Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi.
|
|
- Luisa Contini
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware Roberto Paleari <roberto@security.dico.unimi.it> Gennaio 2008 Roberto Paleari Malware Gennaio / 54
2 Sommario 1 Introduzione 2 Virus 3 Worm 4 Anti-virus 5 Anti-anti-malware 6 Bibliografia Roberto Paleari Malware Gennaio / 54
3 Malware sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente Roberto Paleari Malware Gennaio / 54
4 Tipologie di malware replicazione no replicazione replicazione autonoma Virus Rootkit Trojan horse Worm Dialer Spyware Keylogger necessita ospite nessun ospite dipendenza da ospite Roberto Paleari Malware Gennaio / 54
5 Tipologie di malware Virus & worm Virus replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite Worm non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità Roberto Paleari Malware Gennaio / 54
6 Tipologie di malware Trojan horse & backdoor Trojan horse funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware Backdoor codice in grado di garantire l accesso ad un sistema evitando le normali procedure di autenticazione rientrano in questa categoria i RAT (Remote Access Trojan) Roberto Paleari Malware Gennaio / 54
7 Tipologie di malware Rootkit Rootkit strumenti utilizzati per mantenere l accesso ad un sistema compromesso senza fare nascere sospetti utilizzati per nascondere file, processi, connessioni di rete,... sia a livello kernel che a livello utente Roberto Paleari Malware Gennaio / 54
8 Tipologie di payload non distruttivo accidentalmente distruttivo distruttivo DoS (Denial of Service) sottrazione di informazioni Roberto Paleari Malware Gennaio / 54
9 Storia 1981 virus Elk Cloner (Apple II) 1983 Fred Cohen pubblica Computer Viruses, Theory and Experiments 1986 Brain è il primo virus per PC 1988 Robert Morris libera l Internet Worm 1990 primi virus polimorfici 1995 primi macro virus 1999 Melissa infetta migliaia di PC tramite Kernel rootkit: Knark 2001 Code Red infetta fino a macchine 2003 Slammer: macchine in 10 minuti 2004 botnet 2007 Storm: tra 1 e 50 milioni di macchine Roberto Paleari Malware Gennaio / 54
10 Diffusione Quali fattori contribuiscono al successo del malware? omogeneità (e.g. Windows) connettività scarse competenze profitto Roberto Paleari Malware Gennaio / 54
11 Convenzioni per la scelta dei nomi CARO naming convention: [malware_type://][platform/]family_name[.group_name] [.infective_lenght][.variant[devolution]][modifiers] Alcuni esempi: Trojan-Downloader.Win32.Banload Backdoor.Win32.Breplibot.o Virus.Multi.Etapux Net-Worm.Win32.Slammer SymbOS.Doomboot.P Roberto Paleari Malware Gennaio / 54
12 Virus Definizione porzione di codice in grado di infettare altri programmi, modificandoli includendo una versione (eventualmente evoluta) di se stesso [1]. virus spesso usato come sinonimo di malware i virus classici rappresentano 3% del malware in circolazione Roberto Paleari Malware Gennaio / 54
13 Virus Ciclo di vita riproduzione payload infezione Roberto Paleari Malware Gennaio / 54
14 Virus Tecniche di infezione: boot sector, MBR e file Boot sector o MBR virus inserito nel boot sector (hd/fd) o nel MBR (hd) virus eseguito durante la sequenza di avvio virus può rimanere in memoria anche dopo la fase di boot tecniche piuttosto datate, ma rivisitate negli ultimi tempi (e.g. SubVirt) File virus inserito in un ospite quando l ospite viene eseguito, viene eseguito anche il virus durante l esecuzione il virus individua nuovi programmi li infetta (evitando di infettare più volte lo stesso file) Roberto Paleari Malware Gennaio / 54
15 Virus Tecniche di infezione: memoria Memoria virus inserito all interno dello spazio di indirizzamento di un processo virus può rimanere attivo solo fino a quando il processo non termina virus può essere inserito in memoria kernel Roberto Paleari Malware Gennaio / 54
16 Virus Tecniche per l infezione dei file Companion sfruttare la precedenza dei.com sui.exe sfruttare l ordine con cui un eseguibile viene cercato nel path rinominare il file originale e sostituirlo con il virus (es. notepad.exe notepad.ex ) utilizzare gli stream NTFS (es. Win2k.Stream) Esempio: NTFS Alternate Data Streams C:\>echo visibile > prova.txt C:\>echo nascosto > prova.txt:data.txt C:\>dir *.txt... Directory di C:\ 05/01/ prova.txt 1 File 11 byte... C:\>type prova.txt visibile C:\>notepad prova.txt:data.txt Roberto Paleari Malware Gennaio / 54
17 Virus Tecniche per l infezione dei file Sovrascrittura parte del codice dell ospite è sostituito con quello del virus l ospite non funzionerà più correttamente ( rimozione impossibile) Parasitic virus: inserimento in testa entry virus entry programma infezione...gramma pro... Roberto Paleari Malware Gennaio / 54
18 Virus Tecniche per l infezione dei file Parasitic virus: inserimento in coda entry programma infezione programma virus entry modifica delle prime istruzioni dell host o dell entry point nel caso di eseguibili complessi (e.g. PE, ELF,... ) è necessario aggiornarne le strutture Roberto Paleari Malware Gennaio / 54
19 Virus Tecniche per l infezione dei file Cavity virus entry jmp <virus> entry programma infezione...rogramma cavità virus p... alcuni virus (e.g. W95/CIH) sono in grado di ripartire il proprio codice tra più cavità (fractionated cavity virus) Roberto Paleari Malware Gennaio / 54
20 Virus Entry Point Obscuring (EPO) adattamento dell ospite per mascherare l attivazione del virus (e.g. no modifiche dirette all entry point o al codice dell ospite nelle immediate vicinanze dell entry point) inserimento di salti all interno dell ospite manipolazione dei salti o delle chiamate a funzione (es. ExitProcess()) manipolazione delle sezioni dinamiche (e.g. import table) dispersione del codice del virus in quello dell ospite Roberto Paleari Malware Gennaio / 54
21 Virus Macro virus molte applicazioni sono programmabili con un proprio linguaggio di scripting macro per Microsoft Office, script Visual Basic, script mirc,... il virus richiede la presenza di un applicazione che contenga l interprete a volte tali linguaggi consentono anche la scrittura di virus multi-piattaforma Roberto Paleari Malware Gennaio / 54
22 Virus Macro virus nei prodotti Microsoft Office il virus è incluso nei documenti (o nei template) gestiti dalle applicazioni virus multi-piattaforma (a meno di language dependency o altri problemi di platform dependency) difficile rimuovere completamente il virus senza toccare le macro utenti: macro corruption macro conversion evoluzioni e devoluzioni del codice... migliaia di esemplari: Melissa (1999), Laroux (Excel ),... Roberto Paleari Malware Gennaio / 54
23 Virus Conclusioni I virus sono ancora una minaccia? oramai scarsamente diffusi altre tipologie di malware (e.g. worm, bot, trojan) sono ben più problematiche... però... macro virus sono semplici da realizzare virus toolkit semplice per script-kiddie diventare virus writer Roberto Paleari Malware Gennaio / 54
24 Worm Caratteristiche fondamentali A differenza dei virus, gli worm: si propagano via rete non necessitano di un host da infettare distinguiamo [2]: active worms non richiedono l intervento dell utente per la propagazione (exploit) worms richiedono una qualche azione dell utente (propagazione più lenta) Roberto Paleari Malware Gennaio / 54
25 Worm Struttura [3] Componenti essenziali target locator: individuazione di nuovi bersagli (indirizzi , IP vulnerabili,... ) infection propagator: trasferimento del worm e infezione (e.g. exploiting) Componenti opzionali remote control and update interface payload: e.g. DoS/DDoS, patch per la protezione da altri worm,... self-tracking: tracciamento degli host infetti Roberto Paleari Malware Gennaio / 54
26 Worm Target locator Indirizzi Possibili fonti di indirizzi: rubrica (e.g. W32/Melissa) messaggi in uscita file su disco (inbox, IE cache,... ) newsgroup Network share Windows offre utili servizi per trovare altre macchine facilitato da: trust relationship fra sistemi diversi password deboli (o assenti!) molti host collegati con servizi di condivisione accessibili da chiunque (... quando il firewall è un problema... ) Roberto Paleari Malware Gennaio / 54
27 Worm Target locator Network scanning & fingerprinting[2] random scanning: IP target scelto casualmente; problema: un target può essere provato più volte hit-list scanning: worm distribuito con una lista di n target potenzialmente vulnerabili; ad ogni infezione, passa metà lista al nuovo worm permutation scanning: permutazione pseudo casuale dell IP address space; ogni esemplare parte da un punto casuale e se trova una macchina infetta, sceglie un nuovo punto di partenza warhol worm = hit-list + permutation Roberto Paleari Malware Gennaio / 54
28 Worm Infection propagator Tecniche di propagazione: 1 (social engineering, sender spoofing,... ) 2 backdoor preesistenti (es. W32/Nimda CodeRed ii, W32/Borm Back Orifice) (no intervento utente!) 3 propagazione tramite reti P2P (aggiunta ai file in sharing o infezione di file condivisi) 4 diffusione tramite instant messaging (es. mirc /DCC, MSN,... ) 5 bluetooth 6 file server 7 vulnerabilità in applicazioni (no intervento utente!) Roberto Paleari Malware Gennaio / 54
29 Worm Propagazione di Code Red (exploit-based worm) Roberto Paleari Malware Gennaio / 54
30 Worm Payload backdoor DDoS zombie raccolta informazioni sensibili zombie generico Roberto Paleari Malware Gennaio / 54
31 Worm Blaster (Agosto 2003) SO: Microsoft c Windows 2000, XP Metodo di propagazione: vulnerabilità nel servizio RPC (buffer overflow; riavvio di Windows XP dopo la chiusura della shell) Payload: DoS contro windowsupdate.com, apertura shell remota nascosta Target locator: 60% IP casuale, 40% stessa rete di classe B dell host infetto Roberto Paleari Malware Gennaio / 54
32 Worm Slammer (Gennaio 2003) 376 bytes SO: Microsoft c Windows Metodo di propagazione: vulnerabilità Microsoft c SQL Server 2000 (stack-based overflow; attacco verso porta UDP 1434, con source IP probabilmente spoofato) Payload: nessuno Target locator: 100% random in loop infinito CPU al 100% e paralisi della rete Host infettati: almeno Roberto Paleari Malware Gennaio / 54
33 Worm Slammer Diffusione dopo 30 minuti Roberto Paleari Malware Gennaio / 54
34 Worm Code Red (Luglio 2001) SO: Microsoft c Windows 2000 Metodo di propagazione: vulnerabilità in IIS (buffer overflow) anti worm Code Green Host infettati: nelle prime 24 ore Roberto Paleari Malware Gennaio / 54
35 Worm Sobig (Gennaio 2003) SO: Microsoft Windows Metodo di propagazione: (allegato.pif o.scr) Payload: infezione altri sistemi della stessa lan, aggiornamento automatico e possibilità di esecuzione di codice da remoto Conseguenze: congestione server SMTP Roberto Paleari Malware Gennaio / 54
36 Anti-virus Tipologie host-based on-demand scanning on-access scanning (e.g. apertura di un file, ricezione di una mail,... ) network-based analisi traffico in ingresso/uscita antivirus installato su un gateway Componenti motore di scansione signature (pattern da utilizzare per l identificazione dei virus) Roberto Paleari Malware Gennaio / 54
37 Anti-virus Metodologie di ricerca: pattern matching String scanning signature: stringa di byte che identifica un particolare malware se un file (o la memoria) contiene una signature, allora è infetto dal malware corrispondente quanto dev essere lunga la signature? ( falsi positivi) dove cercare la signature? (performance) una signature potrebbe identificare varianti diverse dello stesso malware o addirittura malware diversi (svantaggio: quale metodo di rimozione applicare?) Roberto Paleari Malware Gennaio / 54
38 Anti-virus Metodologie di ricerca: pattern matching Wildcards variante dello string scanning wildcard o espressioni regolari problema: performance Velocizzare la scansione top-and-tail scanning entry-point scanning Roberto Paleari Malware Gennaio / 54
39 Anti-virus Metodologie di ricerca: pattern matching Smart pattern matching evitare byte inutili durante scansione e creazione signature e.g. nop in codice binario, spazi,... Skeleton detection utile per macro virus scartati spazi e istruzioni inutili per un macro virus rimane lo scheletro del virus Roberto Paleari Malware Gennaio / 54
40 Anti-virus Metodologie di ricerca: pattern matching Nearly Exact Identification combinazione di più criteri di matching (e.g. signature multiple, checksum di parti del codice,... ) se solo alcuni sono soddifatti, si potrebbe aver identificato una variante evitare rimozione Exact Identification per distinguere varianti di uno stesso malware checksum delle sole parti costanti del codice del malware Roberto Paleari Malware Gennaio / 54
41 Anti-virus Metodologie di ricerca: algorithmic scanning Cos è? algoritmi per il rilevamento di particolari malware, non gestibili con l algoritmo standard Implementazione moduli compilati, linkati dinamicamente (efficiente ma poco portabile) moduli compilati in qualche forma di bytecode (lento ma portabile) Roberto Paleari Malware Gennaio / 54
42 Anti-virus Metodologie di ricerca: algorithmic scanning Filtering le routing specifiche sono spesso pesanti definiti filtri per esaminare solo oggetti sospetti esempi di filtri: tipo dell oggetto presenza di una stringa nell header nomi di sezioni sospette... Roberto Paleari Malware Gennaio / 54
43 Anti-virus Metodologie di ricerca: algorithmic scanning Disassembling per trovare una instruzione sospetta, spesso non basta cercare la stringa che la rappresenta esempio: cmp ax,0x5a4d 66 3D 4D 5A BF 66 3D 4D 5A nop; nop; mov edi,0x5a4d3d66 soluzione: disassembling (da dove partire? che tecnica utilizzare? come gestire anti-disassembing?) Roberto Paleari Malware Gennaio / 54
44 Anti-virus Metodologie di ricerca: code emulation Cos è? malware è eseguito in una virtual machine componente essenziale in anti-virus moderni Considerazioni emulazione routine di decifratura quando terminare l emulazione? (e.g. alla prima chiamata API,... ) tecniche di anti-emulation, junk code,... possono aumentare in modo inaccettabile l overhead Roberto Paleari Malware Gennaio / 54
45 Anti-virus Metodologie di ricerca: analisi euristica Cos è? ricerca di anomalie nella struttura dei file, sequenze di istruzioni sospette,... Esempi analisi dinamica di un applicazione alla ricerca di fenomeni riconducibili a comportamenti maligni noti 1 entry point fuori dalla code section 2 sezioni con attributi sospetti (e.g..text RWX) 3 jmp in prossimità dell entry point, con target esterno alla code section (EPO virus) 4 esecuzione di codice in sezioni con nome atipico (e.g..reloc,.debug,... ) Roberto Paleari Malware Gennaio / 54
46 Sandboxing esecuzione di applicazioni untrusted in ambiente controllato finalità: analisi del comportamento dell applicazione ambiente usa e getta per applicazioni particolarmente esposte (e.g. web browser) semplice variante: non lavorare come Administrator ;-) Roberto Paleari Malware Gennaio / 54
47 Malware Tecniche di self-defense Encryption il corpo del malware è cifrato/decifrato dinamicamente chiave statica, dinamica, bruteforcing,... possibili anche più layer di cifratura Cascade l e a s i, c o r p o v i r u s mov sp, 0682 h c i c l o : xor [ s i ], s i xor [ s i ], sp i n c s i dec sp j n z c i c l o c o r p o v i r u s :... primo (?) esempio di virus cifrato XOR stessa procedura per cifrare e decifrare Roberto Paleari Malware Gennaio / 54
48 Malware Tecniche di self-defense Polimorfismo Esempio ancora corpo cifrato il malware è in grado di mutare la routine di cifratura l e a s i, c o r p o v i r u s nop mov sp, 0682 h sub ax, bx c i c l o : xor [ s i ], s i inc cx xor [ s i ], sp i n c s i add bx, cx dec sp j n z c i c l o c o r p o v i r u s :... le istruzioni evidenziate sono junk code possibile anche instruction reordering, instruction substitution, register replacement,... elevato numero di mutazioni possibili difficile individuare una signature costante Roberto Paleari Malware Gennaio / 54
49 Malware Tecniche di self-defense Metamorfismo metamorphics are body-polymorphics (Igor Muttik) W95/Regswap 5A pop edx BF mov edi, 0004 h 8BF5 mov e s i, ebp B80C mov eax, Ch 81C add edx, 0088 h 8B1A mov ebx, [ edx ] 58 pop eax BB mov ebx, 0004 h 8BD5 mov edx, ebp BF0C mov edi, Ch 81C add eax, 0088 h 8B30 mov e s i, [ eax ] W32/Evol BF0F mov edi, Fh 893E mov [ e s i ], e d i 5F pop e d i 52 push edx B640 mov dh, 4 0 BA8BEC5151 mov edx, EC8Bh 53 push ebx 8BDA mov ebx, edx 895 E04 mov [ e s i +0004], ebx BB0F mov ebx, Fh 891E mov [ e s i ], ebx 5B pop ebx 51 push ecx B9CB00C05F mov ecx, 5 FC000CBh 81C1C0EB91F1 add ecx, F191EBC0h 894 E04 mov [ e s i +0004], ecx Roberto Paleari Malware Gennaio / 54
50 Malware Tecniche di self-defense Polimorfismo e metamorfismo Polimorfismo Metamorfismo dopo la decifratura il malware appare in chiaro non esiste una versione in chiaro del malware adottano tecniche abbastanza semplici possono arrivare anche alla code integration (W95/Zmist) implemetazione relativamente semplice implementazione complessa Roberto Paleari Malware Gennaio / 54
51 Malware Tecniche di self-defense Altre tecniche anti-debugging anti-emulation anti-disassembling offuscamento da analisi statica Roberto Paleari Malware Gennaio / 54
52 Malware & Microsoft Windows Autostart entry point Come può il malware sopravvivere al riavvio del sistema? Alcuni esempi: hook nel registro: in {HKLM,HKCU}\SOFTWARE\Microsoft\Windows\CurrentVersion\, chiavi Run, RunOnce, RunServices, RunServicesOnce HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options injection come DLL in altri processi, es. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon application-specific, come HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar hook nel file system: %USERPROFILE%\Menu Avvio\Programmi\Esecuzione Automatica %WINDIR%\win.ini %WINDIR%\system.ini... Roberto Paleari Malware Gennaio / 54
53 Malware & Microsoft Windows Strumenti Alcuni strumenti utili (Sysinternals): regmon, filemon: chiavi di registro/file a cui un processo accede autoruns: applicazioni eseguite al boot tcpview: connessioni TCP in corso e porte in ascolto procexp... Roberto Paleari Malware Gennaio / 54
54 Bibliografia I F. Cohen. Computer Viruses, Theory and Experiments. Computers & Security, 6:22 35, S. Staniford, V. Paxson, and N. Weaver. How to 0wn the Internet in Your Spare Time. May P. Szor. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, Roberto Paleari Malware Gennaio / 54
Malware. Roberto Paleari, Alessandro Rinaldi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 21 Novembre 2007 sequenza di codice progettata per danneggiare intenzionalmente un sistema,
DettagliIntroduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it>
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali CFP Vigorelli 1-6 febbraio 2006 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3
DettagliMalware. Roberto Paleari, Emanuele Passerini
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 19 Novembre 2008 sequenza di codice progettata per danneggiare intenzionalmente un sistema,
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009. Malware
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 Malware Roberto Paleari, Emanuele Passerini 14 Gennaio 2009 Roberto Paleari, Emanuele Passerini
DettagliMalware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali
Malware 2.0 Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Progetto della sicurezza di rete 17 Dicembre 2007 Sommario 1 2 3 Sommario
DettagliUniversità degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it
Università degli Studi di Milano Malware Aristide Fattori joystick@security.dico.unimi.it Introduzione Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione
Dettaglibigini@cefriel.it http://www.cefriel.it/ns
bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliWorm Detection Using E-mail Data Mining
Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliIntroduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliMicrosoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00
E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliLicenza per sito Manuale dell amministratore
Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliNuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliWorm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.
A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliSistemi Operativi Il Sistema Operativo Windows (parte 3)
Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliIl Centro sicurezza PC di Windows Vista Introduzione alla sicurezza
Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliQuinto Homework. Indicare il tempo necessario all'esecuzione del programma in caso di avvio e ritiro fuori ordine.
Quinto Homework 1) Si vuole progettare una cache a mappatura diretta per un sistema a 32 bit per una memoria da 2 GB (quindi sono solo 31 i bit utili per gli indirizzi) e blocchi di 64 byte. Rispondere
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliProtezione del Software
Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliSymbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.
Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliMalware Definizione e funzione
Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato
DettagliCorso di PHP. Prerequisiti. 1 - Introduzione
Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliCalcolatori Elettronici A a.a. 2008/2009
Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include
DettagliInstallazione di Sophos Antivirus 5.1 su piattaforma Windows XP
Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Dettagli