Introduzione ai virus. Corso di Sicurezza delle reti e dei calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione ai virus. Corso di Sicurezza delle reti e dei calcolatori"

Transcript

1 Introduzione ai virus Davide Fabris Vincenzo Glave Corso di Sicurezza delle reti e dei calcolatori 1

2 Il malcode (malicious code) Una sequenza di codice progettata per danneggiare intenzionalmente un sistema o i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente. 2

3 Categorie di malcode virus worm macro virus trojan horse malcode applet (hoax) html ActiveX 3

4 Virus Un malcode che: infetta altri file o dischi per replicarsi; altre caratteristiche: può danneggiare file o sistemi; può manifestarsi all utente; può fare niente di tutto questo; 4

5 Worm Un malcode che: non necessita di un host da infettare; tipicamente si diffonde tramite Internet ( , chat channels, file sharing, etc); può sfruttare vulnerabilities nei sistemi per infettarli e/o danneggiarli; 5

6 Trojan horse Un malcode che: si finge un applicazione lecita; viene eseguito intenzionalmente dall utente; oltre al normale funzionamento esegue operazioni dannose all insaputa dell utente (tipicamente apre una backdoor) sfruttando le vulnerabilities dei sistemi; nella versione pura non si replica; 6

7 Macro-virus Le macro sono sequenze di istruzioni progettate per semplificare ed automatizzare delle procedure all interno di programmi (Word, Excel, etc). Il macro virus consiste di una o più macro maligne, scritte in un linguaggio di programmazione per macro e allegate ad un documento. Si replica infettando altri documenti 7

8 Hoax Altrimenti noto come pseudo virus, è un falso allarme. Può essere intenzionale e spingere l utente a danneggiare inconsapevolmente il proprio sistema. 8

9 Malcode naming Nome: una stringa di testo contenuta nel codice o la località dove è stato scoperto CARO naming convention: Type o platform Family name Group name Variant Esempio: Win32.Sobig.F 9

10 Storia dei virus Viene coniato il termine computer virus A computer program that can affect other computer programs by modifying them in such a way as to include a (possibly evolved) copy of itself. 10

11 Storia dei virus: Brain Nome: Brain Tipo: virus Data di diffusione: 1986 dal Pakistan O.S. attaccabili: sistemi DOS Effetti dell infezione: replicazione Metodo di diffusione: boot sector infector Altre caratteristiche: Memory resident 11

12 Sequenza di boot da HD power on BIOS MBR OS boot Codice all interno di un chip ROM Esegue test e inizializzazione dell hardware (POST) Carica in memoria il Master Boot Record e la Partition Table che si trovano nel primo settore del disco L MBR localizza sulla Partition Table la prima entry bootable L MBR localizza il settore che contiene l OS boot code (il partition boot sector) e lo carica in memoria 12

13 Boot-infecting virus (1) Boot da floppy... Il virus (o il suo loader) si trova sul primo settore del floppy Il BIOS carica in memoria ed esegue il primo settore del floppy (quello che pensa essere il boot sector) Il virus è in memoria: ora deve infettare il PC. 13

14 Boot-infecting virus (2) Boot sector infector: Il virus è in memoria e può infettare altri floppy reboot... Il virus individua sull HD l OS boot sector, lo sposta e scrive al suo posto il proprio codice o una parte di esso (un loader) Il virus esegue l OS boot sector originale L MBR carica in memoria ed esegue il virus boot sector Il BIOS carica in memoria ed esegue l MBR 14

15 Boot-infecting virus (3) Partition table infector: Il virus è in memoria e può infettare altri floppy reboot... Il virus individua sull HD la partition table e modifica l indirizzo dell OS boot sector per farlo puntare al proprio codice Il virus esegue l OS boot sector originale L MBR carica in memoria ed esegue il virus boot sector Il BIOS carica in memoria ed esegue l MBR 15

16 Boot-infecting virus (4) MBR infector: L MBR carica in memoria ed esegue l OS boot sector Il virus è in memoria e può infettare altri floppy... Il virus individua sull HD l MBR, lo sposta e scrive al suo posto il proprio codice o una parte di esso (un loader) Il virus carica in memoria ed esegue l MBR originale Il BIOS carica in memoria ed esegue il virus al posto dell MBR reboot 16

17 (Non) memory resident virus Un virus non residente in memoria (transient) rimane attivo per un intervallo di tempo limitato durante il quale effettua le sue operazioni e poi termina. Più facile da implementare Meno efficace Un virus residente in memoria (resident) rimane attivo in memoria anche dopo l esecuzione dell host infetto e intercetta eventi di sistema in corrispondenza dei quali effettua le sue operazioni Più efficace Più difficile da implementare Più difficile da estirpare 17

18 Storia dei virus: Jerusalem Nome: Jerusalem.1808 Tipo: virus Data di diffusione: 1987 dall Italia O.S. attaccabili: sistemi DOS Effetti dell infezione: si attiva ogni venerdì 13 e cancella ogni programma mandato in esecuzione. Metodo di diffusione: file infector (.exe,.com) Altre caratteristiche: Memory resident Prepender 18

19 File-infecting virus (1) File execution... Il virus è incorporato in un file eseguibile (host file) Una volta arrivato sul PC viene eseguito quando (e se) il file viene eseguito 19

20 File-infecting virus (2) Transient virus:... Il virus cerca i file eseguibili non infettati e li infetta Il virus cede il controllo al programma host e termina 20

21 File-infecting virus (3) Memory resident virus:... Il virus cede il controllo al programma host e rimane residente in memoria Il virus intercetta system calls per individuare potenziali host e replicarsi. 21

22 Tecniche per infettare gli host Overwriting virus Parasitic virus Appending virus Prepending virus Inserting virus Cavity virus Companion virus 22

23 Overwriting virus header Program file Program file header Virus code E la tecnica più semplice L host file è danneggiato e inutilizzabile 23

24 Parasitic virus Si inserisce all interno dell host file modificandone la struttura. L host file non è danneggiato e rimane utilizzabile, almeno parzialmenteil virus può cedergli il controllo. La modifica della struttura del file richiede di conseguenza anche la modifica dell header. Tipi di parasitic virus: Appending virus Prepending virus Inserting virus Cavity virus 24

25 Appending virus header Program file Program file header Virus code 25

26 Prepending virus header Program file Program file header Virus code 26

27 Inserting virus Program file header Program file header Virus code 27

28 Cavity virus Program file header spazio inutilizzato Program file header Virus code 28

29 Companion virus Non modificano l host file. 1 tipo (tipico di DOS) 2 tipo (funziona con tutti gli OS) Host file: nomehost.exe Host file: nomehost.exe infezione infezione Virus: nomehost.com Quando l utente digita il nome del file senza specificare l estensione, in realtà l OS esegue il virus Host file: Virus: nomehost.ext nomehost.exe Quando l utente digita il nome del file anche specificandone l estensione, in realtà l OS esegue il virus 29

30 Routine utilizzabili Per infettare e danneggiare i sistemi, i virus possono: Accedere direttamente all hardware Utilizzare BIOS Interrupt routines Utilizzare le System Calls dell OS. 30

31 Storia dei virus: Stoned Nome: Stoned.Standard Tipo: virus Data di diffusione: 1987 Effetti dell infezione: visualizza il seguente messaggio: Your PC is now stoned! LEGALIZE MARIJUANA!, visibile nell MBR; può sovrascrivere una parte dei dati. Metodo di diffusione: MBR infector. Altre caratteristiche: Memory resident 31

32 Storia dei virus: Christma Exec Nome: Christmas Tree Exec Tipo: trojan horse Data di diffusione: Dicembre 1987 Effetti dell infezione: si finge una cartolina di Natale e, una volta eseguito, si autospedisce a tutti gli indirizzi della rubrica provocando un Denial of Network. Metodo di diffusione: via . 32

33 Storia dei virus: Internet Worm Nome: Internet Worm Tipo: worm Data di diffusione: 1988 dal MIT O.S. attaccabili: Unix (Berkeley v4) Effetti dell infezione: Ricerca nel sistema indirizzi di host locali e remoti. In alternativa li genera casualmente Per penetrare negli host remoti utilizza: Dictionary attack sulle password Buffer overflow sul servizio di finger. Trap-door su sendmail. Provoca DoS e DoN. Metodo di diffusione: via Internet. 33

34 Differenze Trojan/Worm Entrambi non infettano altri files I Trojan non prevedono un meccanismo di diffusione I worm contengono codice che gli permette di diffondersi in maniera efficace Molto spesso tendono a cooperare: un worm è spesso un trojan e un trojan viene spesso diffuso come worm(la differenza è quindi molto sottile) 34

35 Tipi di Trojan/Worm Remote Administration Backdoor Network redirect Distributed attack Denial of Service Password stealers Keyloggers 35

36 Remote Administration Il più pericoloso e dannoso Consente all hacker di avere il pieno controllo del computer infetto Composto da due parti distinte: Server memorizzato ed eseguito sull host da infettare Client utilizzato dall hacker per contattare il lato server Esempi: BackOrifice, Subseven 36

37 Backdoor(1) Tecnica meno sofisticata del RAT Tutti i RAT sono Backdoor ma non tutti i backdoor sono RAT Il controllo da parte dell hacker non è totale. Il worm/trojan si limita solo ad effettuare quello per cui è stato progettato Provvedono solitamente ad installare un servizio TCP (demone) fasullo sull host da attaccare e a comunicare all hacker l indirizzo IP della macchina compromessa 37

38 Backdoor(2) Esempio di backdoor trojan thing : Si copia all interno del file Netlog1.exe e modifica il System.ini Attende che il computer infetto sia on line per notificarlo all hacker con il messaggio Victim is online inviato attraverso ICQ Finchè il computer compromesso resta on-line l hacker puo effettuare l upload e l esecuzione di file 38

39 Network redirect Utilizza gli host compromessi come ponte per effettuare l attacco ad un determinato host Rende molto difficile risalire all host che ha generato un determinato attacco Utilizzato anche per rendere più complicato il lavoro di filtraggio dei firewalls 39

40 Distributed attack(1) Si diffonde rapidamente sul maggior numero di macchine possibile Prima di effettuare l attacco di massa attende l ordine dell hacker L attacco non è diretto alle macchine infettate Gli host infetti vengono congiuntamente utilizzati per attaccare uno specifico obiettivo 40

41 Distributed attack(2) Esempio Win32.TrinZombie : Si diffonde via e si camuffa dietro un innocuo giochino Apre la porta e attende comandi dall hacker Una volta attivato invia in continuazione pacchetti corrotti (malformed) ad un determinato host L host target spenderà tutto il suo tempo a tentare di rispondere ai pacchetti UDP ricevuti arrivando progressivamente al collasso 41

42 Denial of Service Spesso utilizzato in combinazione con altre tecniche Tenta di impedire agli utenti l accesso ad un determinato servizio Puo causare il collasso dell host infettato riempiendo il disco locale di migliaia di files Puo utilizzare l host compromesso come base per causare un Dos ad un host target prefissato (sommergendolo di richieste quali ad esempio mail, ping, pacchetti ICMP,UDP ecc.) Esempio di Dos può anche essere il mailbombing 42

43 Password Stealer Progettato per catturare le password inserite dall utente Memorizza le password in chiaro contenute all interno della cache Crea falsi messaggi di errore e invita l utente a inserire nuovamente la password Esempio: DUNPassword Attende che il computer effettui una connessione di accesso remoto Effettua una finta disconnessione ed invita l utente ad inserire la password Salva la password e la invia all hacker via 43

44 Keylogger Solitamente parte di Worm/Trojan più complessi Memorizza tutti i caratteri digitati all interno di un file solitamente criptato Il file giunge all hacker via oppure utilizzando altre tecniche (RAT) Grazie alle ridottissime dimensioni passa molto spesso inosservato 44

45 Storia dei virus: Michelangelo Nome: Stoned.Michelangelo Tipo: virus Data di diffusione: 1991 Diffusione: bassa Effetti dell infezione: Si attiva il 6 Marzo di ogni anno (data di nascita di Michelangelo) e distrugge i dati, sovrascrivendo vari settori del disco fisso. Metodo di diffusione: MBR infector. Altre caratteristiche: Memory resident 45

46 Storia dei virus: Concept Nome: WM.Concept Tipo: macro virus Data di diffusione: 1996 O.S. attaccabili: MS Windows Effetti dell infezione: Grazie alla macro AutoOpen viene eseguito automaticamente. Si replica utilizzando la macro FileSaveAs. Metodo di diffusione: documenti di MS Word. Altre caratteristiche: E il primo virus scritto per MS Word 46

47 Macro virus (1) Facile da scrivere, dato che i linguaggi per macro sono ad alto livello. Cross-platform, tra i sistemi compatibili con l applicazione che supporta le macro. Residente in memoria, finché l applicazione è in esecuzione. Di più facile distribuzione, dato che inserito all interno di documenti spesso condivisi tra gli utenti (doc Word,fogli Excel, etc...) 47

48 Macro virus (2) Il virus si trova sotto forma di (auto)macro all interno di un documento che supporta le macro. L applicazione viene eseguita Il macro virus viene caricato in memoria L applicazione viene infettata, in modo che ad ogni riavvio il macro virus venga eseguito. Il macro virus infetta ogni altro documento utilizzato L automacro viene eseguita 48

49 Macro virus (3) Es: Microsoft Word Infezione della applicazione Normal.dot Startup directory Il global template caricato in memoria ad ogni avvio di MS Word. Se infettato, il macro virus viene caricato in memoria ad ogni avvio di MS Word Ogni template memorizzato in tale directory viene caricato in memoria all avvio dell applicazione Un macro virus memorizzato in tale directory viene caricato in memoria all avvio dell applicazione 49

50 Storia dei virus: Melissa Nome: W97M.Melissa Tipo: macro virus Data di diffusione: 1999 Diffusione: alta O.S. attaccabili: MS Windows Effetti dell infezione: Utilizza MS Outlook per autospedirsi ai primi 50 indirizzi della rubrica. Si replica anche infettando i nuovi documenti creati con MS Word. Disabilita la protezione per le macro. Quando il numero del giorno è uguale al numero dei minuti scrive una frase dei Simpson Metodo di diffusione: documenti di MS Word, attachment. Altre caratteristiche: E il più famoso e diffuso virus scritto per MS Word 50

51 Storia dei virus: I Love You(1) Nome: VBS.LoveLetter Tipo: worm Data di diffusione: 2000 dalle Filippine Diffusione: elevata O.S. attaccabili: MS Windows Effetti dell infezione: Si replica spedendosi agli indirizzi contenuti nella rubrica di MS Outlook. Si replica attraverso la chat mirc. Infetta i file con estensione.vbs. Infetta altri tipi di file, sovrascrivendoli e aggiungendo l estensione.vbs. Metodo di diffusione: attachment, mirc. Altre caratteristiche: Ne esistono innumerevoli varianti (più di 80). E un VBScript. 51

52 Storia dei virus: I Love You(2) Technical details Il worm effettua copie di sé su disco e fa in modo che vengano eseguite ad ogni startup dell OS, creando nuove chiavi all interno del registro in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ Tenta di forzare il download di un password stealer e di installarlo, modificando la start page di Explorer per farla puntare ad una pagina web contenente il trojan horse. Sovrascrive i file.jpg con il proprio codice e poi aggiunge l estensione.vbs Sovrascrive i file con estensione.vbs,.vbe,.js, jse,.css,.wsh,.sct,.hta e poi ne modifica l estensione in.vbs Nasconde i file.mp3 e.mp2, e utilizza i loro nomi come nomi per le proprie copie, aggiungendo l estensione.vbs 52

53 Storia dei virus: I Love You(3) Technical details Il worm crea un file html contenente lo script stesso. Se è presente un client mirc, il file SCRIPT.INI viene sovrascritto, in modo da spedire il file html via IRC. Utilizza poi MS Outlook per spedirsi via a tutti gli indirizzi della rubrica. 53

54 Windows Hooks Permettono di installare nel sistema una routine(hook callback procedure)in grado di monitorare gli eventi prima che questi raggiungano i processi Per ciascun tipo di hook viene tenuta una lista di puntatori alle hook callback procedures installate dalle applicazioni Le hook callback procedures vengono eseguite in sequenza LIFO quando occorre l evento associato 54

55 Storia dei virus: Code Red(1) Nome: Codered Tipo: Worm Data di diffusione: Agosto 2001 Diffusione: medio-alta O.S. Attaccabili: web servers con Microsoft IIS Effetti dell infezione: Causa instabilità al sistema ospite e tende a saturare la banda disponibile (genera molti thread!!) DoS verso siti web. Metodo di distribuzione: HTTP request 55

56 Storia dei virus: Code Red(2) Si diffonde come HTTP request effettuando un buffer overflow che gli permette di ottenere il controllo del sistema. Non si salva sull host infettato ma si inserisce e viene eseguito direttamente dalla memoria Controlla la presenza del file NotWorm sul sistema da attaccare, se viene trovato il worm si disattiva Altrimenti, a seconda della data corrente e del linguaggio utilizzato nel sistema ha comportamenti differenti 56

57 Storia dei virus: Code Red(3) Data di sistema antecedente al 20 Genera un elevato numero di thread (fino a 600) per attaccare nuovi host, forgiando gli indirizzi IP. Data compresa tra il 20 e il 27 Tenta un attacco DoS al sito Altrimenti I thread non vengono eseguiti ma vengono posti in uno stato di sleep infinito 57

58 Storia dei virus: Klez (1) Nome: W32.KLEZ Tipo: worm, virus Data di diffusione: Novembre 2001 Diffusione: alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Effetti dell infezione: Infetta il sistema con il virus W32.ElKern.3326 Si replica via . Modifica i file contenuti su disco rendendoli di lunghezza 0. Metodo di distribuzione: attachment 58

59 Storia dei virus: Klez (2) Technical details Tenta di disabilitare eventuali antivirus caricati in memoria, terminando il loro processo. Si copia nella directory di sistema e modifica il registro per avviarsi allo start-up dell OS. Infetta il sistema con il virus W32.ElKern.3326, un file infector. Ispeziona le risorse di rete cercando quelle condivise allo scopo di copiarsi in esse. Si spedisce come allegato via a tutti gli indirizzi trovati, eventualmente forgiando il mittente. Sfrutta una ben nota vulnerabilità di MS Internet Explorer che gli permette di essere eseguito anche se l utente non ha aperto l allegato. 59

60 La vulnerabilità di IE (1). Riguarda le in formato html. Esse vengono aperte da Internet Explorer (IE) anche se si sta utilizzando Outlook o Outlook Express. Nelle mail in formato html, IE deve gestire anche gli allegati. Gli allegati vengono solitamente codificati all interno della mail secondo lo standard MIME (Multipurpose Internet Mail Extension). MIME richiede che per ciascuno di essi debba essere specificato anche il tipo, affiché il corrispondente programma possa aprirlo. 60

61 La vulnerabilità di IE (2). Le versioni di IE fino alla 5.5 gestiscono in modo non corretto alcuni tipi di allegati poco usati. Se nel codice MIME di una mail con un allegato eseguibile viene forzato come tipo dell allegato uno di quelli gestiti male da IE, quando la mail viene visualizzata esso viene eseguito automaticamente senza avvisare l utente (anche se la mail viene visualizzata nel pannello di preview). Dalla versione 6 di IE il problema è stato risolto. 61

62 Nuova vulnerabilità di IE! Già sfruttata dal trojan/worm QHost. IE 5.01, IE 5.5, IE 6.0 (anche per Windows Server 2003) Causa l esecuzione automatica di codice arbitrario, all insaputa dell utente. Può essere sfruttata all interno di siti web o di in formato html. Patch e dettagli 62

63 Storia dei virus: Badtrans(1) Nome: Tipo: Worm Data di diffusione: Novembre 2001 Diffusione: alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Effetti dell infezione: Tenta di replicarsi rispondendo a tutti i messaggi non letti presenti nella casella di posta in arrivo e a tutti gli indirizzi e- mail trovati nei file.htm(l) e.asp Installa un keystroke logger trojan Metodo di distribuzione: attachment 63

64 Storia dei virus: Badtrans(2) Technical details: Contiene una sequenza di bit che controlla e modifica il suo comportamento Crea il file kern32.exe contenente il worm all interno della directory Windows o System a seconda della sequenza di bit di controllo Salva nel sistema il file Kdll.dll utilizzata per installare nel sistema un keyboard-hook Crea il key-log file 64

65 Storia dei virus: Badtrans(3) Si attiva ogni volta che viene aperta una finestra e ne esamina il titolo Se il titolo contiene i caratteri LOG(LOGon),PAS (PASsword), REM(REMote),CON(CONnection),TER(TERminal), NET(NETwork) abilita la procedura di keylogging per 60 secondi Salva la password catturata all interno del file di key-log Tenta di inviare il file di log ad uno degli indirizzi prestabiliti 65

66 Storia dei virus: Badtrans(4) Rileva il momento in cui diventa attiva una connessione di accesso remoto e tenta di replicarsi rispondendo a tutte le non ancora lette Effettua la ricerca di indirizzi anche nei file *.ht* e *.asp L allegato infetto ha una prima estensione.doc.mp3 o.zip e una seconda estensione.pif o.scr (Es. News_Doc.MP3.scr) Tiene traccia delle spedite all interno del file protocol.dll in modo tale da non inviare 2 mail allo stesso indirizzo 66

67 Storia dei virus: Badtrans(5) Prima di spedire le mail aggiunge un carattere _ all indirizzo del mittente Aggiunge il valore Kernel32 kern32.exe alla chiave di registro HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion\RunOnce 67

68 Storia dei virus: Bugbear(1) Nome: Tipo: Worm Data di diffusione: Settembre 2002 Diffusione: elevata O.S. Attaccabili: Tutti gli O.S. Microsoft Effetti dell infezione: Replicandosi continuamente tende a saturare le risorse dei server di posta Puo consentire l accesso remoto non autorizzato alle macchine compromesse Termina i processi relativi ad antivirus e firewall Metodo di distribuzione: attachment e risorse di rete accessibili da un computer già infetto 68

69 Storia dei virus: Bugbear(2) Technical details: Copia se stesso come %system%\???.exe dove??? sono lettere scelte dal worm Inserisce se stesso nella directory di Startup in modo tale da essere sempre eseguito all avvio del S.O. Crea all interno della directory di sistema 2 files.dat criptati Uno dei quali contiene informazioni per l accesso alla componente di backdoor Crea all interno della directory di sistema 3 files.dll criptati Uno dei quali viene utilizzato per installare una hook procedure all interno della hook chain e monitorare ogni messaggio proveniente dalla tastiera Crea 4 differenti thread e li avvia 69

70 Storia dei virus: Bugbear(3) Thread1 Disattiva antivirus e firewall Si attiva ogni 30 secondi ed è responsabile della terminazione dei processi relativi ad antivirus e firewall Thread2 Replica il worm attraverso Preleva indirizzi dalla cartella inbox e dai file con estensione.mmf.nch.mbx.eml.tbb.dbx.ocs Ottiene l indirizzo e il nome del server SMTP utilizzato dall utente corrente Invia il worm a tutti gli indirizzi trovati utilizzando anche come mittente un indirizzo valido L allegato contenente il worm ha estensione.scr.pif.exe L non necessariamente sfrutta la debolezza presente nello header MIME che porta all auto esecuzione dell allegato 70

71 Storia dei virus: Bugbear(4) Thread 3 Crea una backdoor sul computer Apre la porta e si mette in ascolto di eventuali comandi provenienti dall hacker Tra i possibili comandi ci sono la cancellazione di files, la terminazione di processi, la copia di files, il trasferimento dei files contenenti (in forma criptata) tutti i caratteri digitati sulla tastiera dall utente ottenuti grazie all hook installato, l elenco delle risorse di rete raggiungibili 71

72 Storia dei virus: Bugbear(5) Thread 4 Replica il worm attraverso la rete Ottiene la lista delle risorse di rete accessibili Tenta di salvare il worm all interno della directory di startup del sistema remoto Puo causare il cattivo funzionamento anche di stampanti e altre periferiche di rete 72

73 Storia dei virus: Slammer Nome: W32.SQLExp.Worm Tipo: Worm Data di diffusione: Gennaio 2003 Diffusione: medio-alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Attacco utilizzato: buffer-overflow su MS SQL Server 2000 Effetti dell infezione: Tende a paralizzare la rete Internet Metodo di distribuzione: Porta UDP

74 Storia dei Virus: Sobig(1) Nome: W32.Sobig.F Tipo: Worm Data di diffusione: Agosto 2003 Grado di diffusione: elevato O.s. Attaccabili: tutti i sistemi Microsoft ad eccezione di Win 3.11 Effetti dell infezione: tende a saturare i server di posta e puo rivelare all autore del virus informazioni confidenziali quali ad esempio password di sistema Metodo di distribuzione: attachment Caratteristiche della mail: Mittenteselezionato casualmente tra tutti gli indirizzi trovati sul computer infetto anche all interno di file con estensione.wab.dbx.htm.html.eml.txt Destinazionetutti gli indirizzi trovati all interno dei file Attachmentestensione.pif o.scr 74

75 Storia dei Virus: Sobig(2) Technical details: 2. Copia se stesso come %W indir%\winppr32.exe 3. Crea il file %W indir%\winstt32.dat 4. Aggiunge il valore "TrayX"="%Windir%\winppr32.exe /sinc alla chiave di registro HKEY_LOCAL_MACHINE\SOFTW ARE\Microsoft\W indows\cur rentversion\run 5. Aggiunge il valore "TrayX"="%Windir%\winppr32.exe /sinc alla chiave di registro HKEY_CURRENT_USER\SOFTW ARE\Microsoft\W indows\curr entversion\run 6. Scopre e infetta ogni computer presente sulla stessa rete del pc infetto utilizzando le W indows API 75

76 Storia dei Virus: Sobig(3) Note: In grado di effettuare sotto determinate condizioni il download e l esecuzione di file arbitrari sul computer infetto (auto update del worm o creazione di sistemi zombie ) Per questo motivo contiene una lista di indirizzi IP di server Condizioni x il download: Il giorno della settimana deve essere venerdi o sabato L ora(secondo l UTC Time) deve essere compresa tra le 7 e le 10 pm Come effettua il download: Ottiene l ora utilizzando il protocollo NTP(Network Time Protocol) contattando alla porta UDP 123 uno dei server preposti al servizio Invia un pacchetto alla porta UDP 8998 di un suo server che gli 76

77 Storia dei virus: Blaster(1) Nome: W32.Blaster.Worm Tipo: Worm Data di diffusione: Agosto 2003 Diffusione: elevata O.s. Attaccabili: Windows 2000 Windows XP Effetti dell infezione: Tenta di effettuare un DOS contro il sito Windows Update Puo causare il crash della macchina su cui risiede Apre una shell remota nascosta Metodo di distribuzione: Porta TCP 135,444 porta UDP 69 (!No mail!) 77

78 Storia dei virus: Blaster(2) Background: RPC(RemoteProcedureCall): protocollo utilizzato da un applicazione per richiedere un servizio ad un computer residente in un altro computer DCOM(DistribuitedComponentObjectModel): protocollo che consente la comunicazione diretta fra componenti software attraverso una rete 78

79 Storia dei virus: Blaster(3) Technical details: Utilizza la tecnica di buffer overflow sul servizio RPC dell interfaccia DCOM ed ottiene il controllo del computer Forza il computer attaccatto ad effettuare il download del file msblast.exe e a salvarlo nella directory %windir%\system32 Esegue il file scaricato Aggiunge il valore windows auto update = msblast.exe alla chiave di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Genera un indirizzo IP e tenta di attaccare il computer con quell indirizzo Manda dati alla porta TCP 135 del computer remoto per exploitare la debolezza presente nell RPC Utilizza Cmd.exe per creare una shell nascosta in ascolto sulla porta TCP 4444 Si mette in ascolto sulla porta UDP 69 e tenta di infettare i computer che effettuano richieste Se la data corrente è compresa tra il 16 e fine mese per i mesi da Gennaio ad Agosto o se il mese corrente è compreso tra Settembre e Dicembre tenta di effettuare un DoS verso il sito WindowsUpdate 79

80 Anti-virus (1) Programma che ha la capacità di individuare e spesso rimuovere malcode all interno del sistema. Sistema malcode Anti-virus 80

81 Anti-virus (2) Terminologia: Scan l attività di individuazione del virus in base a certe sue caratteristiche. Falso positivo un oggetto non infetto considerato infetto dallo scanner. Falso negativo un oggetto infetto considerato non infetto dallo scanner. 81

82 Anti-virus (3) Tipi di scan: signature scan; checksum scan integrity checking; heuristic scan. 82

83 Signature scan Si basa su sequenze costanti di codice all interno dei virus noti (signatures - firme), in grado di identificarli. Per identificare i virus, l anti-virus ricerca le firme all interno degli host passibili di infezione. Positivo Risultato della ricerca Negativo L host è quasi certamente infettato dal virus corrispondente alla firma trovata Gli host non sono infettati dai virus le cui firme sono state cercate, ma NON è detto che non siano infettati da altri virus. 83

84 Checksum scan In pratica è un integrity check: l anti-virus calcola inizialmente delle checksums per ogni host sensibile; durante lo scan, poi, vengono ricalcolate le checksums e confrontate con quelle memorizzate. Positivo Risultato del confronto Negativo L host non è stato modificato dal momento del calcolo della prima checksum L host è stato modificato, probabilmente da un virus Un vantaggio è che le checksums sono tipicamente più piccole delle firme. 84

85 Heuristic scan Avvalendosi di statistiche, l anti-virus ricerca nel sistema codice avente struttura, caratteristiche e/o comportamento tipico dei malcode. Vantaggi Non richiede la signature dei virus e quindi funziona anche con i virus nuovi. Svantaggi Il risultato è probabilistico. 85

86 Modalità di scan On demand: richiesto dall utente Scheduled: ad intervalli predefiniti Incoming new file: solo i nuovi file ed eventualmente solo quelli aventi predefinite estensioni On the fly: ogni qual volta si esegue qualsiasi azione su qualsiasi oggetto più sicuro, ma più pesante 86

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli