BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2007 Il bollettino può essere visionato on-line su : Internet : Intranet : 1

2 INDICE Numero speciale: LE BOTNET 1 - Un fenomeno in crescita Pag Cos è una BOTNET Pag Un tipico scenario d attacco pag Come difendersi Pag. 10 Difficoltà: Medio-Alta A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa 2

3 LE BOTNET 1- Un fenomeno in crescita Il numero dei computer controllati da remoto da malintenzionati ad insaputa degli ignari proprietari, detti bot è in continua crescita. Dai rapporti degli analisti e degli esperti di sicurezza informatica relativi al 2006 ed alla prima metà del 2007, così come rilevato da specifiche indagini governative ed istituzionali (quali ad esempio quella condotta dal Dipartimento di Giustizia in collaborazione con l FBI negli Stati Uniti 1 ), ma soprattutto dall analisi dell attacco cibernetico contro le infrastrutture critiche della Repubblica di Estonia 2, emerge chiaramente come il fenomeno delle BOTNET, cioè di vere e proprie reti composte da computer (ro)bot, stia assumendo una rilevanza ed un impatto con crescite esponenziali. Le BOTNET vengono usate per compiere attacchi informatici a scopo di lucro (per l affitto su internet di tali reti si arrivano a pagare fino a l ora). Tali attacchi vanno dallo spamming/phishing (massiccio invio di messaggi non richiesti, dal contenuto irrilevante, che intasano le caselle di posta), allo sniffing (intercettazione dei dati che transitano in rete), al keylogging (intercettazione delle informazioni sensibili digitate dall utente su tastiera, quali le password), facendo uso sia di tecniche di rootkit 3 e di hosting 4 di software illegale e sia effettuando veri e propri attacchi di tipo DDoS (Distributed Denial of Service), atti a saturare la banda disponibile di una rete, causando rallentamenti nelle funzionalità dei Server o dei Siti web fino al blocco degli stessi. Secondo David Dagon, ricercatore del Georgia Institute of Technology, riportate ad inizio anno dal New York Times, attualmente ben l 11% dei pc che sono su Internet che si stimano in circa 650 milioni - è infetto da malware che trasforma i pc nei cosiddetti computer 1 2 Dal al le reti telematiche delle infrastrutture critiche della Repubblica di Estonia sono state oggetto di intensi e diversificati attacchi cibernetici. 3 Rootkit: tecnologia software in grado di occultare la presenza di codice malevolo all interno del sistema operativo, tipicamente utilizzata per nascondere backdoor (varchi creati per superare in toto o in parte le procedure di sicurezza attivate in un sistema informatico), trojan e spyware (software che raccolgono informazioni riguardanti l'attività di un utente, nascosti all'interno programmi apparentemente utili). 4 Hosting: memorizzazione di materiale illegale su pc, quale software piratato e pornografia, ad insaputa degli utenti. 3

4 zombie (in quanto incoscienti di essere vettori delle infezioni, essi sono metaforicamente paragonati a zombie). Si parla dunque di circa 71 milioni di pc infettati: si consideri che la sola operazione anti cyber crime condotta dalla FBI nei mesi scorsi, denominata BOT ROAST, ha identificato più di un milione di indirizzi IP vittime di tale tipologia di attacco. 2 - Cos è una BOTNET Bot Herder : gli untori del terzo millennio. Un bot (abbreviazione di robot ), nell accezione del mondo Internet, è un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (pagine Web, chat, ecc.). al fine di automatizzare compiti troppo gravosi o complessi per questi ultimi. Uno speciale tipo di bot, molto utilizzato a fini illeciti, è costituito dagli IRC bot, i quali sfruttano le reti di IRC (Internet Relay Chat) come canale di comunicazione per ricevere comandi da un utente remoto (il cosiddetto bot herder, ovvero l attaccante). L IRC è un protocollo open network basato su TCP 5 (ma anche su SSL 6 ), progettato per le comunicazioni in tempo reale ( chat ), che sfrutta un architettura client-server: i servers (pubblici) IRC consentono a chiunque il libero accesso e sono connessi tra loro attraverso la stessa rete. L attaccante è in grado, quindi, di controllare i bot inviando comandi su tale canale, appositamente configurato dallo stesso herder, diffondendo rapidamente l infezione ad altri bot. Tali caratteristiche, unitamente alla flessibilità e semplicità d utilizzo, ed alla possibilità di nascondere piuttosto facilmente la propria identità (utilizzando proxy servers 7 anonimi ovvero effettuando lo spoofing 8 degli indirizzi IP), rendono l IRC il mezzo migliore per lanciare questo tipo di attacchi, lasciando poche possibilità agli amministratori di sistema di individuarne l origine. Altri più o meno diffusi tipi di bot sono: GT-Bot (Global Threat), basate su mirc (IRC client per Windows); Agobot ed i DSNX (Dataspy Network X), i cui codici sorgente sono scritti in C++ e rilasciati su licenza GPL (General Public License / GNU); SDBot, scritto in C, anch esso rilasciato su licenza GPL. 5 TCP: Transmission Control Protocol, protocollo di livello di trasporto della Suite di protocolli Internet. 6 SSL: Secure Sockets Layer, protocollo progettato per realizzare comunicazioni cifrate su Internet. 7 Proxy server: computer che funge da intermediario tra il computer dell'utente e Internet, utilizzato per registrare informazioni sull'utilizzo di Internet e per bloccare eventualmente l'accesso ad un sito Web. 8 Spoofing: tecnica di contraffazione dei pacchetti dati trasmessi su una rete con la quale viene falsificato l indirizzo IP del mittente. 4

5 3 - Un tipico scenario d attacco Ma vediamo più in dettaglio quali sono gli elementi di un tale tipo di attacco e come esso opera effettivamente, attraverso un esempio pratico di scenario d attacco. Nella figura è riportata la tipica struttura di una botnet, in cui si individuano: - l attaccante ( controller o attacker o herder ), il quale diffonde tipicamente un virus trojan horse verso vari pc, rendendoli zombie. Tali pc infetti si connettono, attraverso il canale di controllo, al server IRC e rimangono in ascolto degli ulteriori comandi da parte dell herder; - il server IRC, il quale può essere sia una macchina pubblica presente su una delle reti IRC, sia un server dedicato installato dal herder su uno dei pc compromessi (bot); - i bots, ovvero i pc hosts compromessi, che realizzano la botnet. L attacco avviene tipicamente in quattro fasi: creazione, in cui il cracker può decidere di scrivere in proprio il codice del bot, ovvero di personalizzarne uno esistente, facilmente reperibile e configurabile sul web (anche via interfaccia grafica). Opzione, quest ultima, particolarmente sfruttata dai cosiddetti script kiddies, ovvero quegli individui che utilizzano sistemi, tecniche, codici e programmi (gli script appunto) ideati da altri e che si dilettano a copiarne e/o modificarne le istruzioni; configurazione, durante la quale il bot precedentemente installato sul pc compromesso si connetterà ad un selezionato host. In questa fase l herder si preoccuperà innanzitutto di restringere l accesso ai bots sul canale, renderlo sicuro e quindi individuare una lista di utenti autorizzati a controllare le botnets; 5

6 infezione, in cui si espande la rete dei bots infetti, attraverso tecniche dirette (sfruttano vulnerabilità dei sistemi operativi, automatizzate tramite l uso di worms 9 ) ed indirette (ricorrono a software che sfruttano le vulnerabilità di Internet Explorer tramite files HTML malformattati, ovvero malware distribuito tramite reti P2P (Peerto-Peer) 10 o file di scambio DCC (Direct Client-to-Client) 11 su IRC). I meccanismi utilizzati per diffondere l infezione costituiscono una delle principali ragioni del cosiddetto rumore di fondo Internet (Internet background noise), il quale consiste di pacchetti dati che transitano su Internet, indirizzati verso indirizzi IP o porte ai quali non risulta collegato alcun Porta Servizio dispositivo di rete configurato 42 WINS (Host Name Server) per ricevere tali dati. Nella 80 HTTP (IIS or Apache vulnerability) tabella sotto è riportato un 135 RPC (Remote Procedure Call) elenco delle principali porte 137 NetBIOS Name Service TCP coinvolte in tale fase, la 139 NetBIOS Session Service maggior parte delle quali sono 445 Microsoft DS Service 1025 Windows Messenger utilizzate in Windows (2000 e 1433 Microsoft SQL Server XP-SP1 in particolare), sistema 2745 Bagle worm backdoor che si conferma obiettivo 3127 MyDoom worm backdoor favorito degli attaccanti, data la 3306 MySQL UDF (User Definable Functions) relativa facilità di trovare 5000 UPnP (Universal Plug and Play) versioni non coperte da patch aggiornate o con sistemi di firewall attivati, principalmente nei PC home user con connessione a larga banda always-on. controllo, la vera e propria azione malevola espletata una volta installato il bot, il quale dapprima aggiorna le chiavi del registro di sistema operativo (facciamo qui riferimento a Windows, per cui tipicamente la chiave è HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\), quindi, una volta installatosi con successo, attiva la connessione ad un server IRC ed accede al canale di controllo tramite una password (il nickname su IRC viene generato randomicamente). 9 Worm: è una particolare categoria di codice maligno in grado di autoreplicarsi, simile ad un virus ma che, a differenza di questo, non necessita di legarsi ad altri file eseguibili per diffondersi. 10 P2P: rete di computer che non possiede computer client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. 11 DCC: protocollo che permette a due pc client IRC di effettuare una connessione diretta tra loro. 6

7 Il protocollo IRC consente inoltre all herder di nascondere la sua reale identità, ovvero di aggirare le contromisure di botnet hardening attuate dagli amministratori di rete (l hardening è la prassi di rendere più sicuro un sistema normalmente facilmente accessibile). Ciò è realizzato dall attaccante configurando le botnet per connettersi ogni volta ad un server diverso, utilizzando una mappatura dinamica degli hostname, sfruttando le modalità proprie di operare dei servizi DNS dinamici quali dyndns.com o noip.com : il DNS dinamico è un sistema che associa un nome di dominio ad un indirizzo IP dinamico. Per nascondere tale attività, l herder limita l accesso al canale IRC; tipici settaggi di tali canali utilizzati nelle botnet sono: +k (richiesta di una password per accedere al canale), +s (canale non presente nella lista dei canali pubblici), +u (solo gli operatori, ovvero gli utenti che creano il canale, sono visibili sulla userlist ), +m (solo gli utenti con lo stato voce +v possono inviare dati sul canale). L azione di infezione delle macchine avviene mediante messaggi di spam, con allegato un documento contenente notizie d attualità di grande impatto che, sfruttando la curiosità dell utente, induce quest ultimo ad aprirlo. Così facendo, l'allegato scarica automaticamente del codice nocivo ed apre una backdoor nella macchina infetta, grazie alla quale il cracker si abilita sul sistema in modo trasparente e ne prende il controllo da remoto, installando contemporaneamente un rootkit che maschera il malware installato. Tipicamente, l attività degli amministratori di rete è concentrata al controllo degli accessi (login) sulle connessioni TCP, trascurando gli altri protocolli quali UDP e ICMP, per questo particolarmente sfruttati in tale tipo di attacchi. I computers compromessi diventano così parte integrante di una botnet, tramite la quale l herder è in grado di inviare comandi a centinaia o migliaia di bot contemporaneamente, realizzando le diverse tipologie di attacco già menzionate. Analizziamo ora un semplice scenario di attacco, al fine di comprendere più chiaramente il processo di controllo e comando ( Command & Control ) realizzato in una botnet del tipo Agobot. 7

8 Consideriamo due computer: il primo realizza un server IRC basato su UnrealIRCd ed ospita due macchine virtuali Windows XP SP1 che costituiscono i due pc da infettare; il secondo è quello utilizzato dall herder per controllare la botnet, attraverso l applicativo client di IRC in modalità testo denominato Irssi. La prima fase consta nella configurazione del bot attraverso semplici interfacce grafiche, del tipo di quella mostrata nella figura sotto, inserendo informazioni quali nome e porta del server IRC, nome del canale, lista di utenti con relative password, nome dei file e directory nelle quali devono essere installate le bot. Il risultato di tale attività è la produzione di un file tipicamente denominato config.h, fondamentale ai fini della compilazione del programma bot. I due sistemi di prova risultano così infettati, l herder ha il proprio pc connesso al server IRC ed opera sul canale al fine di controllare e comandare i bot (Master server channel connection): Per ottenere il controllo sui bots, è richiesta una forma di autenticazione, realizzata semplicemente attraverso un 8

9 opportuno comando sul canale (.login FaDe dune ). A questo punto viene interrogato il primo bot per ricevere un elenco di tutti i processi in corso sulla macchina infetta (comando: /msg FakeBot wszyzc.pctrl.list), mentre al secondo bot infettato vengono richieste informazioni sul sistema e cdkeys (file di testo contenenti chiavi di accesso a file) delle applicazioni in esso installate (tramite i comandi: /msg FakeBot2 emcdnj.bot.sysinfo e /msg FakeBot2 emcdnj.harvest.cdkeys). Nella tabella sotto riportata segue un elenco esemplificativo dei comandi che utilizza Agobot. Comando command.list bot.dns bot.execute bot.open bot.command irc.server irc.join irc.privmsg http.execute ftp.execute ddos.udpflood ddos.synflood ddos.phaticmp redirect.http redirect.socks pctrl.list pctrl.kill Descrizione Elenco di tutti i comandi disponibili Risolve un IP/hostname Manda in esecuzione un file.exe su un computer remoto Apre un file su un computer remoto Manda in esecuzione un commando con system() Avvia la connessione ad un server IRC Introduce un canale specifico Invia un messaggio privato ad un utente Scarica e manda in esecuzione un file via HTTP Scarica e manda in esecuzione un file via FTP Inizia una sessione UDP flood Inizia una sessione Syn flood Inizia una sessione PHATicmp flood Inizia una sessione HTTP proxy Inizia una sessione SOCKS4 proxy Elenca i processi Termina i processi 9

10 4 - Come difendersi (per utenti ed amministratori) Le strategie di difesa vanno adottate su due fronti: lato utente e lato amministratore di rete/sistema. La rilevazione dei bot da parte dell utente è molto difficile, in quanto progettati per rimanere latenti nei computers. L'unica traccia evidente che essi lasciano è la notevole occupazione di banda che si verifica nei momenti in cui si sta avviando un attività di spamming o lanciando un attacco di tipo DOS. Considerato che le infezioni da botnet avvengono principalmente tramite worms che viaggiano in rete alla ricerca di macchine vulnerabili, le raccomandazioni per gli tenti sono le solite: evitare di aprire allegati ricevuti da sconosciuti e non installare programmi non autorizzati; mantenere i pc aggiornati, in particolare i sistemi operativi e gli applicativi utilizzati per l accesso ad Internet; disattivare il supporto per i linguaggi di scripting quali i controlli ActiveX e JavaScript; installare e mantenere aggiornati antivirus/antitrojan e personal firewall. E importante sottolineare che quando si è stati infettati da un virus, non si mettono a repentaglio solo i propri dati, bensì si rischia di diventare involontari collaboratori dei criminali nel commettere attività telematiche illecite. Un pò di accortezza in più consentirà sicuramente di ridurre al minimo ogni pericolo di divenire un potenziale zombie. Dal punto di vista degli amministratori di sistema, il primo segnale di un infezione da bot deriva dall analisi del traffico della rete e dalla presenza di connessioni in uscita dalle porte TCP nel range , in particolare dalla porta 6667 (protocollo IRC), essendo quest ultima tipicamente poco utilizzata e quindi il vettore preferito per acquisire il controllo della botnet. Tuttavia, va osservato che le infezioni più recenti si sono orientate principalmente verso il Web (porta 80), al fine di sfuggire ad una facile rilevazione: ciò pone in rilievo la necessità di tenere sotto controllo qualsiasi rilevante picco di utilizzo della banda, sintomo di una potenziale infezione di bot o di un attacco DOS del tipo SYN o UDP Flood. Analoghe attività sono state riscontrate nelle connessioni dirette multiclient verso la porta 25, indice di attività di spamming in uscita, unitamente a tutti quei tentativi di connessione alla porta 1080 (proxy SOCKS). Un modo semplice ed efficiente di controllare eventuali connessioni sospette al proprio pc è costituito dal tool NETSTAT, disponibile sia per sistemi Windows che *UNIX, la cui 10

11 funzione principale è il controllo delle porte attive, in particolare l ascolto delle porte TCP e UDP. I possibili stati di connessione rilevabili sono: ESTABLISHED gli hosts client e server sono connessi CLOSING l host remoto sta chiudendo la connessione LISTENING l host è in ascolto di connessioni in entrata SYN_RCVD un host remoto ha richiesto di inizializzare una connessione SYN_SENT l host sta aprendo una nuova connessione LAST_ACK l host deve inviare un report prima di chiudere la connessione TIMED_WAIT, CLOSE_WAIT un host remoto sta terminando la connessione FIN_WAIT 1 il client sta terminando la connessione FIN_WAIT 2 gli hosts client e server stanno chiudendo la connessione Di seguito è riportato un esempio del comando netstat lanciato su un sistema infetto. 11

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2006 Il bollettino può essere visionato on-line su : Internet : www.cert.difesa.it

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

D.Lgs.196/2003. Come proteggere la propria stazione di lavoro. Gaetano Pisano Centro Universitario di Calcolo Università degli Studi di Palermo

D.Lgs.196/2003. Come proteggere la propria stazione di lavoro. Gaetano Pisano Centro Universitario di Calcolo Università degli Studi di Palermo D.Lgs.196/2003 Come proteggere la propria stazione di lavoro Gaetano Pisano Centro Universitario di Calcolo Università degli Studi di Palermo Centro Univ. di Calcolo G. Pisano 1 Stazione di lavoro collegata

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2007 1 Il bollettino può essere visionato

Dettagli

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Corso di Sicurezza su Reti 2. Le Botnet

Corso di Sicurezza su Reti 2. Le Botnet Corso di Sicurezza su Reti 2 Le Botnet Docente: Alfredo de Santis Studente: di Chiara Gabriele Outline I nuovi attacchi alla rete Cos'è una Botnet Ciclo di vita di un Bot Attacchi di una Botnet Infiltrarsi

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Approfondimento tecnico servizio WDSL

Approfondimento tecnico servizio WDSL Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica malware

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli