Malware e underground economy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Malware e underground economy"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Malware e underground economy Roberto Paleari roberto@security.dico.unimi.it 14 dicembre 2009 R. Paleari Malware e underground economy 14 dicembre / 41

2 Introduzione R. Paleari Malware e underground economy 14 dicembre / 41

3 Malware sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente R. Paleari Malware e underground economy 14 dicembre / 41

4 Tipologie di malware replicazione no replicazione replicazione autonoma Virus Rootkit Trojan horse Worm Dialer Spyware Keylogger necessita ospite nessun ospite dipendenza da ospite R. Paleari Malware e underground economy 14 dicembre / 41

5 Tipologie di malware Virus & worm Virus Worm replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità R. Paleari Malware e underground economy 14 dicembre / 41

6 Tipologie di malware Virus & worm Virus replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite riproduzione Worm non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità payload infezione R. Paleari Malware e underground economy 14 dicembre / 41

7 Tipologie di malware Trojan horse & backdoor Trojan horse funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware R. Paleari Malware e underground economy 14 dicembre / 41

8 Tipologie di malware Trojan horse & backdoor Trojan horse Backdoor funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) R. Paleari Malware e underground economy 14 dicembre / 41

9 Tipologie di malware Trojan horse & backdoor Trojan horse Backdoor Rootkit funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) strumenti utilizzati per mantenere l accesso ad un sistema compromesso senza fare nascere sospetti utilizzati per nascondere file, processi, connessioni di rete,... sia a livello kernel che a livello utente R. Paleari Malware e underground economy 14 dicembre / 41

10 Nuove minacce Number of new threats Jan-Jun 2008 Jul-Dec 2007 Jan-Jun 2007 Jul-Dec 2008 Jan-Jun 2009 Period Fonte: Symantec R. Paleari Malware e underground economy 14 dicembre / 41

11 Malware & underground economy R. Paleari Malware e underground economy 14 dicembre / 41

12 Phishing R. Paleari Malware e underground economy 14 dicembre / 41

13 Phishing R. Paleari Malware e underground economy 14 dicembre / 41

14 Scam R. Paleari Malware e underground economy 14 dicembre / 41

15 Come funziona? 1 campagna di spam R. Paleari Malware e underground economy 14 dicembre / 41

16 Come funziona? 1 campagna di spam 2 social engineering GET /... R. Paleari Malware e underground economy 14 dicembre / 41

17 Come funziona? 1 campagna di spam 2 social engineering 3 furto credenziali & malware R. Paleari Malware e underground economy 14 dicembre / 41

18 Come funziona? 1 campagna di spam 2 social engineering 3 furto credenziali & malware 4 infezione macchine R. Paleari Malware e underground economy 14 dicembre / 41

19 Underground economy Vendita informazioni rubate Goods & services Percentage Range of prices Bank accounts 22% $10-$1000 Credit cards 13% $0.40-$20 Full identities 9% $1-$15 Online auction site accounts 7% $1-$8 Scams 7% $2.50-$50/week (hosting) Mailers 6% $1-$10 addresses 5% $0.83/MB-$10/MB passwords 5% $4-$30 Drop (request or offer) 5% 10%-20% of drop amount Proxies 5% $1.50-$30 Fonte: Symantec R. Paleari Malware e underground economy 14 dicembre / 41

20 Underground economy Furto credenziali Portata del fenomeno Università di Mannheim Limbo & ZeuS 70 dropzone 33 GB di dati account bancari, account mail Dropzone # Machines Data amount Country webpinkxxx.cn 26, GB China coxxx-google.cn 12, GB Malaysia 77.XXX , MB Russia finxxxonline.com 6, MB Estonia Other 108, GB Total 164, GB Fonte: Learning More About the Underground Economy T. Holz, M. Engelberth, F. Freiling, 2008 R. Paleari Malware e underground economy 14 dicembre / 41

21 Underground economy Malware as a service Bot in affitto ( $1000-$2000/mese) MPACK: exploit toolkit a $1000 R. Paleari Malware e underground economy 14 dicembre / 41

22 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... R. Paleari Malware e underground economy 14 dicembre / 41

23 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? R. Paleari Malware e underground economy 14 dicembre / 41

24 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! > 100K captcha al giorno, $1.5-$8 per 1000 captcha R. Paleari Malware e underground economy 14 dicembre / 41

25 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! R. Paleari Malware e underground economy 14 dicembre / 41

26 Funzionalità del malware Non solo spam... mass-mailing (Sobig) HTTP/SOCKS proxy (MyDoom) SMTP proxy (Taripox, Happy99) diffusione tramite IM (Peacomm) R. Paleari Malware e underground economy 14 dicembre / 41

27 Funzionalità del malware Furto credenziali Obiettivi credenziali account bancari/posta serial prodotti commerciali (Agobot) harvesting Come? installazione plugin BHO/XUL modifica C:\Windows\...\etc\hosts keylogging screen grabbing R. Paleari Malware e underground economy 14 dicembre / 41

28 Funzionalità del malware Click fraud Google: 10% dei click sono fraudolenti ( $1B) Clickbot.A ( 50k host infetti) molti clickbot commerciali ClickJacking R. Paleari Malware e underground economy 14 dicembre / 41

29 Funzionalità del malware Anti-anti-virus kill processi in esecuzione vari hook per auto-start prima dell AV impedire aggiornamento AV corruzione DB signature kernel-level callback via PsSetLoadImageNotifyRoutine()... R. Paleari Malware e underground economy 14 dicembre / 41

30 Funzionalità del malware Botnet... argomento della prossima lezione R. Paleari Malware e underground economy 14 dicembre / 41

31 Tecniche di infezione File/device infection file infection tecnicamente complesso con PE Virut EPO file infector entry programma infezione programma virus entry R. Paleari Malware e underground economy 14 dicembre / 41

32 Tecniche di infezione File/device infection file infection infezione device removibili Knight: autorun.inf [autorun] open=knight.exe open icon=knight.exe,0 shellexecute=knight.exe open shell=auto action=disk Knight(Protection Against Mobile Disk Viruses) shell\auto=&auto shell\auto\command=knight.exe open shell\open=&open shell\open\command=knight.exe open shell\explore=e&xplore shell\explore\command=knight.exe open shell\find=s&earch... shell\find\command=knight.exe open... R. Paleari Malware e underground economy 14 dicembre / 41

33 Tecniche di infezione File/device infection file infection infezione device removibili root-kit user vs kernel level obiettivo: nascondere processi, file, connessioni di rete,... hooking a diversi livelli (IDT,SSDT,DKOM,... ) Attacking SMM Memory via Intel CPU Cache Poisoning (19/3/2009) EPROCESS csrss.exe EPROCESS malware.exe EPROCESS svchost.exe R. Paleari Malware e underground economy 14 dicembre / 41

34 Tecniche di infezione File/device infection file infection infezione device removibili root-kit user vs kernel level obiettivo: nascondere processi, file, connessioni di rete,... hooking a diversi livelli (IDT,SSDT,DKOM,... ) Attacking SMM Memory via Intel CPU Cache Poisoning (19/3/2009) EPROCESS csrss.exe EPROCESS malware.exe EPROCESS svchost.exe R. Paleari Malware e underground economy 14 dicembre / 41

35 Tecniche di infezione File/device infection file infection infezione device removibili root-kit R. Paleari Malware e underground economy 14 dicembre / 41

36 Tecniche di infezione File/device infection file infection infezione device removibili root-kit MBR/boot infection Trojan.Mebroot (11/2007) infezione \\.\PhysicalDrive{0-15} ( compresi device USB) root-kit, furto credenziali bancarie This malware is very professionally written and produced (F-Secure) R. Paleari Malware e underground economy 14 dicembre / 41

37 Tecniche di propagazione Propagation mechanisms Percentage File sharing executables 40% File transfer/ attachment 32% File transfer/cifs 28% File sharing/p2p 19% Remotely exploitable vulnerability 17% SQL 3% Back door/kuang2 3% Back door/subseven 3% File transfer/embedded HTTP URI/Yahoo! Messenger 2% Web 1% Fonte: Symantec, 2007 R. Paleari Malware e underground economy 14 dicembre / 41

38 Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre / 41

39 Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre / 41

40 Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre / 41

41 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre / 41

42 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre / 41

43 Tecniche di propagazione Remote exploit + drive-by-download Dolphin Stadium link a JS maligno nel sito exploit MS MS download keylogger/backdoor 3 giorni prima del Super Bowl! R. Paleari Malware e underground economy 14 dicembre / 41

44 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre / 41

45 Tecniche di propagazione Remote exploit + drive-by-download parishilton.com <iframe> maligno download binario da you69tube.com information-stealing (variante di Zbot?) exploit PDF (overflow) If you screw around with Paris you might get a virus... Commento su ZDNet R. Paleari Malware e underground economy 14 dicembre / 41

46 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime R. Paleari Malware e underground economy 14 dicembre / 41

47 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) R. Paleari Malware e underground economy 14 dicembre / 41

48 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) R. Paleari Malware e underground economy 14 dicembre / 41

49 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) h.js document. w r i t e ( <i f r a m e s r c = h t t p : / /... / admin /News/ f a q. htm ></i f r a m e> ) ; document. w r i t e ( <i f r a m e s r c = h t t p : / /... / i. htm ></i f r a m e> ) ; faq.htm <i f r a m e s r c=h t t p : / /... / i. htm width =100 h e i g h t=0></ i f r a m e> <s c r i p t s r c= h t t p : / / count y e s. com/ c l i c k. aspx? i d = & l o g o =11 ></ s c r i p t> i.htm <s c r i p t>... e x p l o i t...</ s c r i p t> <s c r i p t s r c= h t t p : / / count y e s. com/ c l i c k. aspx? i d = & l o g o=1 ></ s c r i p t> R. Paleari Malware e underground economy 14 dicembre / 41

50 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI)... aspettare... R. Paleari Malware e underground economy 14 dicembre / 41

51 Soluzioni? R. Paleari Malware e underground economy 14 dicembre / 41

52 Soluzioni? R. Paleari Malware e underground economy 14 dicembre / 41

53 Situazione attuale malware vs AV AV in posizione svantaggiata The amount of new malware has never been higher. Our labs are receiving an average of 25,000 malware samples every day, seven days a week. F-Secure, 2008 R. Paleari Malware e underground economy 14 dicembre / 41

54 Perchè una cosí grande diffusione? omogeneità, connettività e configurazione R. Paleari Malware e underground economy 14 dicembre / 41

55 Perchè una cosí grande diffusione? omogeneità, connettività e configurazione scarsa attenzione R. Paleari Malware e underground economy 14 dicembre / 41

56 Perchè una cosí grande diffusione? omogeneità, connettività e configurazione scarsa attenzione incentivo economico R. Paleari Malware e underground economy 14 dicembre / 41

57 Situazione malware detector Signature-based detectors Fonte: Testing Malware Detectors M. Christodorescu, S. Jha, 2004 R. Paleari Malware e underground economy 14 dicembre / 41

58 Situazione malware detector... qualche dato più recente Rank Detected Missed Product 1 91% 178 Sophos 2 91% 179 AntiVir 3 90% 194 Microsoft 4 90% 195 AVG 5 90% 202 Ikarus 6 89% 213 BitDefender 7 88% 241 Norman 8 88% 247 TrendMicro 9 87% 259 Kaspersky 10 87% 268 F-Secure Fonte: SRI International + VirusTotal, campione di 2064 malware R. Paleari Malware e underground economy 14 dicembre / 41

59 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime R. Paleari Malware e underground economy 14 dicembre / 41

60 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Malicious code R. Paleari Malware e underground economy 14 dicembre / 41

61 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Malicious code R. Paleari Malware e underground economy 14 dicembre / 41

62 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Unpacking routine Malicious code R. Paleari Malware e underground economy 14 dicembre / 41

63 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Unpacking routine Malicious code Problema 80% del malware è packed 200 famiglie di packer, 2000 varianti backlog di 90 famiglie Fonte: Symantec, 2008 R. Paleari Malware e underground economy 14 dicembre / 41

64 Tecniche di self-defense Polimorfismo Esempio ancora corpo cifrato il malware è in grado di mutare la routine di cifratura l e a s i, c o r p o v i r u s nop mov sp, 0682 h sub ax, bx c i c l o : xor [ s i ], s i inc cx xor [ s i ], sp i n c s i add bx, cx dec sp j n z c i c l o c o r p o v i r u s :... le istruzioni evidenziate sono junk code possibile anche instruction reordering, instruction substitution, register replacement,... elevato numero di mutazioni possibili difficile individuare una signature costante R. Paleari Malware e underground economy 14 dicembre / 41

65 Tecniche di self-defense Metamorfismo metamorphics are body-polymorphics (Igor Muttik) W95/Regswap 5A pop edx BF mov edi, 0004 h 8BF5 mov e s i, ebp B80C mov eax, Ch 81C add edx, 0088 h 8B1A mov ebx, [ edx ] 58 pop eax BB mov ebx, 0004 h 8BD5 mov edx, ebp BF0C mov edi, Ch 81C add eax, 0088 h 8B30 mov e s i, [ eax ] W32/Evol BF0F mov edi, Fh 893E mov [ e s i ], e d i 5F pop e d i 52 push edx B640 mov dh, 4 0 BA8BEC5151 mov edx, EC8Bh 53 push ebx 8BDA mov ebx, edx 895 E04 mov [ e s i +0004], ebx BB0F mov ebx, Fh 891E mov [ e s i ], ebx 5B pop ebx 51 push ecx B9CB00C05F mov ecx, 5 FC000CBh 81C1C0EB91F1 add ecx, F191EBC0h 894 E04 mov [ e s i +0004], ecx R. Paleari Malware e underground economy 14 dicembre / 41

66 Tecniche di self-defense Implementazione difficile? R. Paleari Malware e underground economy 14 dicembre / 41

67 Tecniche di self-defense Implementazione difficile? R. Paleari Malware e underground economy 14 dicembre / 41

68 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malicious program Malware detector R. Paleari Malware e underground economy 14 dicembre / 41

69 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???? R. Paleari Malware e underground economy 14 dicembre / 41

70 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? R. Paleari Malware e underground economy 14 dicembre / 41

71 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? Malicious R. Paleari Malware e underground economy 14 dicembre / 41

72 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? Malicious Problemi ogni packer richiede un unpacker specifico troppe famiglie di packer Symantec: da 6 ore a 6 mesi per packer multi-layer packing R. Paleari Malware e underground economy 14 dicembre / 41

73 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking R. Paleari Malware e underground economy 14 dicembre / 41

74 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41

75 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41

76 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41

77 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41

78 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Unpacked Packed code Un po di nomi... OmniUnpack Justin Renovo PolyUnpack R. Paleari Malware e underground economy 14 dicembre / 41

79 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX R. Paleari Malware e underground economy 14 dicembre / 41

80 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Esecuzione pagina 0 R. Paleari Malware e underground economy 14 dicembre / 41

81 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Scrittura pagina 2 W = W {2} R. Paleari Malware e underground economy 14 dicembre / 41

82 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 0 = NtOpenFile Page Access # W WX Esecuzione system call s 0 (non pericolosa e WX = ) R. Paleari Malware e underground economy 14 dicembre / 41

83 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Scrittura pagina 1 W = W {1} R. Paleari Malware e underground economy 14 dicembre / 41

84 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Esecuzione pagina 1 WX = WX {1} (pagine written-then-executed) R. Paleari Malware e underground economy 14 dicembre / 41

85 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 1 = NtOpenKey Page Access # W WX Esecuzione system call s 1 (non pericolosa) R. Paleari Malware e underground economy 14 dicembre / 41

86 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Esecuzione pagina 2 WX = WX {1} R. Paleari Malware e underground economy 14 dicembre / 41

87 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 2 = NtDeleteFile Page Access # W WX Esecuzione system call s 2 (pericolosa) Viene invocato il malware detector per analizzare le pagine in W R. Paleari Malware e underground economy 14 dicembre / 41

88 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Se il programma non è maligno, W e WX diventano e l esecuzione riprende R. Paleari Malware e underground economy 14 dicembre / 41

89 Next-generation malware detector Analisi comportamentale signature-based detection è troppo debole verso tecniche più semantiche R. Paleari Malware e underground economy 14 dicembre / 41

90 Next-generation malware detector Analisi comportamentale signature-based detection è troppo debole verso tecniche più semantiche Soluzioni analisi dinamica granularità a livello di system call NovaShield, ThreatFire, Sana Security,... Problemi performance falsi positivi information leakage... R. Paleari Malware e underground economy 14 dicembre / 41

91 Remediation detection non è sempre possibile remediation dell infezione... ma funziona? R. Paleari Malware e underground economy 14 dicembre / 41

92 Remediation detection non è sempre possibile remediation dell infezione... ma funziona? R. Paleari Malware e underground economy 14 dicembre / 41

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne? Modulo di 1 Linea 2 Mattia Lezione XIII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

Malware & Underground Economy

Malware & Underground Economy Malware & Underground Economy Aristide Fattori joystick@security.dico.unimi.it Università degli Studi di Milano Introduzione A. Fattori Malware & Underground Economy 2 Malware Sequenza di codice progettata

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti. 1 Mattia Lezione XVII: La diffusione delle botnet Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza dei Calcolatori e delle Reti: Malware

Sicurezza dei Calcolatori e delle Reti: Malware Sicurezza dei Calcolatori e delle Reti: Malware Aristide Fattori joystick@security.di.unimi.it Università degli Studi di Milano Facoltà di Scienze e Tecnologie Anno Accademico 2012/13 23 Aprile 2013 Introduzione

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti. 1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIII: IDS e attacchi imprevisti a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Malware. Roberto Paleari, Alessandro Rinaldi

Malware. Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 21 Novembre 2007 sequenza di codice progettata per danneggiare intenzionalmente un sistema,

Dettagli

Malware. Roberto Paleari, Emanuele Passerini

Malware. Roberto Paleari, Emanuele Passerini Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 19 Novembre 2008 sequenza di codice progettata per danneggiare intenzionalmente un sistema,

Dettagli

Università degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it

Università degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it Università degli Studi di Milano Malware Aristide Fattori joystick@security.dico.unimi.it Introduzione Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene

Dettagli

Next generation malware

Next generation malware Università degli Studi di Milano Facoltà di Scienze e Tecnologie Dipartimento di Informatica Next generation malware Srdjan Matic Aristide Fattori

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009. Malware

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009. Malware Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 Malware Roberto Paleari, Emanuele Passerini 14 Gennaio 2009 Roberto Paleari, Emanuele Passerini

Dettagli

Malware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali

Malware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware 2.0 Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Progetto della sicurezza di rete 17 Dicembre 2007 Sommario 1 2 3 Sommario

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware Roberto Paleari 17-22 Gennaio 2008 Roberto Paleari Malware 17-22 Gennaio 2008

Dettagli

Evoluzione del malware

Evoluzione del malware Evoluzione del malware Lorenzo Martignoni lorenzo.martignoni@uniud.it Roberto Paleari roberto@security.dico.unimi.it Università degli Studi di Udine Università degli Studi di Milano Malware Sequenza di

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIV: Fast-Flux a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Modulo informatica di base 1 Linea 2

Modulo informatica di base 1 Linea 2 Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Internet Roberto Paleari 14 Maggio 2009 Roberto Paleari Internet 14 Maggio 2009 1 /

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Research Challenges in Computer Security Dipartimento di Informatica Università di Verona

Research Challenges in Computer Security Dipartimento di Informatica Università di Verona Research Challenges in Computer Security Dipartimento di Informatica Università di Verona GRUPPO DI RICERCA Sicurezza dei Computer Roberto Giacobazzi Isabella Mastroeni Mila Dalla Preda Alessandro Farinelli:

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it>

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali CFP Vigorelli 1-6 febbraio 2006 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati Dati in locale e dati in cloud Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati 1 Cloud: Vantaggi Maggiore protezione da virus Maggiore accessibilità Backup remoto

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga. Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Computer Viruses and the WiCE Simulation Environment

Computer Viruses and the WiCE Simulation Environment Computer Viruses and the Simulation Environment Università degli Studi di Roma Tor Vergata Relatore Prof. Alberto Pettorossi Anno Accademico 2006/2007 I Malware I Malware Malware = Malicious Software Sono

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Semplicemente più protetti. Consigli per gli utenti.

Semplicemente più protetti. Consigli per gli utenti. Semplicemente più protetti Consigli per gli utenti www.avira.it Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della

Dettagli

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/ Software 454 Firma digitale 456 Antivirus 458 Software gestionale 0000_P453-453_1.indd 453 01/04/2016 17.13.57 FIRMA DIGITALE Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software

Dettagli

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo

Dettagli

MALWARE. Cos è un Malware

MALWARE. Cos è un Malware MALWARE Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. È un qualsiasi tipo di software indesiderato che viene installato senza consenso. Lo scopo di un

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,

Dettagli

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac. Protezione facile, veloce e continuativa per Mac. Caratteristiche Principali Protezione dai virus veloce e molto reattiva. Protezione della Navigazione e Protezione Anti Phishing per tenere a bada siti

Dettagli

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Relatori: ing. Enrico Tonello, ing. Gianfranco Tonello Macerata, 22/06/2013 Cos è un virus/malware Software

Dettagli

Creiamo un account da amministratore ed attiviamo le condivisioni amministrative della macchina in questione. FILE: CreateAdmin_EnableAutoShare.

Creiamo un account da amministratore ed attiviamo le condivisioni amministrative della macchina in questione. FILE: CreateAdmin_EnableAutoShare. Quanti di voi si sono trovati nelle condizioni di dover mettere in condivisione su diverse macchine dei file? Sembrerebbe una cosa semplice e di facile attuazione, ma non sempre è così. Questa mattina

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Tutta la famiglia dei processori Intel (x86) si basa ed e' compatibile con il primo processore di questo tipo: l'8086.

Tutta la famiglia dei processori Intel (x86) si basa ed e' compatibile con il primo processore di questo tipo: l'8086. I processori Intel Tutta la famiglia dei processori Intel (x86) si basa ed e' compatibile con il primo processore di questo tipo: l'8086. L'8086 e' un processore a 16 bit quindi i suoi registri potranno

Dettagli

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana SISTEMI INFORMATICI PER LA SICUREZZA DEI DATI DELLO STUDIO Avv. Giorgio Battaglini, Foro di Venezia Circolo

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Corso di Sistemi di Eleborazione Prof. N. Mazzocca

Corso di Sistemi di Eleborazione Prof. N. Mazzocca Corso di Sistemi di Eleborazione Prof. N. Mazzocca Attacchi alla sicurezza e Sistemi Anti-Intrusione Valentina Casola Introduzione PARTE 1: Definizioni e tassonomia di attacchi: Virus, Worm Trojan Horse.

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. Anti Ransomware

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato

Dettagli

UNO STUDIO SISTEMATICO DELLE INCONSISTENZE NEI NOMI DEI MALWARE

UNO STUDIO SISTEMATICO DELLE INCONSISTENZE NEI NOMI DEI MALWARE POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNO STUDIO SISTEMATICO DELLE INCONSISTENZE NEI NOMI DEI MALWARE Relatore: Prof. Stefano ZANERO Correlatori:

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it

Dettagli

Software. 484 Firma digitale 485 Antivirus 487 PC Utility

Software. 484 Firma digitale 485 Antivirus 487 PC Utility Software 484 Firma digitale 485 Antivirus 487 PC Utility Firma digitale A Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software Per coloro che hanno la necessità di emettere

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

Corso di Sicurezza su Reti 2. Le Botnet

Corso di Sicurezza su Reti 2. Le Botnet Corso di Sicurezza su Reti 2 Le Botnet Docente: Alfredo de Santis Studente: di Chiara Gabriele Outline I nuovi attacchi alla rete Cos'è una Botnet Ciclo di vita di un Bot Attacchi di una Botnet Infiltrarsi

Dettagli

Come GUADAGNARE E GESTIRE BITCOIN (Italian Edition) By Alessandro Bersia;Giuseppe Silano

Come GUADAGNARE E GESTIRE BITCOIN (Italian Edition) By Alessandro Bersia;Giuseppe Silano Come GUADAGNARE E GESTIRE BITCOIN (Italian Edition) By Alessandro Bersia;Giuseppe Silano If searched for a ebook Come GUADAGNARE e GESTIRE BITCOIN (Italian Edition) by Alessandro Bersia;Giuseppe Silano

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2011/2012. Rootkit.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2011/2012. Rootkit. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2011/2012 Rootkit Alessandro Reina Aristide Fattori

Dettagli

Quick Heal Internet Security. Home Banking, Acquisti e Navigazione Online senza pensieri.

Quick Heal Internet Security. Home Banking, Acquisti e Navigazione Online senza pensieri. Home Banking, Acquisti e Navigazione Online senza pensieri. Caratteristiche Metti al sicuro le tue attività su Internet come la navigazione, le transazioni bancarie, lo shopping, le email e i download.

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Accesso sicuro, Trattamento Sicuro

Accesso sicuro, Trattamento Sicuro dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme

Dettagli

Come capire se un sito web è INFETTO.

Come capire se un sito web è INFETTO. Come capire se un sito web è INFETTO. Guida + Checklist Valentino Gagliardi Supporto Tecnico @ ServerManaged.it @valentinogag Photo credit: Johnson Cameraface / Foter.com / CC BY-NC-SA I siti web sono

Dettagli

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo

Dettagli

ICSA Labs testa le Tecnologie TruPrevent TM

ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

Assembly. Modello x86

Assembly. Modello x86 Assembly Modello x86 1 Il microprocessore Un MICROPROCESSORE è un circuito integrato dotato di una struttura circuitale in grado di attuare un prefissato SET di ISTRUZIONI 2 Caratteristiche del microprocessore

Dettagli