Ma il software open source è sicuro?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ma il software open source è sicuro?"

Transcript

1 Ma il software open source è sicuro? Alberto Ferrante ALaRI, Facoltà di Informatica Università della Svizzera italiana Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 1 / 22

2 Sommario vedere il codice... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 2 / 22

3 Chi scrive il software OS? Sviluppo La realtà Parliamo della qualità del Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 3 / 22

4 Chi scrive il software OS? Chi scrive il software OS? Sviluppo La realtà La qualità del codice è variabile: ad ogni progetto possono contribuire diverse persone; non sempre la qualità del codice prodotto è sufficiente; non c è validazione. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 4 / 22

5 Chi scrive il software OS? Chi scrive il software OS? Sviluppo La realtà La qualità del codice è variabile: ad ogni progetto possono contribuire diverse persone; non sempre la qualità del codice prodotto è sufficiente; non c è validazione.... Ma è davvero così? Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 4 / 22

6 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Ogni progetto OS è diverso; meccanismi di controllo della qualità; numero di beta tester elevato: testing pubblico del codice sviluppato; sistemi di bug-tracking efficienti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

7 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

8 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Ogni progetto OS è diverso; meccanismi di controllo della qualità; numero di beta tester elevato: testing pubblico del codice sviluppato; sistemi di bug-tracking efficienti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

9 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

10 Lo sviluppo (2/2) Chi scrive il software OS? Sviluppo La realtà non ci sono scadenze commerciali: release ritardate per bug importanti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 6 / 22

11 La realtà Chi scrive il software OS? Sviluppo La realtà In generale la qualità è comparabile o superiore a quella di prodotti non OS. Reasoning: The open-source implementation of TCP/IP in the Linux kernel clearly exhibits a higher code quality than commercial implementations in general-purpose operating systems [1] [1] Stephen Shankland, Study lauds open-source code quality, available: Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 7 / 22

12 Svantaggi Vantaggi Un esempio... vedere il codice... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 8 / 22

13 Il codice è pubblico: svantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente rende il sistema vulnerabile: potendo vedere il codice è più facile scoprirne le debolezze! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 9 / 22

14 Il codice è pubblico: svantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente rende il sistema vulnerabile: potendo vedere il codice è più facile scoprirne le debolezze!... Ma è davvero così? Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 9 / 22

15 Il codice è pubblico: vantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente permette di scoprire prima i difetti; le vulnerabilità possono essere trovate anche non avendo a disposizione il codice. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 10 / 22

16 Un vantaggio importante Svantaggi Vantaggi Un esempio Il software OS può essere analizzato da tutti: certezza che il prodotto faccia solo quello che deve e non altro! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 11 / 22

17 Un esempio: il web server Apache Svantaggi Vantaggi Un esempio progetto open source; considerato uno dei più sicuri. [2] [2] Netcraft. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 12 / 22

18 The necessity of operating system security to overall system security is undeniable... If it fails to meet this responsibility, system-wide vulnerabilities will result [3, pag. 4]. [3] Frank Mayer, Karl Macmillan, and David Caplan, SELinux by Example. Prentice Hall, 2007 Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 13 / 22

19 Una tecnologia OS per Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi SELinux [4, 5]: sviluppato dalla NSA; nuovo standard di sicurezza per i sistemi operativi; mitiga il problema dei buchi di sicurezza delle applicazioni; Mandatory Access Control flessibile. [4] NSA security enhanced linux. [5] Stephen Smalley, Configuring the SELinux Policy, NSA, Feb Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 14 / 22

20 SELinux:come funziona Security Policy Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Soggetto Oggetto Sec. Context Obj. Class Sec. Context Obj. Class Security Server Decisione soggetti: processi; oggetti: file, canali di comunicazione tra processi, socket, host,... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 15 / 22

21 SELinux: security server Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Nel kernel; diverse implementazioni possibili con la stessa architettura di sistema; l attuale unisce: Type Enforcement; Role Based Access Control; Multi-level Security. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 16 / 22

22 SELinux: a cosa serve? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Accesso consentito solo a parti predeterminate del sistema; consentite solo le azioni strettamente necessarie al funzionamento. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 17 / 22

23 SELinux: a cosa serve? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Accesso consentito solo a parti predeterminate del sistema; consentite solo le azioni strettamente necessarie al funzionamento. I servizi vengono confinati : possono svolgere solo le azioni specificate nella SELinux policy! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 17 / 22

24 SELinux: dove lo troviamo? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Parti fondamentali incluse nei kernel Linux dalla serie 2.6; distribuzioni Linux: Red Hat (da Fedora Core 2 in poi); Debian; Yellow Dog Linux; Hardened Gentoo. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 18 / 22

25 SELinux: problemi Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Bisogna comprendere a fondo il meccanismo per configurarlo correttamente: nelle distribuzioni: policy già pronte molto buone; difficili da customizzare. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 19 / 22

26 (1/2) Il software OS non è intrinsecamente meno sicuro di quello non open; il software OS non è intrinsecamente più sicuro di quello non open; Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 20 / 22

27 (2/2) la disponibilità del codice sorgente dà dei vantaggi; disponibilità di tecnologie per migliorare. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 21 / 22

28 Ringrazio per l attenzione... [email protected] Presentazione disponibile su: Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 22 / 22

Software Open Source per sistemi embedded

Software Open Source per sistemi embedded Software Open Source per sistemi embedded Alberto Ferrante OSLab ALaRI, Facoltà di Informatica Università della Svizzera italiana [email protected] Outline Introduzione Perché usare il software OS in ambito

Dettagli

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare

Dettagli

SELinux. di Maurizio Pagani

SELinux. di Maurizio Pagani SELinux di Maurizio Pagani 1. Introduzione Il SELinux (Security-Enhanced Linux) è un prodotto di sicurezza creato dalla NSA (National Security Agency) che gira direttamente nel kernel, implementando così

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI [email protected] 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

Corso ForTIC C2 LEZIONE n. 1

Corso ForTIC C2 LEZIONE n. 1 Corso ForTIC C2 LEZIONE n. 1 Presentazione generale del concetto di open source Il sistema operativo LINUX e le varie distribuzioni Uso di una versione Knoppix live Presentazione di OpenOffice.org I contenuti

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini [email protected]

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Pacchettizzazione e distribuzione del software

Pacchettizzazione e distribuzione del software Pacchettizzazione e distribuzione del software Gabriele D Angelo http://www.cs.unibo.it/~gdangelo Università degli Studi di Bologna Dipartimento di Scienze dell Informazione Aprile, 2005

Dettagli

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/ FORSETI BLOG Readcast Ottobre 2013 Speciale Linux Day http://blog.forseti.it/ Indice di Denis Turrina 3 Forseti Blog - Ottobre 2013 3 di Denis Turrina Denis Turrina Dottore in Sicurezza dei Sistemi e delle

Dettagli

Linux e Open Source: Libero! Non "gratis"...

Linux e Open Source: Libero! Non gratis... Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - [email protected] http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

Sistemi Operativi. Conclusioni e nuove frontiere

Sistemi Operativi. Conclusioni e nuove frontiere Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli [email protected] 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

SPAZIO IT. Soluzioni CORPORATE per email e Collaborazione. Spazio IT email e Collaborazione. Gennaio 2015

SPAZIO IT. Soluzioni CORPORATE per email e Collaborazione. Spazio IT email e Collaborazione. Gennaio 2015 Spazio IT email e Collaborazione SPAZIO IT Soluzioni CORPORATE per email e Collaborazione Maurizio Martignano Spazio IT Soluzioni Informatiche s.a.s Via Manzoni 40 46030 San Giorgio di Mantova, Mantova

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

Progetto di Sistemi Web-based

Progetto di Sistemi Web-based Progetto di Sistemi Web-based Introduzione al corso Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Ovvero, una breve rassegna di quello che vedremo e faremo nel corso! (Con un dettaglio particolare

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: [email protected] Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) 25/10/2002 Security Enhanced Linux 1 Cos è SELinux? Security Enhanced Linux (SELinux) a cura di: Michelangelo Magliari Loredana Luzzi Andrea Fiore Prototipo di Sistema Operativo Realizzato dalla National

Dettagli

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO Teramo, 4 dicembre 2014 Ns. Prot. n. 1913 Spett.le Consiglio Nazionale Ingegneri Via IV Novembre n. 114 00187 Roma [email protected] Comitato Italiano

Dettagli

Alma Mater Studiorum Università di Bologna. Controllo di versione. S. Golovchenko (UNIBO) INGEGNERIA DEI SISTEMI SOFTWARE 2015 1 / 18

Alma Mater Studiorum Università di Bologna. Controllo di versione. S. Golovchenko (UNIBO) INGEGNERIA DEI SISTEMI SOFTWARE 2015 1 / 18 Alma Mater Studiorum Università di Bologna Controllo di versione 2015 S. Golovchenko (UNIBO) INGEGNERIA DEI SISTEMI SOFTWARE 2015 1 / 18 Sviluppo collaborativo Organizzazione del processo di sviluppo Per

Dettagli

Progetto LearnIT PL/08/LLP-LdV/TOI/140001

Progetto LearnIT PL/08/LLP-LdV/TOI/140001 Progetto LearnIT PL/08/LLP-LdV/TOI/140001 Caro Lettore, Siamo lieti di presentare il secondo numero della newsletter LearnIT. In questo numero vorremmo spiegare di più su Learning Management Systems (LMS)

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.

TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat. TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza Mauro Lorenzutti CTO di Webformat srl [email protected] Scaletta Test di performance Monitoring e reportistica errori Integrazione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Università degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI

Università degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI ORDINAMENTO DEI DATI Quando si ordina un elenco (ovvero una serie di righe contenenti dati correlati), le righe sono ridisposte in base al contenuto di una colonna specificata. Distinguiamo due tipi di

Dettagli

Indice. La Programmazione di Rete e di Sistema (i) Indice (ii) Indice (i) La programmazione di rete; La programmazione di sistema;

Indice. La Programmazione di Rete e di Sistema (i) Indice (ii) Indice (i) La programmazione di rete; La programmazione di sistema; (i) A cura di: Luca Breveglieri * Giacomo Buonanno # Roberto Negrini * Giuseppe Pozzi * Donatella Sciuto * * DEI, PoliMI, Milano # LIUC, Castellanza (VA) breveglieri,negrini,pozzi,[email protected]

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

La strada per sviluppare più rapidamente: Unit Test & Continuous Integration

La strada per sviluppare più rapidamente: Unit Test & Continuous Integration La strada per sviluppare più rapidamente: Unit Test & Continuous Integration by Enrico Zimuel Senior Consultant & Architect Zend Technologies Email: [email protected] Blog: http://www.zimuel.it/blog Copyright

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella [email protected] Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

INGEGNERIA DEL SOFTWARE

INGEGNERIA DEL SOFTWARE INGEGNERIA DEL SOFTWARE A.A. 2014 2015 Pasquale Ardimento, Nicola Boffoli, Danilo Caivano, Giuseppe Visaggio Sommario ð Il Piano del Corso ð Svolgimento degli Esami ð Bibliografia ð Materiale didattico

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

RIVER: trading guadando il fiume

RIVER: trading guadando il fiume RIVER: trading guadando il fiume 1 RIVER: è un trading system innovativo Capiamoci subito: quello che ascolterete non è il nuovo Sacro Graal del trading. Non è qualcosa che sconvolgerà la Vostra vita.

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Applicazioni di Ubuntu

Applicazioni di Ubuntu Applicazioni di Ubuntu Argomenti - Ambienti grafici - Installazione - Principali pacchetti Pagina 2 Ambienti grafici Tutte le distribuzioni di Linux, quindi anche Ubuntu, possono essere integrate con un

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

LINUXDAY 2015. ERLUG: Emilia Romagna Linux Users Group http://erlug.linux.it. Bologna, 2015-10-24 1/23. Marcello RAVAZZA, file server SOHO con Ubuntu

LINUXDAY 2015. ERLUG: Emilia Romagna Linux Users Group http://erlug.linux.it. Bologna, 2015-10-24 1/23. Marcello RAVAZZA, file server SOHO con Ubuntu 1/23 File server SOHO con Ubuntu Marcello Ravazza 2/23 Terminologia : SOHO e Ubuntu SOHO: Small Office/Home Office 3/23 Terminologia : SOHO e Ubuntu Ubuntu : distribuzione di Linux, sistema operativo OpenSource

Dettagli

RT Request Tracker. Manuale per l utente V2.0. contenuto

RT Request Tracker. Manuale per l utente V2.0. contenuto RT Request Tracker V2.0 contenuto 1 Cos' è l'rt Request Tracker e dove lo trovo?...2 2 Qual è l'obiettivo dell'rt?...2 3 Come si crea un ticket?...2 4 Come viene elaborato il ticket?...4 1 Cos é l RT Request

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

ILS - Italian Linux Society. Una panoramica su Italian Linux Society

ILS - Italian Linux Society. Una panoramica su Italian Linux Society ILS - Italian Linux Society Una panoramica su Italian Linux Society Maurizio Lemmo - Tannoiser File ILS - 1 Cos e ILS La Italian Linux Society (ILS) e l associazione italiana degli

Dettagli

POLINUX. Linux for Polimi people

POLINUX. Linux for Polimi people POLINUX Linux for Polimi people POLINUX Come potremmo definirlo? Polinux è una distribuzione GNU/Linux, derivata da Ubuntu, contenente solamente software libero. Menu del giorno Cos'è il Software Libero

Dettagli

Computazione multi-processo. Condivisione, Comunicazione e Sincronizzazione dei Processi. Segnali. Processi e Threads Pt. 2

Computazione multi-processo. Condivisione, Comunicazione e Sincronizzazione dei Processi. Segnali. Processi e Threads Pt. 2 Computazione multi-processo Avere più processi allo stesso momento implica/richiede Processi e Threads Pt. 2 Concorrenza ed efficienza Indipendenza e protezione dei dati ma deve prevedere/permettere anche:

Dettagli

Joomla: Come installarlo e come usarlo. A cura di

Joomla: Come installarlo e come usarlo. A cura di Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Software Libero. Terra Futura - Firenze

Software Libero. Terra Futura - Firenze Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: [email protected] April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale

Dettagli

www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA ([email protected])

www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com) www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA ([email protected]) Cosa è PHPNuke Perché Spaghettibrain Cosa Serve per installarlo Installazione

Dettagli

Corso di Politica Economica

Corso di Politica Economica Corso di Politica Economica Lezione 19: Spence s Job Market Signalling model David Bartolini Università Politecnica delle Marche (Sede di S.Benedetto del Tronto) [email protected] (email) http://utenti.dea.univpm.it/politica

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Guida di Installazione GCC

Guida di Installazione GCC Corso di Fondamenti di Informatica Ingegneria delle Comunicazioni BCOR Ingegneria Elettronica BELR Guida di Installazione GCC D. Bloisi, S. Peluso, S. Salza L ambiente di lavoro L ambiente di lavoro al

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

Lo sai che Linux è nella lavastoviglie?

Lo sai che Linux è nella lavastoviglie? OS3 Officina per una Società Sostenibile e Solidale Lo sai che Linux è nella lavastoviglie? 26 Gennaio 2010 Linux lo troviamo in molti apparati d uso comune, ci crederesti? a cura di http://www.os-3.org/

Dettagli

exe Learning Costruire e modificare oggetti e materiali per l apprendimento

exe Learning Costruire e modificare oggetti e materiali per l apprendimento exe Learning Costruire e modificare oggetti e materiali per l apprendimento di Romolo Pranzetti http://www.comeweb.it Disporre di materiali didattici Sempre più spesso servono materiali didattici per gli

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Panoramica delle novità Versione 9.2 www.parallels.com Versione 1.0 Temi chiave Parallels Plesk Panel 9.2 presenta funzionalità molto attese per service provider e utenti finali.

Dettagli

L abc del geomarketing: la geografia

L abc del geomarketing: la geografia L abc del geomarketing: la geografia 2013 Cerved Group Spa Tutti i diritti riservati Riproduzione vietata applicata al business Geomarketing, questo sconosciuto. La parola chiave è territorio : il geomarketing

Dettagli

Laboratorio di Sistemi Logistici e della Produzione

Laboratorio di Sistemi Logistici e della Produzione Laboratorio di Sistemi Logistici e della Produzione LA SIMULAZIONE AD EVENTI DISCRETI PER LA VALUTAZIONE DELLE PRESTAZIONI DEI SISTEMI SANITARI RELATORE: PROF. ANTONIO GRIECO Cos è la simulazione? Definizione

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli