Introduzione ai virus. Corso di Sicurezza delle reti e dei calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione ai virus. Corso di Sicurezza delle reti e dei calcolatori"

Transcript

1 Introduzione ai virus Davide Fabris Vincenzo Glave Corso di Sicurezza delle reti e dei calcolatori 1

2 Il malcode (malicious code) Una sequenza di codice progettata per danneggiare intenzionalmente un sistema o i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente. 2

3 Categorie di malcode virus worm macro virus trojan horse malcode applet (hoax) html ActiveX 3

4 Virus Un malcode che: infetta altri file o dischi per replicarsi; altre caratteristiche: può danneggiare file o sistemi; può manifestarsi all utente; può fare niente di tutto questo; 4

5 Worm Un malcode che: non necessita di un host da infettare; tipicamente si diffonde tramite Internet ( , chat channels, file sharing, etc); può sfruttare vulnerabilities nei sistemi per infettarli e/o danneggiarli; 5

6 Trojan horse Un malcode che: si finge un applicazione lecita; viene eseguito intenzionalmente dall utente; oltre al normale funzionamento esegue operazioni dannose all insaputa dell utente (tipicamente apre una backdoor) sfruttando le vulnerabilities dei sistemi; nella versione pura non si replica; 6

7 Macro-virus Le macro sono sequenze di istruzioni progettate per semplificare ed automatizzare delle procedure all interno di programmi (Word, Excel, etc). Il macro virus consiste di una o più macro maligne, scritte in un linguaggio di programmazione per macro e allegate ad un documento. Si replica infettando altri documenti 7

8 Hoax Altrimenti noto come pseudo virus, è un falso allarme. Può essere intenzionale e spingere l utente a danneggiare inconsapevolmente il proprio sistema. 8

9 Malcode naming Nome: una stringa di testo contenuta nel codice o la località dove è stato scoperto CARO naming convention: Type o platform Family name Group name Variant Esempio: Win32.Sobig.F 9

10 Storia dei virus Viene coniato il termine computer virus A computer program that can affect other computer programs by modifying them in such a way as to include a (possibly evolved) copy of itself. 10

11 Storia dei virus: Brain Nome: Brain Tipo: virus Data di diffusione: 1986 dal Pakistan O.S. attaccabili: sistemi DOS Effetti dell infezione: replicazione Metodo di diffusione: boot sector infector Altre caratteristiche: Memory resident 11

12 Sequenza di boot da HD power on BIOS MBR OS boot Codice all interno di un chip ROM Esegue test e inizializzazione dell hardware (POST) Carica in memoria il Master Boot Record e la Partition Table che si trovano nel primo settore del disco L MBR localizza sulla Partition Table la prima entry bootable L MBR localizza il settore che contiene l OS boot code (il partition boot sector) e lo carica in memoria 12

13 Boot-infecting virus (1) Boot da floppy... Il virus (o il suo loader) si trova sul primo settore del floppy Il BIOS carica in memoria ed esegue il primo settore del floppy (quello che pensa essere il boot sector) Il virus è in memoria: ora deve infettare il PC. 13

14 Boot-infecting virus (2) Boot sector infector: Il virus è in memoria e può infettare altri floppy reboot... Il virus individua sull HD l OS boot sector, lo sposta e scrive al suo posto il proprio codice o una parte di esso (un loader) Il virus esegue l OS boot sector originale L MBR carica in memoria ed esegue il virus boot sector Il BIOS carica in memoria ed esegue l MBR 14

15 Boot-infecting virus (3) Partition table infector: Il virus è in memoria e può infettare altri floppy reboot... Il virus individua sull HD la partition table e modifica l indirizzo dell OS boot sector per farlo puntare al proprio codice Il virus esegue l OS boot sector originale L MBR carica in memoria ed esegue il virus boot sector Il BIOS carica in memoria ed esegue l MBR 15

16 Boot-infecting virus (4) MBR infector: L MBR carica in memoria ed esegue l OS boot sector Il virus è in memoria e può infettare altri floppy... Il virus individua sull HD l MBR, lo sposta e scrive al suo posto il proprio codice o una parte di esso (un loader) Il virus carica in memoria ed esegue l MBR originale Il BIOS carica in memoria ed esegue il virus al posto dell MBR reboot 16

17 (Non) memory resident virus Un virus non residente in memoria (transient) rimane attivo per un intervallo di tempo limitato durante il quale effettua le sue operazioni e poi termina. Più facile da implementare Meno efficace Un virus residente in memoria (resident) rimane attivo in memoria anche dopo l esecuzione dell host infetto e intercetta eventi di sistema in corrispondenza dei quali effettua le sue operazioni Più efficace Più difficile da implementare Più difficile da estirpare 17

18 Storia dei virus: Jerusalem Nome: Jerusalem.1808 Tipo: virus Data di diffusione: 1987 dall Italia O.S. attaccabili: sistemi DOS Effetti dell infezione: si attiva ogni venerdì 13 e cancella ogni programma mandato in esecuzione. Metodo di diffusione: file infector (.exe,.com) Altre caratteristiche: Memory resident Prepender 18

19 File-infecting virus (1) File execution... Il virus è incorporato in un file eseguibile (host file) Una volta arrivato sul PC viene eseguito quando (e se) il file viene eseguito 19

20 File-infecting virus (2) Transient virus:... Il virus cerca i file eseguibili non infettati e li infetta Il virus cede il controllo al programma host e termina 20

21 File-infecting virus (3) Memory resident virus:... Il virus cede il controllo al programma host e rimane residente in memoria Il virus intercetta system calls per individuare potenziali host e replicarsi. 21

22 Tecniche per infettare gli host Overwriting virus Parasitic virus Appending virus Prepending virus Inserting virus Cavity virus Companion virus 22

23 Overwriting virus header Program file Program file header Virus code E la tecnica più semplice L host file è danneggiato e inutilizzabile 23

24 Parasitic virus Si inserisce all interno dell host file modificandone la struttura. L host file non è danneggiato e rimane utilizzabile, almeno parzialmenteil virus può cedergli il controllo. La modifica della struttura del file richiede di conseguenza anche la modifica dell header. Tipi di parasitic virus: Appending virus Prepending virus Inserting virus Cavity virus 24

25 Appending virus header Program file Program file header Virus code 25

26 Prepending virus header Program file Program file header Virus code 26

27 Inserting virus Program file header Program file header Virus code 27

28 Cavity virus Program file header spazio inutilizzato Program file header Virus code 28

29 Companion virus Non modificano l host file. 1 tipo (tipico di DOS) 2 tipo (funziona con tutti gli OS) Host file: nomehost.exe Host file: nomehost.exe infezione infezione Virus: nomehost.com Quando l utente digita il nome del file senza specificare l estensione, in realtà l OS esegue il virus Host file: Virus: nomehost.ext nomehost.exe Quando l utente digita il nome del file anche specificandone l estensione, in realtà l OS esegue il virus 29

30 Routine utilizzabili Per infettare e danneggiare i sistemi, i virus possono: Accedere direttamente all hardware Utilizzare BIOS Interrupt routines Utilizzare le System Calls dell OS. 30

31 Storia dei virus: Stoned Nome: Stoned.Standard Tipo: virus Data di diffusione: 1987 Effetti dell infezione: visualizza il seguente messaggio: Your PC is now stoned! LEGALIZE MARIJUANA!, visibile nell MBR; può sovrascrivere una parte dei dati. Metodo di diffusione: MBR infector. Altre caratteristiche: Memory resident 31

32 Storia dei virus: Christma Exec Nome: Christmas Tree Exec Tipo: trojan horse Data di diffusione: Dicembre 1987 Effetti dell infezione: si finge una cartolina di Natale e, una volta eseguito, si autospedisce a tutti gli indirizzi della rubrica provocando un Denial of Network. Metodo di diffusione: via . 32

33 Storia dei virus: Internet Worm Nome: Internet Worm Tipo: worm Data di diffusione: 1988 dal MIT O.S. attaccabili: Unix (Berkeley v4) Effetti dell infezione: Ricerca nel sistema indirizzi di host locali e remoti. In alternativa li genera casualmente Per penetrare negli host remoti utilizza: Dictionary attack sulle password Buffer overflow sul servizio di finger. Trap-door su sendmail. Provoca DoS e DoN. Metodo di diffusione: via Internet. 33

34 Differenze Trojan/Worm Entrambi non infettano altri files I Trojan non prevedono un meccanismo di diffusione I worm contengono codice che gli permette di diffondersi in maniera efficace Molto spesso tendono a cooperare: un worm è spesso un trojan e un trojan viene spesso diffuso come worm(la differenza è quindi molto sottile) 34

35 Tipi di Trojan/Worm Remote Administration Backdoor Network redirect Distributed attack Denial of Service Password stealers Keyloggers 35

36 Remote Administration Il più pericoloso e dannoso Consente all hacker di avere il pieno controllo del computer infetto Composto da due parti distinte: Server memorizzato ed eseguito sull host da infettare Client utilizzato dall hacker per contattare il lato server Esempi: BackOrifice, Subseven 36

37 Backdoor(1) Tecnica meno sofisticata del RAT Tutti i RAT sono Backdoor ma non tutti i backdoor sono RAT Il controllo da parte dell hacker non è totale. Il worm/trojan si limita solo ad effettuare quello per cui è stato progettato Provvedono solitamente ad installare un servizio TCP (demone) fasullo sull host da attaccare e a comunicare all hacker l indirizzo IP della macchina compromessa 37

38 Backdoor(2) Esempio di backdoor trojan thing : Si copia all interno del file Netlog1.exe e modifica il System.ini Attende che il computer infetto sia on line per notificarlo all hacker con il messaggio Victim is online inviato attraverso ICQ Finchè il computer compromesso resta on-line l hacker puo effettuare l upload e l esecuzione di file 38

39 Network redirect Utilizza gli host compromessi come ponte per effettuare l attacco ad un determinato host Rende molto difficile risalire all host che ha generato un determinato attacco Utilizzato anche per rendere più complicato il lavoro di filtraggio dei firewalls 39

40 Distributed attack(1) Si diffonde rapidamente sul maggior numero di macchine possibile Prima di effettuare l attacco di massa attende l ordine dell hacker L attacco non è diretto alle macchine infettate Gli host infetti vengono congiuntamente utilizzati per attaccare uno specifico obiettivo 40

41 Distributed attack(2) Esempio Win32.TrinZombie : Si diffonde via e si camuffa dietro un innocuo giochino Apre la porta e attende comandi dall hacker Una volta attivato invia in continuazione pacchetti corrotti (malformed) ad un determinato host L host target spenderà tutto il suo tempo a tentare di rispondere ai pacchetti UDP ricevuti arrivando progressivamente al collasso 41

42 Denial of Service Spesso utilizzato in combinazione con altre tecniche Tenta di impedire agli utenti l accesso ad un determinato servizio Puo causare il collasso dell host infettato riempiendo il disco locale di migliaia di files Puo utilizzare l host compromesso come base per causare un Dos ad un host target prefissato (sommergendolo di richieste quali ad esempio mail, ping, pacchetti ICMP,UDP ecc.) Esempio di Dos può anche essere il mailbombing 42

43 Password Stealer Progettato per catturare le password inserite dall utente Memorizza le password in chiaro contenute all interno della cache Crea falsi messaggi di errore e invita l utente a inserire nuovamente la password Esempio: DUNPassword Attende che il computer effettui una connessione di accesso remoto Effettua una finta disconnessione ed invita l utente ad inserire la password Salva la password e la invia all hacker via 43

44 Keylogger Solitamente parte di Worm/Trojan più complessi Memorizza tutti i caratteri digitati all interno di un file solitamente criptato Il file giunge all hacker via oppure utilizzando altre tecniche (RAT) Grazie alle ridottissime dimensioni passa molto spesso inosservato 44

45 Storia dei virus: Michelangelo Nome: Stoned.Michelangelo Tipo: virus Data di diffusione: 1991 Diffusione: bassa Effetti dell infezione: Si attiva il 6 Marzo di ogni anno (data di nascita di Michelangelo) e distrugge i dati, sovrascrivendo vari settori del disco fisso. Metodo di diffusione: MBR infector. Altre caratteristiche: Memory resident 45

46 Storia dei virus: Concept Nome: WM.Concept Tipo: macro virus Data di diffusione: 1996 O.S. attaccabili: MS Windows Effetti dell infezione: Grazie alla macro AutoOpen viene eseguito automaticamente. Si replica utilizzando la macro FileSaveAs. Metodo di diffusione: documenti di MS Word. Altre caratteristiche: E il primo virus scritto per MS Word 46

47 Macro virus (1) Facile da scrivere, dato che i linguaggi per macro sono ad alto livello. Cross-platform, tra i sistemi compatibili con l applicazione che supporta le macro. Residente in memoria, finché l applicazione è in esecuzione. Di più facile distribuzione, dato che inserito all interno di documenti spesso condivisi tra gli utenti (doc Word,fogli Excel, etc...) 47

48 Macro virus (2) Il virus si trova sotto forma di (auto)macro all interno di un documento che supporta le macro. L applicazione viene eseguita Il macro virus viene caricato in memoria L applicazione viene infettata, in modo che ad ogni riavvio il macro virus venga eseguito. Il macro virus infetta ogni altro documento utilizzato L automacro viene eseguita 48

49 Macro virus (3) Es: Microsoft Word Infezione della applicazione Normal.dot Startup directory Il global template caricato in memoria ad ogni avvio di MS Word. Se infettato, il macro virus viene caricato in memoria ad ogni avvio di MS Word Ogni template memorizzato in tale directory viene caricato in memoria all avvio dell applicazione Un macro virus memorizzato in tale directory viene caricato in memoria all avvio dell applicazione 49

50 Storia dei virus: Melissa Nome: W97M.Melissa Tipo: macro virus Data di diffusione: 1999 Diffusione: alta O.S. attaccabili: MS Windows Effetti dell infezione: Utilizza MS Outlook per autospedirsi ai primi 50 indirizzi della rubrica. Si replica anche infettando i nuovi documenti creati con MS Word. Disabilita la protezione per le macro. Quando il numero del giorno è uguale al numero dei minuti scrive una frase dei Simpson Metodo di diffusione: documenti di MS Word, attachment. Altre caratteristiche: E il più famoso e diffuso virus scritto per MS Word 50

51 Storia dei virus: I Love You(1) Nome: VBS.LoveLetter Tipo: worm Data di diffusione: 2000 dalle Filippine Diffusione: elevata O.S. attaccabili: MS Windows Effetti dell infezione: Si replica spedendosi agli indirizzi contenuti nella rubrica di MS Outlook. Si replica attraverso la chat mirc. Infetta i file con estensione.vbs. Infetta altri tipi di file, sovrascrivendoli e aggiungendo l estensione.vbs. Metodo di diffusione: attachment, mirc. Altre caratteristiche: Ne esistono innumerevoli varianti (più di 80). E un VBScript. 51

52 Storia dei virus: I Love You(2) Technical details Il worm effettua copie di sé su disco e fa in modo che vengano eseguite ad ogni startup dell OS, creando nuove chiavi all interno del registro in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ Tenta di forzare il download di un password stealer e di installarlo, modificando la start page di Explorer per farla puntare ad una pagina web contenente il trojan horse. Sovrascrive i file.jpg con il proprio codice e poi aggiunge l estensione.vbs Sovrascrive i file con estensione.vbs,.vbe,.js, jse,.css,.wsh,.sct,.hta e poi ne modifica l estensione in.vbs Nasconde i file.mp3 e.mp2, e utilizza i loro nomi come nomi per le proprie copie, aggiungendo l estensione.vbs 52

53 Storia dei virus: I Love You(3) Technical details Il worm crea un file html contenente lo script stesso. Se è presente un client mirc, il file SCRIPT.INI viene sovrascritto, in modo da spedire il file html via IRC. Utilizza poi MS Outlook per spedirsi via a tutti gli indirizzi della rubrica. 53

54 Windows Hooks Permettono di installare nel sistema una routine(hook callback procedure)in grado di monitorare gli eventi prima che questi raggiungano i processi Per ciascun tipo di hook viene tenuta una lista di puntatori alle hook callback procedures installate dalle applicazioni Le hook callback procedures vengono eseguite in sequenza LIFO quando occorre l evento associato 54

55 Storia dei virus: Code Red(1) Nome: Codered Tipo: Worm Data di diffusione: Agosto 2001 Diffusione: medio-alta O.S. Attaccabili: web servers con Microsoft IIS Effetti dell infezione: Causa instabilità al sistema ospite e tende a saturare la banda disponibile (genera molti thread!!) DoS verso siti web. Metodo di distribuzione: HTTP request 55

56 Storia dei virus: Code Red(2) Si diffonde come HTTP request effettuando un buffer overflow che gli permette di ottenere il controllo del sistema. Non si salva sull host infettato ma si inserisce e viene eseguito direttamente dalla memoria Controlla la presenza del file NotWorm sul sistema da attaccare, se viene trovato il worm si disattiva Altrimenti, a seconda della data corrente e del linguaggio utilizzato nel sistema ha comportamenti differenti 56

57 Storia dei virus: Code Red(3) Data di sistema antecedente al 20 Genera un elevato numero di thread (fino a 600) per attaccare nuovi host, forgiando gli indirizzi IP. Data compresa tra il 20 e il 27 Tenta un attacco DoS al sito Altrimenti I thread non vengono eseguiti ma vengono posti in uno stato di sleep infinito 57

58 Storia dei virus: Klez (1) Nome: W32.KLEZ Tipo: worm, virus Data di diffusione: Novembre 2001 Diffusione: alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Effetti dell infezione: Infetta il sistema con il virus W32.ElKern.3326 Si replica via . Modifica i file contenuti su disco rendendoli di lunghezza 0. Metodo di distribuzione: attachment 58

59 Storia dei virus: Klez (2) Technical details Tenta di disabilitare eventuali antivirus caricati in memoria, terminando il loro processo. Si copia nella directory di sistema e modifica il registro per avviarsi allo start-up dell OS. Infetta il sistema con il virus W32.ElKern.3326, un file infector. Ispeziona le risorse di rete cercando quelle condivise allo scopo di copiarsi in esse. Si spedisce come allegato via a tutti gli indirizzi trovati, eventualmente forgiando il mittente. Sfrutta una ben nota vulnerabilità di MS Internet Explorer che gli permette di essere eseguito anche se l utente non ha aperto l allegato. 59

60 La vulnerabilità di IE (1). Riguarda le in formato html. Esse vengono aperte da Internet Explorer (IE) anche se si sta utilizzando Outlook o Outlook Express. Nelle mail in formato html, IE deve gestire anche gli allegati. Gli allegati vengono solitamente codificati all interno della mail secondo lo standard MIME (Multipurpose Internet Mail Extension). MIME richiede che per ciascuno di essi debba essere specificato anche il tipo, affiché il corrispondente programma possa aprirlo. 60

61 La vulnerabilità di IE (2). Le versioni di IE fino alla 5.5 gestiscono in modo non corretto alcuni tipi di allegati poco usati. Se nel codice MIME di una mail con un allegato eseguibile viene forzato come tipo dell allegato uno di quelli gestiti male da IE, quando la mail viene visualizzata esso viene eseguito automaticamente senza avvisare l utente (anche se la mail viene visualizzata nel pannello di preview). Dalla versione 6 di IE il problema è stato risolto. 61

62 Nuova vulnerabilità di IE! Già sfruttata dal trojan/worm QHost. IE 5.01, IE 5.5, IE 6.0 (anche per Windows Server 2003) Causa l esecuzione automatica di codice arbitrario, all insaputa dell utente. Può essere sfruttata all interno di siti web o di in formato html. Patch e dettagli 62

63 Storia dei virus: Badtrans(1) Nome: Tipo: Worm Data di diffusione: Novembre 2001 Diffusione: alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Effetti dell infezione: Tenta di replicarsi rispondendo a tutti i messaggi non letti presenti nella casella di posta in arrivo e a tutti gli indirizzi e- mail trovati nei file.htm(l) e.asp Installa un keystroke logger trojan Metodo di distribuzione: attachment 63

64 Storia dei virus: Badtrans(2) Technical details: Contiene una sequenza di bit che controlla e modifica il suo comportamento Crea il file kern32.exe contenente il worm all interno della directory Windows o System a seconda della sequenza di bit di controllo Salva nel sistema il file Kdll.dll utilizzata per installare nel sistema un keyboard-hook Crea il key-log file 64

65 Storia dei virus: Badtrans(3) Si attiva ogni volta che viene aperta una finestra e ne esamina il titolo Se il titolo contiene i caratteri LOG(LOGon),PAS (PASsword), REM(REMote),CON(CONnection),TER(TERminal), NET(NETwork) abilita la procedura di keylogging per 60 secondi Salva la password catturata all interno del file di key-log Tenta di inviare il file di log ad uno degli indirizzi prestabiliti 65

66 Storia dei virus: Badtrans(4) Rileva il momento in cui diventa attiva una connessione di accesso remoto e tenta di replicarsi rispondendo a tutte le non ancora lette Effettua la ricerca di indirizzi anche nei file *.ht* e *.asp L allegato infetto ha una prima estensione.doc.mp3 o.zip e una seconda estensione.pif o.scr (Es. News_Doc.MP3.scr) Tiene traccia delle spedite all interno del file protocol.dll in modo tale da non inviare 2 mail allo stesso indirizzo 66

67 Storia dei virus: Badtrans(5) Prima di spedire le mail aggiunge un carattere _ all indirizzo del mittente Aggiunge il valore Kernel32 kern32.exe alla chiave di registro HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion\RunOnce 67

68 Storia dei virus: Bugbear(1) Nome: Tipo: Worm Data di diffusione: Settembre 2002 Diffusione: elevata O.S. Attaccabili: Tutti gli O.S. Microsoft Effetti dell infezione: Replicandosi continuamente tende a saturare le risorse dei server di posta Puo consentire l accesso remoto non autorizzato alle macchine compromesse Termina i processi relativi ad antivirus e firewall Metodo di distribuzione: attachment e risorse di rete accessibili da un computer già infetto 68

69 Storia dei virus: Bugbear(2) Technical details: Copia se stesso come %system%\???.exe dove??? sono lettere scelte dal worm Inserisce se stesso nella directory di Startup in modo tale da essere sempre eseguito all avvio del S.O. Crea all interno della directory di sistema 2 files.dat criptati Uno dei quali contiene informazioni per l accesso alla componente di backdoor Crea all interno della directory di sistema 3 files.dll criptati Uno dei quali viene utilizzato per installare una hook procedure all interno della hook chain e monitorare ogni messaggio proveniente dalla tastiera Crea 4 differenti thread e li avvia 69

70 Storia dei virus: Bugbear(3) Thread1 Disattiva antivirus e firewall Si attiva ogni 30 secondi ed è responsabile della terminazione dei processi relativi ad antivirus e firewall Thread2 Replica il worm attraverso Preleva indirizzi dalla cartella inbox e dai file con estensione.mmf.nch.mbx.eml.tbb.dbx.ocs Ottiene l indirizzo e il nome del server SMTP utilizzato dall utente corrente Invia il worm a tutti gli indirizzi trovati utilizzando anche come mittente un indirizzo valido L allegato contenente il worm ha estensione.scr.pif.exe L non necessariamente sfrutta la debolezza presente nello header MIME che porta all auto esecuzione dell allegato 70

71 Storia dei virus: Bugbear(4) Thread 3 Crea una backdoor sul computer Apre la porta e si mette in ascolto di eventuali comandi provenienti dall hacker Tra i possibili comandi ci sono la cancellazione di files, la terminazione di processi, la copia di files, il trasferimento dei files contenenti (in forma criptata) tutti i caratteri digitati sulla tastiera dall utente ottenuti grazie all hook installato, l elenco delle risorse di rete raggiungibili 71

72 Storia dei virus: Bugbear(5) Thread 4 Replica il worm attraverso la rete Ottiene la lista delle risorse di rete accessibili Tenta di salvare il worm all interno della directory di startup del sistema remoto Puo causare il cattivo funzionamento anche di stampanti e altre periferiche di rete 72

73 Storia dei virus: Slammer Nome: W32.SQLExp.Worm Tipo: Worm Data di diffusione: Gennaio 2003 Diffusione: medio-alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Attacco utilizzato: buffer-overflow su MS SQL Server 2000 Effetti dell infezione: Tende a paralizzare la rete Internet Metodo di distribuzione: Porta UDP

74 Storia dei Virus: Sobig(1) Nome: W32.Sobig.F Tipo: Worm Data di diffusione: Agosto 2003 Grado di diffusione: elevato O.s. Attaccabili: tutti i sistemi Microsoft ad eccezione di Win 3.11 Effetti dell infezione: tende a saturare i server di posta e puo rivelare all autore del virus informazioni confidenziali quali ad esempio password di sistema Metodo di distribuzione: attachment Caratteristiche della mail: Mittenteselezionato casualmente tra tutti gli indirizzi trovati sul computer infetto anche all interno di file con estensione.wab.dbx.htm.html.eml.txt Destinazionetutti gli indirizzi trovati all interno dei file Attachmentestensione.pif o.scr 74

75 Storia dei Virus: Sobig(2) Technical details: 2. Copia se stesso come %W indir%\winppr32.exe 3. Crea il file %W indir%\winstt32.dat 4. Aggiunge il valore "TrayX"="%Windir%\winppr32.exe /sinc alla chiave di registro HKEY_LOCAL_MACHINE\SOFTW ARE\Microsoft\W indows\cur rentversion\run 5. Aggiunge il valore "TrayX"="%Windir%\winppr32.exe /sinc alla chiave di registro HKEY_CURRENT_USER\SOFTW ARE\Microsoft\W indows\curr entversion\run 6. Scopre e infetta ogni computer presente sulla stessa rete del pc infetto utilizzando le W indows API 75

76 Storia dei Virus: Sobig(3) Note: In grado di effettuare sotto determinate condizioni il download e l esecuzione di file arbitrari sul computer infetto (auto update del worm o creazione di sistemi zombie ) Per questo motivo contiene una lista di indirizzi IP di server Condizioni x il download: Il giorno della settimana deve essere venerdi o sabato L ora(secondo l UTC Time) deve essere compresa tra le 7 e le 10 pm Come effettua il download: Ottiene l ora utilizzando il protocollo NTP(Network Time Protocol) contattando alla porta UDP 123 uno dei server preposti al servizio Invia un pacchetto alla porta UDP 8998 di un suo server che gli 76

77 Storia dei virus: Blaster(1) Nome: W32.Blaster.Worm Tipo: Worm Data di diffusione: Agosto 2003 Diffusione: elevata O.s. Attaccabili: Windows 2000 Windows XP Effetti dell infezione: Tenta di effettuare un DOS contro il sito Windows Update Puo causare il crash della macchina su cui risiede Apre una shell remota nascosta Metodo di distribuzione: Porta TCP 135,444 porta UDP 69 (!No mail!) 77

78 Storia dei virus: Blaster(2) Background: RPC(RemoteProcedureCall): protocollo utilizzato da un applicazione per richiedere un servizio ad un computer residente in un altro computer DCOM(DistribuitedComponentObjectModel): protocollo che consente la comunicazione diretta fra componenti software attraverso una rete 78

79 Storia dei virus: Blaster(3) Technical details: Utilizza la tecnica di buffer overflow sul servizio RPC dell interfaccia DCOM ed ottiene il controllo del computer Forza il computer attaccatto ad effettuare il download del file msblast.exe e a salvarlo nella directory %windir%\system32 Esegue il file scaricato Aggiunge il valore windows auto update = msblast.exe alla chiave di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Genera un indirizzo IP e tenta di attaccare il computer con quell indirizzo Manda dati alla porta TCP 135 del computer remoto per exploitare la debolezza presente nell RPC Utilizza Cmd.exe per creare una shell nascosta in ascolto sulla porta TCP 4444 Si mette in ascolto sulla porta UDP 69 e tenta di infettare i computer che effettuano richieste Se la data corrente è compresa tra il 16 e fine mese per i mesi da Gennaio ad Agosto o se il mese corrente è compreso tra Settembre e Dicembre tenta di effettuare un DoS verso il sito WindowsUpdate 79

80 Anti-virus (1) Programma che ha la capacità di individuare e spesso rimuovere malcode all interno del sistema. Sistema malcode Anti-virus 80

81 Anti-virus (2) Terminologia: Scan l attività di individuazione del virus in base a certe sue caratteristiche. Falso positivo un oggetto non infetto considerato infetto dallo scanner. Falso negativo un oggetto infetto considerato non infetto dallo scanner. 81

82 Anti-virus (3) Tipi di scan: signature scan; checksum scan integrity checking; heuristic scan. 82

83 Signature scan Si basa su sequenze costanti di codice all interno dei virus noti (signatures - firme), in grado di identificarli. Per identificare i virus, l anti-virus ricerca le firme all interno degli host passibili di infezione. Positivo Risultato della ricerca Negativo L host è quasi certamente infettato dal virus corrispondente alla firma trovata Gli host non sono infettati dai virus le cui firme sono state cercate, ma NON è detto che non siano infettati da altri virus. 83

84 Checksum scan In pratica è un integrity check: l anti-virus calcola inizialmente delle checksums per ogni host sensibile; durante lo scan, poi, vengono ricalcolate le checksums e confrontate con quelle memorizzate. Positivo Risultato del confronto Negativo L host non è stato modificato dal momento del calcolo della prima checksum L host è stato modificato, probabilmente da un virus Un vantaggio è che le checksums sono tipicamente più piccole delle firme. 84

85 Heuristic scan Avvalendosi di statistiche, l anti-virus ricerca nel sistema codice avente struttura, caratteristiche e/o comportamento tipico dei malcode. Vantaggi Non richiede la signature dei virus e quindi funziona anche con i virus nuovi. Svantaggi Il risultato è probabilistico. 85

86 Modalità di scan On demand: richiesto dall utente Scheduled: ad intervalli predefiniti Incoming new file: solo i nuovi file ed eventualmente solo quelli aventi predefinite estensioni On the fly: ogni qual volta si esegue qualsiasi azione su qualsiasi oggetto più sicuro, ma più pesante 86

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

WebBit, 10 Maggio 2003 Padova Infected

WebBit, 10 Maggio 2003 Padova Infected WebBit, 10 Maggio 2003 Padova Infected Andrea Gradella Anti-Virus Security Division Symbolic Terminologia Caratteristiche delle infezioni che hanno caratterizzato il 2002 Alcune Best Practices Soluzione

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Funzioni dei Sistemi Operativi!2 Le funzioni principali del SO Gestire le risorse dell elaboratore

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti Software Doloso Sommario Tassonomia del software doloso Virus Worm Tecniche antivirus 3 Tassonomia del software doloso Software

Dettagli

Panoramica di Windows XP Service Pack 2

Panoramica di Windows XP Service Pack 2 White paper Data di pubblicazione: giugno 2004 Per informazioni aggiornate, visitare il sito http://msdn.microsoft.com/security/ Sommario Abstract...3 Introduzione...4 Nuove sfide alla protezione...4 Un

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Usare MUD2008 con Windows Vista

Usare MUD2008 con Windows Vista NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS VISTA SOFTWARE PER IL CONTROLLO FILE DATI TRACCIATI RECORD A) NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS

Dettagli

NetComp quick reference. 1. NETCOMP...2 2. Supporto Windows CE...3 3. UPDATE SISTEMA...8. 3.1 Update Bootloader/Image...8

NetComp quick reference. 1. NETCOMP...2 2. Supporto Windows CE...3 3. UPDATE SISTEMA...8. 3.1 Update Bootloader/Image...8 MNL139A000 NetComp quick reference ELSIST S.r.l. Sistemi in elettronica Via G. Brodolini, 15 (Z.I.) 15033 CASALE M.TO ITALY Internet: http://www.elsist.it Email: elsist@elsist.it TEL. (39)-0142-451987

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Splash RPX-ii Color Server. Guida alla soluzione dei problemi

Splash RPX-ii Color Server. Guida alla soluzione dei problemi Splash RPX-ii Color Server Guida alla soluzione dei problemi 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Corso di Informatica Modulo T3 B1 Programmazione web

Corso di Informatica Modulo T3 B1 Programmazione web Corso di Informatica Modulo T3 B1 Programmazione web 1 Prerequisiti Architettura client/server Elementi del linguaggio HTML web server SQL server Concetti generali sulle basi di dati 2 1 Introduzione Lo

Dettagli

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03.

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03. PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005 PIM-MUT-RUPAR-2005-02-03.DOC Pagina 1 di 30 INDICE 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 RIFERIMENTI NORMATIVI...

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Il software. Il Sistema Operativo

Il software. Il Sistema Operativo Il software Prof. Vincenzo Auletta 1 Il Sistema Operativo Software che gestisce e controlla automaticamente le risorse del computer permettendone il funzionamento. Gestisce il computer senza che l utente

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

IL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120.

IL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120. Sistemi di elaborazione dell'informazione Sicurezza su reti Anno 2003/04 IL WORM BLASTER Il superbug di windows introduzione evoluzione dei worms La realizzazione di codice maligno (virus e worm) è cresciuta

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Soluzioni Tecnologiche per Garantire la Sicurezza

Soluzioni Tecnologiche per Garantire la Sicurezza La Gestione della Sicurezza Informatica nelle Aziende Firenze 29 Gennaio 2003 Soluzioni Tecnologiche per Garantire la Sicurezza Ing. I. Bruno,. I. Bruno, Prof Autori Prof.. P. Nesi, Ing.. D. Rogai 1 Sommario

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli