Programma Il Futuro: una scelta open source

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Programma Il Futuro: una scelta open source"

Transcript

1 di Marco Ferrigno SysAdmin & IT Security Manager Mario Rossano Web and Software Engineering Declaimer: attualmente lo stato del progetto è da definirsi in beta pubblica, pertanto gli autori si riservano dal rivelare attuali dettagli critici e future implementazioni

2 il pensiero computazionale Il pensiero computazionale è un processo mentale per cui tramite competenze logiche si acquisisce la capacità di risolvere problemi in modo creativo ed efficiente.

3 uno strumento per domarli tutti: programmailfuturo.it Nasce come piattaforma di supporto alla versione italiana del portale code.org, progetto quest'ultimo made in USA che ha visto nel 2013 la partecipazione di circa 40 milioni di studenti e insegnanti di tutto il mondo. Dal portale sono fruibili i seguenti servizi: Indicazioni sulla finalità del progetto Iscrizione come insegnante di scuola statale Iscrizione come insegnante di scuola paritaria Iscrizione per studenti Iscrizione per altre tipologie di utenti Lezioni interattive Lezioni senza rete Forum di supporto

4 programmailfuturo.it - ipotesi di carico Al di là del fine e prima ancora della tecnica, giusto qualche specifica dimensionale: ~ di studenti ~ insegnanti ~ accessi distribuiti (ipotesi di picco nella settimana Hour of Code, 8-14 dicembre 2014) ~ di abitanti

5 programmailfuturo.it in cloud server L'infrastruttura cloud server è realizzata su macchine multiprocessore multicore ridondate N+1, con SAN ad alta disponibilità. L'elevato tasso di scalabilità permette di aggiungere server di varia potenza e natura ed assemblare delle infrastrutture complesse e dinamiche, anche stand-alone: web server, db server, load balancer, firewall etc...

6 il cloud server su carta users users users app app application os os operating system vm vm virtual machine n+1 virtual Infrastructure server farm

7 cloud server: i dettagli sono importanti Server farm e virtual infrastructure punti di forza: KVM (Kernel-based Virtual Machine) SAN in multipath Firewall ridondante Switch in fault-tolerance e load-balancing

8 cloud server: i dettagli sono importanti users MVC object user app os vm guest os quemu host os kvm user space kernel space

9 Debian GNU/Linux basic services Intrusion detection system 2 (L)AMP CMS #Linux Joomla Apache Security layer MySQL PHP Object user controller Crypt::FNA Perl Kunena Smtp server Bug tracking system Backup system Monitoring services layer Monitor and backup configuration layer

10 operating system layers Debian GNU/Linux basic services I am root Strumenti di compilazione e sviluppo: gcc, make, libc6... ntp, ntpdate ssh ftp / sftp

11 (l)amp layer 2 2 (L)AMP #Linux Apache MySQL PHP Perl libapache2-mod-php5... phpmyadmin (via https con.htaccess) Data::Dumper Try::Tiny FastCGI Net::SMTP Net::SMTP:SSL WWW::Mechanize LWP::UserAgent Crypt::FNA

12 security layer IDS Lynis: scanner di vulnerabilità Rkhunter: anti rootkit ClamAV Monitor and backup configuration layer Security layer Backup cosa c'è di più comodo di un antivirus opensource messo in cron ed eseguibile, magari per una diversa esigenza, stand-alone da riga di comando? Una serie di layers a correlazione stretta!

13 intrusion detection system layer - un po' di letteratura informatica: ids~=ips (intrusion prevention system) Fail2ban: è un software per la prevenzione delle intrusioni scritto in Python. E in grado di girare su sistemi POSIX che hanno un interfaccia ed un sistema di controllo dei pacchetti o firewall installato localmente (per esempio, iptables o TCP Wrapper). La funzione principale di Fail2ban è quella di bloccare gli indirizzi IP selezionati che potrebbero appartenere a dei computers che stanno tentando di violare la sicurezza del sistema. Determina i server che devono essere bloccati da un controllo dei file di log (per esempio /var/log/pwdfail, /var/log/auth.log, etc) e proibisce l accesso dagli IP degli host che hanno troppi tentativi di accesso indesiderato o esegue altre azioni in un arco di tempo definito dall amministratore. Portsentry: è un attack detection tool il cui compito consiste nella rilevazione di scansioni e nella risposta a tali scansioni. ATTENZIONE: effettua un bind verso ogni porta che monitorizza e di conseguenza offre la visione ad un attaccante che vi sia una moltitudine di open ports disponibili ad un exploit sulla macchina vittima. Snort: è un software opensource con funzione di ids. Si pone come efficiente contromisura ad attività di footprinting e scansione da parte di un attacker, identificando quindi accessi non autorizzati.

14 monitoring & co IDS Monitor and backup configuration layer Backup configuration layer Security layer etckeeper Questo software e una collezione di script bash che consentono di tenere sotto controllo tramite un sistema di revisione distribuito la nostra directory /etc, dove sono appunto presenti i file di configurazione della maggior parte dei nostri servizi in Linux. bzr un software di controllo versione a cui etckeeper si appoggia Backup

15 monitoring & co Monitoring services layer munin erogatore di grafici e statistiche tramite interfaccia web monit Monitoring services layer.. è un programma gratuito e open source per la gestione e il monitoraggio di processi, file, directory e file system su un sistema UNIX. Monit effettua la manutenzione e la riparazione automatica e può eseguire azioni significative in situazioni di errore. logcheck è una semplice utility che è progettata per consentire ad un amministratore di sistema di visualizzare i file di log che si realizzano su macchine sotto il proprio controllo. Lo fa, attraverso una sintesi dei log mandati tramite , filtrando prima le voci normali presenti nei log.

16 sistema di registrazione utenti Preventiva importazione dati MIUR nel database MySQL Step 1 Form di registrazione con struttura a nodi - logica condizionale Popolamento select scuole statali tramite AJAX Controllo inserimento dati con jquery Invio dati all'object user del CMS Hook nel controller dell'object user Salvataggio password utente tramite Crypt::FNA su MySQL Invio mail all'utente con token di autenticazione

17 sistema di registrazione utenti Preventiva importazione dati MIUR nel database MySQL Step 2 Utente riceve mail con url (token di autenticazione) Passaggio token all'object user del CMS Hook nel controller dell'object user Verifica token Recupero password utente tramite Crypt::FNA su MySQL Invocazione bridge in Perl verso Code.org ed HourOfCode.com

18 il bridge verso code.org ed hourofcode.com CMS Joomla Object user controller Crypt::FNA

19 Ed ora un po' di code... Perl Import XLSX data into MySQL PHP - Javascript AJAX System - part ONE PHP - Javascript AJAX System - part TWO PHP - Javascript AJAX System - part THREE PHP hack Controller Object User Perl signup bridge to Code.org Perl Crypt::FNA service

20 programmailfuturo.it: security alert che forse ci avrebbero creato qualche problema... shellshock (23 settembre 2014) un bug di sicurezza trovato in bash, un programma di shell di comando comunemente utilizzato su sistemi UNIX-like. Il bug in questione è una vulnerabilità legata all esecuzione di codice in modalità remota, o RCE. L attaccante è in grado di ingannare bash e forzarlo ad eseguire codice arbitrario sulla macchina target. Ufficialmente, il bug è documentato come CVE e CVE poodle (13 ottobre 2014) (Padding Oracle On Downgraded Legacy Encryption) è un tipo di attacco alle connessioni https in grado di rubare informazioni sensibili, incluse, teoricamente, le password degli account. L attacco si basa su una vulnerabilità di SSLv3, RFC6101, un protocollo del novembre 1996 poco sicuro che fa parte del gruppo di protocolli di scambio dati previsti da https e da tutti i protocolli che usano TLS, come IMAPS, POP3S, SMTP con STARTTLS, etc...

21 un passo indietro... siege -b -c 300 -r 3 <<url>> Transactions: Availability: Elapsed time: Data transferred: Response time: Transaction rate: Throughput: Concurrency: Successful transactions: Failed transactions: Longest transaction: Shortest transaction: hits % secs MB secs trans/sec MB/sec siege -b -c r 3 <<url>> siege aborted due to excessive socket failure; you can change the failure threshold in $HOME/.siegerc Transactions: 1500 hits Availability: % Elapsed time: secs Data transferred: 0.86 MB Response time: secs Transaction rate: trans/sec Throughput: 0.01 MB/sec Concurrency: Successful transactions: 2629 Failed transactions: 1812 Longest transaction: Shortest transaction: 0.00

22 ringraziamenti programmailfuturo.it direzione didattica: - Prof. Giorgio Ventre CINI - Università degli Studi di Napoli Federico II direzione dei lavori: - Prof. Enrico Nardelli CINI - Università degli Studi di Roma Tor Vergata Comitato tecnico-scientifico MIUR Linux Day Napoli INAF OACN - NaLUG team

23 contatti Marco Mario - Researcher and consultant in computer security and systems engineering - Cryptographic research - CPAN (Comprehensive Perl Archive Network) Author - ICTFF (International Cyber Threat Task Force) Member - Perl.it Member - NaLUG (Napoli Linux Users Group) Member - NaLUG (Napoli Linux Users Group) Member - Developer of the Italian Debian GNU/Linux HowTos - Application dev/analyst - CEO Netlogica

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Rugbymeet, il primo social al mondo dedicato al Rugby IL DIETRO LE QUINTE TECNOLOGICO

Rugbymeet, il primo social al mondo dedicato al Rugby IL DIETRO LE QUINTE TECNOLOGICO Rugbymeet, il primo social al mondo dedicato al Rugby IL DIETRO LE QUINTE TECNOLOGICO Rugbymeet, primo social al mondo dedicato al Rugby [ 1 ] Indice 1. Cos'è Rugbymeet? 2. Come funziona Rugbymeet 3. Obiettivi

Dettagli

Hardening di un sistema GNU/Linux

Hardening di un sistema GNU/Linux Hardening di un sistema GNU/Linux Gianluca P pex Minnella - Linux_Var - gianm@despammed.com Hardening GNU/Linux Systems Hardening: è un aspetto della sicurezza informatica GNU/Linux OS - client e server

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias

Dettagli

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Enrico Zimuel Senior Consultant & Architect Zend Technologies enrico@zend.com Sommario Zend Server Community Edition (CE) Perchè eseguire

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Andrea di Lernia, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Status report del gruppo di lavoro GARR sec-sensori

Status report del gruppo di lavoro GARR sec-sensori Status report del gruppo di lavoro GARR sec-sensori Alessandro Agostini 1, Federico Bitelli 2, Cecilia Catalano 3, Roberto Cecchini 4, Giacomo Fazio 5, Luigi Gangitano 6, Eleonora Teti 7 Abstract Questo

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Progetto web www.scienzattiva.eu

Progetto web www.scienzattiva.eu Progetto web www.scienzattiva.eu rel 1.2 del 09 Gennaio 2013 Strategia di sviluppo web Creazione applicazione web Hosting Proposta economica Tempi di realizzazione Condizioni Creazione applicazione istituzionale

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

ViServer Visoft Informatica Isola Vicentina (VI) Tel. 0444 977450 www.visoft.it info@visoft.it

ViServer Visoft Informatica Isola Vicentina (VI) Tel. 0444 977450 www.visoft.it info@visoft.it ViServer Visoft Informatica Isola Vicentina (VI) Tel. 0444 977450 www.visoft.it info@visoft.it LINUX SMALL BUSINESS SERVER Soluzione completa per la piccola/media impresa. Permette di centralizzare in

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

Server Dedicato Aruba Basic 1.1: un Intel Atom lowcost di tutto rispetto

Server Dedicato Aruba Basic 1.1: un Intel Atom lowcost di tutto rispetto Pagina 1 di 9 Pubblicato su HostingTalk.it (http://www.hostingtalk.it) Home > Server Dedicato Aruba Basic 1.1: un Intel Atom lowcost di tutto rispetto Server Dedicato Aruba Basic 1.1: un Intel Atom lowcost

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

IPCop: un pinguino come Firewall

IPCop: un pinguino come Firewall Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

CV di giuseppe scalzi

CV di giuseppe scalzi CV di giuseppe scalzi Iscritto il 28-12-2010 all'offerta Sviluppatori Web Senior e Junior In esame Nome completo: giuseppe scalzi Luogo: Bologna Data di nascita: 09/12/1978 Provincia: [Emilia-Romagna]

Dettagli

Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Premesse L illuminazione rappresenta il 19% del consumo di elettricità nel mondo e il 14% nell Unione europea

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Il protocollo FTP (1/3)

Il protocollo FTP (1/3) FTP Server e Client Il protocollo FTP (1/3) Il File Transfer Protocol (FTP) (protocollo di trasferimento file), è un Protocollo per la trasmissione di dati tra host basato su TCP. Un server FTP offre svariate

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Mail: contatti@tc-group.it UNI EN ISO 9001:2008

Mail: contatti@tc-group.it UNI EN ISO 9001:2008 T.&C.Systems Group S.r.l. Sede Legale e Operativa: Tel. : 081 787 73 91 Cap. Soc. 50.000,00 i.v. Viale della Costituzione Isola G1 Fax : 081 750 29 03 C.F./P.iva: 07699310632 80143 Centro Direzionale (NA)

Dettagli

Risorsa N 031631. Inglese Buono Francese Scolastico

Risorsa N 031631. Inglese Buono Francese Scolastico DATI ANAGRAFICI: Nato nel : 1973 Residente a : Milano Risorsa N 031631 ISTRUZIONE E CERTIFICAZIONI: Diploma di Ragioniere Certificazione VSP/VTSP LINGUE STRANIERE: Inglese Buono Francese Scolastico COMPETENZE

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni)

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni) Progettazione di Sistemi Interattivi Struttura e supporti all implementazione di applicazioni in rete (cenni) Docente: Daniela Fogli Gli strati e la rete Stratificazione da un altro punto di vista: i calcolatori

Dettagli

Indice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1

Indice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1 Indice generale Gli autori...xiii Prefazione...xv Capitolo 1 Benvenuti nel cloud computing...1 Come evitare un successo disastroso... 2 Saperne di più sul cloud computing... 3 Cosa si intende per nuvola...

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Observium: network monitoring

Observium: network monitoring Riccardo Maffei, Informatica ITIS Odone Belluzzi 5Bi 1 Riepilogo esperienza Questa esperienza prevede di installare e testare un tool di monitoraggio di rete. In questo caso ho deciso di testare Observium

Dettagli

Ottimizzare Drupal su IIS 7.5

Ottimizzare Drupal su IIS 7.5 Alessandro Pilotti MVP ASP.Net / IIS Microsoft Certified Professional & Trainer MCSD, MCAD, MCSE, MCDBA, MCTS, MCT RHCE - Red Hat Certified Engineer http://blogs.ugidotnet.org/soaringcode Ottimizzare Drupal

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

DRUPAL 7 DRUPAL 7 Drupal è un framework modulare che consente di realizzare una grande varietà di siti web basati sulla logica contenuto/nodo. Permette di: creare e organizzare i contenuti personalizzare

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli