Università degli Studi di Milano. Malware. Aristide Fattori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it"

Transcript

1 Università degli Studi di Milano Malware Aristide Fattori

2 Introduzione

3 Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente A. Fattori Malware 3

4 Tipologie di malware replicazione no replicazione replicazione autonoma Virus Root-kit Trojan horse Worm Dialer Spyware Keylogger necessita ospite nessun ospite dipendenza da ospite A. Fattori Malware 4

5 Virus

6 Virus replicazione autonoma necessitano di un ospite in cui inserirsi riproduzione attraverso la diffusione dell ospite riproduzione payload infezione A. Fattori Malware 6

7 Virus replicazione autonoma necessitano di un ospite in cui inserirsi riproduzione attraverso la diffusione dell ospite riproduzione File eseguibili Boot sector Script Documenti payload infezione A. Fattori Malware 6

8 Virus replicazione autonoma necessitano di un ospite in cui inserirsi riproduzione attraverso la diffusione dell ospite La parte non relativa all infezione C: /AUTOTEST) riproduzione File eseguibili Boot sector Script Documenti payload infezione A. Fattori Malware 6

9 Virus Esempio alto livello DEMO A. Fattori Malware 7

10 Tecniche di infezione File infection File infection companion sovrascrittura inserimento in testa/coda/cavity entry point obfuscation (EPO) A. Fattori Malware 8

11 Tecniche di infezione File infection Companion Virus sfruttare la precedenza dei.com sui.exe (es, notepad.com e notepad.exe) sfruttare l ordine con cui un eseguibile viene cercato nel path (es, $PATH=/usr/local/bin:/usr/bin:/bin:...) meno efficace quando si usa la GUI A. Fattori Malware 8

12 Tecniche di infezione File infection Sovrascrittura parte del codice dell ospite è sostituito con quello del virus l ospite non funzionerà più correttamente ( rimozione impossibile) A. Fattori Malware 8

13 Tecniche di infezione File infection Parasitic virus: inserimento in testa entry virus entry programma infezione...gramma pro... A. Fattori Malware 8

14 Tecniche di infezione File infection Parasitic virus: inserimento in coda entry programma infezione programma virus entry modifica delle prime istruzioni dell ospite o dell entry point nel caso di eseguibili complessi (es, PE, ELF,... ) è necessario aggiornarne le strutture A. Fattori Malware 8

15 Tecniche di infezione File infection Cavity virus entry jmp <virus> entry programma infezione...rogramma cavità virus p... alcuni virus (e.g. W95/CIH) sono in grado di ripartire il proprio codice tra più cavità (fractionated cavity virus) A. Fattori Malware 8

16 Tecniche di infezione EPO: Entry Point Obfuscation & Code Integration EPO Modifiche all entry point originale di un programma sono facilmente identificabili: A. Fattori Malware 9

17 Tecniche di infezione EPO: Entry Point Obfuscation & Code Integration EPO Modifiche all entry point originale di un programma sono facilmente identificabili: readelf -h /bin/ls ELF Header: Class: ELF64... Entry point address: 0x4046d4 A. Fattori Malware 9

18 Tecniche di infezione EPO: Entry Point Obfuscation & Code Integration EPO Modifiche all entry point originale di un programma sono facilmente identificabili: il virus ritarda il passaggio del controllo al suo codice sovrascrive una chiamata a funzione modifica la import table A. Fattori Malware 9

19 Tecniche di infezione EPO: Entry Point Obfuscation & Code Integration EPO Modifiche all entry point originale di un programma sono facilmente identificabili: il virus ritarda il passaggio del controllo al suo codice sovrascrive una chiamata a funzione modifica la import table Code Integration Disassembla il codice eseguibile del file vittima, si inserisce nel codice e lo ri-assembla. (W95/Zmist) A. Fattori Malware 9

20 Tecniche di infezione Device infection Infezione di device removibili File autorun.inf [autorun] open=knight.exe open icon=knight.exe,0 shellexecute=knight.exe open shell=auto action=disk Knight(Protection Against Mobile Disk Viruses) shell\auto=&auto shell\auto\command=knight.exe open shell\open=&open shell\open\command=knight.exe open shell\explore=e&xplore shell\explore\command=knight.exe open shell\find=s&earch... shell\find\command=knight.exe open... A. Fattori Malware 10

21 Tecniche di infezione MBR Infection MBR Porzione dell hard disk che contiene il codice responsabile dell avvio del sistema operativo. un virus può modificarlo per venire eseguito prima del sistema operativo stesso molto difficile da individuare tecnica vecchia (1986-: (c)brain, Stoned, Michelangelo, Junkie, Tequila,... ) sta tornando di moda (2007: Rustock bootkit, 2008: Trojan.Mebroot, 2010: TDL 1-4) A. Fattori Malware 11

22 Worm

23 Worm non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità capacità di propagarsi via mail A. Fattori Malware 13

24 Worm Componenti locator: identifica nuove potenziali vittime propagator: ottiene controllo della vittima e ci si trasferisce life-cycle manager: controlla attività worm payload: DoS, furto credenziali, spam,... A. Fattori Malware 14

25 Worm Locator Indirizzi mail parsing rubrica outlook pattern matching su file cache internet explorer Network share Condivisione file e directory senza protezione: identifica gli share nella rete locale e ci si copia uno dei vettori più sfruttati Login remoto RSH, SSH, telnet,... attacchi bruteforce A. Fattori Malware 15

26 Worm Locator (2) Scanning Ricerca di nuove vittime nella rete locale o su internet: scansione della rete locale target ricerca servizi vulnerabili lista di target pre-compilata (e.g., router con vuln note) uso di motori di ricerca per trovare macchine vuln (google-dorking) A. Fattori Malware 16

27 Worm Propagation: -based Propagator Dopo il recupero di indirizzi mail, il worm invia copie del suo body agli indirizzi recuperati. Tecniche di social engineering: uso di temi hot (e.g., partite di calcio, catastrofi, reality) contraffazione indirizzi mittente pornografia... Tecniche di hiding: nascondere l estensione (.exe.jpeg) URL che punta all eseguibile... Vulnerabilità nel motore HTML del mail client Queste tecniche hanno impatto significante sui provider di posta (molto traffico) ma non sono molto efficaci. Perché? A. Fattori Malware 17

28 Worm Propagation: exploit-based Caratteristiche sfrutta vulnerabilità dei target (note o meno) non richiede interazione propagazione molto veloce Anatomia di un attacco 1. exploit remote code execution 2. download da origine o da web del body 3. nuova installazione A. Fattori Malware 18

29 Morris Worm Robert Morris Jr Primo worm in grado di causare problemi seri. Sfrutta 3 vulnerabilità per propagarsi: 1. RCE in sendmail 2. buffer overflow in fingerd 3. bruteforce su RSH Tramite la vuln esegue un piccolo snippet di codice che trasferisce il corpo del worm sulla vittima. The Internet Worm - Eugene H. Spafford spafford89_crisis.pdf A. Fattori Malware 19

30 Slammer Worm??? Sfrutta vulnerabilità nota di MSSQL Servers. Non contiene payload dannoso ma la sua velocità di propagazione causa gravi problemi. 1. SW bersaglio permette ai client di inviare una req per trovare un db 2. richiesta pacchetto udp max 17 byte null terminated 3. buffer overflow, 376 byte per shellcode 4. shellcode: (1) genera IP (2) prova a attaccarlo (3) goto 1 Macchina infetta con 100Mbps di banda scan/s Inside the Slammer Worm - Moore et al. 1 Microsoft SQL A. Fattori Malware 20

31 Stuxnet??? Primo malware che attacca sistemi industriali (SCADA). 1. Infetta sistemi Windows tramite 4 0-day + removable device 2. infetta software di controllo degli SCADA 3. infetta il device stesso e ne compromette il funzionamento Riflessioni: 4 0-day diversi == $$$ A. Fattori Malware 21

32 Stuxnet??? Primo malware che attacca sistemi industriali (SCADA). 1. Infetta sistemi Windows tramite 4 0-day + removable device 2. infetta software di controllo degli SCADA 3. infetta il device stesso e ne compromette il funzionamento Riflessioni: 4 0-day diversi == $$$ molto targettizzato A. Fattori Malware 21

33 Stuxnet??? Primo malware che attacca sistemi industriali (SCADA). 1. Infetta sistemi Windows tramite 4 0-day + removable device 2. infetta software di controllo degli SCADA 3. infetta il device stesso e ne compromette il funzionamento Riflessioni: 4 0-day diversi == $$$ molto targettizzato firmato con certificato compromesso W32.Stuxnet Dossier - Symantec A. Fattori Malware 21

34 Worm - Tecniche di propagazione alternative

35 Tecniche di propagazione Rogue Antivirus A. Fattori Malware 23

36 Tecniche di propagazione Rogue Antivirus A. Fattori Malware 23

37 Tecniche di propagazione Rogue Antivirus A. Fattori Malware 23

38 Tecniche di propagazione Drive-by-download Osservazioni: 1. Lo scenario è cambiato, la maggior parte delle attività sono su web. 2. Molte vulnerabilità trovate nei browser. 3. (1) + (2) == worm che si diffondono via web A. Fattori Malware 24

39 Tecniche di propagazione Drive-by-download Osservazioni: 1. Lo scenario è cambiato, la maggior parte delle attività sono su web. 2. Molte vulnerabilità trovate nei browser. 3. (1) + (2) == worm che si diffondono via web Come? 1. crea (o compromette) un sito per ospitare exploit 2. exploita i browser vulnerabili che visitano il sito 3. scarica il codice del worm sulla vittima A. Fattori Malware 24

40 Tecniche di propagazione Remote exploit + drive-by-download A. Fattori Malware 25

41 Tecniche di propagazione Remote exploit + drive-by-download link a JS maligno nel sito exploit MS MS download keylogger/backdoor 3 giorni prima del Super Bowl! A. Fattori Malware 25

42 Malware Generators A. Fattori Malware 26

43 Contromisure

44 Contromisure Detection signature-based Come funziona? Database di signature Un applicazione che contiene una signature nota viene considerate infetta A. Fattori Malware 28

45 Contromisure Detection signature-based Come funziona? Database di signature Un applicazione che contiene una signature nota viene considerate infetta Codice applicazione A. Fattori Malware 28

46 Contromisure Detection signature-based Come funziona? Database di signature Un applicazione che contiene una signature nota viene considerate infetta Signature A. Fattori Malware 28

47 Contromisure Detection signature-based Come funziona? Database di signature Un applicazione che contiene una signature nota viene considerate infetta + + A. Fattori Malware 28

48 Contromisure Detection signature-based Come funziona? Database di signature Un applicazione che contiene una signature nota viene considerate infetta A. Fattori Malware 28

49 Contromisure Detection signature-based Come funziona? Database di signature Un applicazione che contiene una signature nota viene considerate infetta A. Fattori Malware 28

50 Tecniche di self-defense Packing Codice maligno nascosto da 1 + layer di compressione/cifratura Decompressione/decrifratura a run-time A. Fattori Malware 29

51 Tecniche di self-defense Packing Codice maligno nascosto da 1 + layer di compressione/cifratura Decompressione/decrifratura a run-time Malicious code A. Fattori Malware 29

52 Tecniche di self-defense Packing Codice maligno nascosto da 1 + layer di compressione/cifratura Decompressione/decrifratura a run-time Unpacking routine Malicious code A. Fattori Malware 29

53 Tecniche di self-defense Packing Codice maligno nascosto da 1 + layer di compressione/cifratura Decompressione/decrifratura a run-time Unpacking routine Unpacking routine Malicious code A. Fattori Malware 29

54 Tecniche di self-defense Packing Codice maligno nascosto da 1 + layer di compressione/cifratura Decompressione/decrifratura a run-time Unpacking routine Unpacking routine Malicious code Problema 80% del malware è packed 200 famiglie di packer, 2000 varianti Backlog di 90 famiglie Fonte: Symantec, 2008 A. Fattori Malware 29

55 Tecniche di self-defense Polimorfismo Mutazione #1 Mutazione #2 Mutazione #3 Problema: la routine di packing può essere rilevata A. Fattori Malware 30

56 Tecniche di self-defense Polimorfismo Mutazione #1 Mutazione #2 Mutazione #3 Problema: la routine di packing può essere rilevata Idea: variare la routine di packing ad ogni infezione A. Fattori Malware 30

57 Tecniche di self-defense Polimorfismo Mutazione #1 Mutazione #2 Mutazione #3 Problema: la routine di packing può essere rilevata Idea: variare la routine di packing ad ogni infezione La semantica della routine rimane sempre la stessa A. Fattori Malware 30

58 Tecniche di self-defense Polimorfismo Mutazione #1 Mutazione #2 Mutazione #3 Problema: la routine di packing può essere rilevata Idea: variare la routine di packing ad ogni infezione La semantica della routine rimane sempre la stessa Contromisure Emulazione Algorithmic detection A. Fattori Malware 30

59 Tecniche di self-defense Metamorfismo Metamorphics are body-polymorphics (Igor Muttik) A ogni infezione muta l intero corpo del malware Mutazione #1 Mutazione #2 Mutazione #3 A. Fattori Malware 31

60 Tecniche di self-defense Metamorfismo Metamorphics are body-polymorphics (Igor Muttik) A ogni infezione muta l intero corpo del malware Come funziona? 1. Analizza il proprio codice 2. Identifica dei blocchi 3. Applica mutazioni Codice malware A. Fattori Malware 31

61 Tecniche di self-defense Metamorfismo Metamorphics are body-polymorphics (Igor Muttik) A ogni infezione muta l intero corpo del malware blocco 1 Come funziona? 1. Analizza il proprio codice 2. Identifica dei blocchi 3. Applica mutazioni blocco 2 blocco 3 blocco 4 blocco 5 blocco 6 blocco 7 blocco 8 A. Fattori Malware 31

62 Tecniche di self-defense Metamorfismo Metamorphics are body-polymorphics (Igor Muttik) A ogni infezione muta l intero corpo del malware blocco 1 Come funziona? 1. Analizza il proprio codice 2. Identifica dei blocchi 3. Applica mutazioni blocco 2 blocco 3 blocco 4 blocco 5 blocco 6 blocco 7 blocco 8 A. Fattori Malware 31

63 Tecniche di self-defense Metamorfismo Metamorphics are body-polymorphics (Igor Muttik) A ogni infezione muta l intero corpo del malware blocco 1 Come funziona? 1. Analizza il proprio codice 2. Identifica dei blocchi 3. Applica mutazioni blocco 6 blocco 3 blocco 9 blocco 5 blocco 2 blocco 10 blocco 8 A. Fattori Malware 31

64 Tecniche di self-defense Metamorfismo Metamorphics are body-polymorphics (Igor Muttik) A ogni infezione muta l intero corpo del malware Problema Analizzatore di codice particolarmente complesso Sviluppare un motore metamorfico è molto difficile A. Fattori Malware 31

65 Tecniche di self-defense Malware emulators mov %ax, $0xcafe; xor %ebx, %ebx; inc %ecx; int $0x2e; Programma originale inst 37 %r 6, $0xcafe; inst 15 %r 2, %r 2 ; inst 24 %r 11 ; inst 4 $0x2e; VM Programma offuscato 1. Codice del malware trasformato in bytecode 2. Bytecode interpretato a run-time da una VM 3. Bytecode mutato ad ogni infezione A. Fattori Malware 32

66 Tecniche di self-defense Malware emulators mov %ax, $0xcafe; xor %ebx, %ebx; inc %ecx; int $0x2e; Programma originale inst 37 %r 6, $0xcafe; inst 15 %r 2, %r 2 ; inst 24 %r 11 ; inst 4 $0x2e; VM Programma offuscato 1. Codice del malware trasformato in bytecode 2. Bytecode interpretato a run-time da una VM 3. Bytecode mutato ad ogni infezione Sembra complicato? A. Fattori Malware 32

67 Tecniche di self-defense Malware emulators A. Fattori Malware 32

68 Tecniche di self-defense Contromisure Signature-based detection è troppo debole Verso tecniche più semantiche A. Fattori Malware 33

69 Tecniche di self-defense Contromisure Signature-based detection è troppo debole Verso tecniche più semantiche Soluzioni Analisi dinamica Granularità a livello di system call Panda TruPrevent, AVG Identity Protection, NovaShield, ThreatFire,... Problemi Performance Falsi positivi Information leakage A. Fattori Malware 33

70 Strumenti anti-malware di nuova generazione Analisi statica impraticabile o troppo onerosa Analisi dinamica in ambienti emulati A. Fattori Malware 34

71 Strumenti anti-malware di nuova generazione Analisi statica impraticabile o troppo onerosa Analisi dinamica in ambienti emulati Esempi Anubis CWSandbox BitBlaze A. Fattori Malware 34

72 Strumenti anti-malware di nuova generazione Analisi statica impraticabile o troppo onerosa Analisi dinamica in ambienti emulati Esempi Anubis CWSandbox BitBlaze Come funzionano? 1. Esecuzione dell applicazione sospetta in un emulatore 2. Monitoring dell esecuzione (VM introspection) 3. Rilevamento di comportamenti maligni A. Fattori Malware 34

73 Rilevamento VM Red-pill Programma in grado di rilevare se eseguito all interno di un emulatore (o virtualizzatore) CPU EMU Fonte: A fistful of red-pills (R. Paleari, L. Martignoni, G. Fresi Roglia, D. Bruschi) A. Fattori Malware 35

74 Rilevamento VM Red-pill Programma in grado di rilevare se eseguito all interno di un emulatore (o virtualizzatore) void main() { redpill = \x08\x7c\xe3\x04... ; if (((void (*)())redpill)()) { // Eseguito su CPU fisica return CPU; } else { // Eseguito su CPU emulata return EMU; } } Fonte: A fistful of red-pills (R. Paleari, L. Martignoni, G. Fresi Roglia, D. Bruschi) A. Fattori Malware 35

75 Malware Domande? Aristide Fattori Università degli Studi di Milano A. Fattori Malware 36

Sicurezza dei Calcolatori e delle Reti: Malware

Sicurezza dei Calcolatori e delle Reti: Malware Sicurezza dei Calcolatori e delle Reti: Malware Aristide Fattori joystick@security.di.unimi.it Università degli Studi di Milano Facoltà di Scienze e Tecnologie Anno Accademico 2012/13 23 Aprile 2013 Introduzione

Dettagli

Next generation malware

Next generation malware Università degli Studi di Milano Facoltà di Scienze e Tecnologie Dipartimento di Informatica Next generation malware Srdjan Matic Aristide Fattori

Dettagli

Malware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali

Malware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware 2.0 Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Progetto della sicurezza di rete 17 Dicembre 2007 Sommario 1 2 3 Sommario

Dettagli

Malware. Roberto Paleari, Alessandro Rinaldi

Malware. Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 21 Novembre 2007 sequenza di codice progettata per danneggiare intenzionalmente un sistema,

Dettagli

Malware & Underground Economy

Malware & Underground Economy Malware & Underground Economy Aristide Fattori joystick@security.dico.unimi.it Università degli Studi di Milano Introduzione A. Fattori Malware & Underground Economy 2 Malware Sequenza di codice progettata

Dettagli

Evoluzione del malware

Evoluzione del malware Evoluzione del malware Lorenzo Martignoni lorenzo.martignoni@uniud.it Roberto Paleari roberto@security.dico.unimi.it Università degli Studi di Udine Università degli Studi di Milano Malware Sequenza di

Dettagli

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it>

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali CFP Vigorelli 1-6 febbraio 2006 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Internet Roberto Paleari 14 Maggio 2009 Roberto Paleari Internet 14 Maggio 2009 1 /

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware Roberto Paleari 17-22 Gennaio 2008 Roberto Paleari Malware 17-22 Gennaio 2008

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00 E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Note Tecniche di Installazione ed Aggiornamento Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Sommario: 1. Premessa... 2 2. NUOVA INSTALLAZIONE: EasyTelematico con o senza modulo mobile,

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Documentazione KING Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Microsoft SQL Server dispone del servizio di Job Scheduler, o Schedulatore di attività: si tratta di un applicativo che consente

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Linux Day 2014. Network Monitoring. Nagios. Alessandro Costetti alle@costetti.it. Luca Ferrarini luca@ferrarini.info 25/10/2014

Linux Day 2014. Network Monitoring. Nagios. Alessandro Costetti alle@costetti.it. Luca Ferrarini luca@ferrarini.info 25/10/2014 Linux Day 2014 Network Monitoring Nagios Alessandro Costetti alle@costetti.it Luca Ferrarini luca@ferrarini.info 25/10/2014 Network Monitoring può essere definito come l insieme dei controlli che è necessario

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli