Malware. Roberto Paleari, Alessandro Rinaldi
|
|
|
- Fulvio Bernardi
- 10 anni fa
- Просмотров:
Транскрипт
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/ Novembre 2007
2 sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente
3 Tipologie di malware virus worm trojan horse (anche adware, spyware,... ) backdoor root-kit...
4 Virus Definizione porzione di codice in grado di infettare altri programmi, modificandoli includendo una versione (eventualmente evoluta) di se stesso (F. Cohen [1])
5 Virus Tecniche di infezione boot sector/mbr file sovrascrittura companion (e.g. notepad.com e notepad.exe, o Win2k.Stream) inserimento in testa/coda/cavity entry point obscuring (EPO) memoria
6 Virus Macro Virus molte applicazioni sono programmabili con un proprio linguaggio di scripting macro per Microsoft Office, script Visual Basic, script mirc,... il virus richiede la presenza di un applicazione che contenga l interprete a volte tali linguaggi consentono anche la scrittura di virus multi-piattaforma
7 Virus Macro Virus nei prodotti Microsoft Office il virus è incluso nei documenti (o nei template) gestiti dalle applicazioni virus multi-piattaforma (a meno di language dependency o altri problemi di platform dependency) difficile rimuovere completamente il virus senza toccare le macro utenti: macro corruption macro conversion evoluzioni e devoluzioni del codice... esistono migliaia di esemplari: Melissa (1999), Laroux (Excel ),...
8 Worm Caratteristiche fondamentali A differenza dei virus, gli worm: si propagano via rete non necessitano di un host da infettare distinguiamo [3]: active worms non richiedono l intervento dell utente per la propagazione (exploit) worms richiedono una qualche azione dell utente (propagazione più lenta)
9 Worm Struttura [4] Componenti essenziali target locator: individuazione di nuovi bersagli (indirizzi , IP vulnerabili,... ) infection propagator: trasferimento del worm e infezione (e.g. exploiting) Componenti opzionali remote control and update interface payload: e.g. DoS/DDoS, patch per la protezione da altri worm,... self-tracking: tracciamento degli host infetti
10 Software anti-malware Componenti fondamentali motore di scansione signature (pattern da utilizzare per l identificazione dei virus) Metodologie di ricerca pattern-matching string scanning wildcard entry-point/top-and-tail scanning... algorithmic scanning code emulation analisi euristica Rimozione Una volta individuato, il malware deve anche essere rimosso completamente!
11 Tecniche di self-defense Encryption il corpo del malware è cifrato/decifrato dinamicamente chiave statica, dinamica, bruteforcing,... possibili anche più layer di cifratura Cascade l e a s i, c o r p o v i r u s mov sp, 0682 h c i c l o : xor [ s i ], s i xor [ s i ], sp i n c s i dec sp j n z c i c l o c o r p o v i r u s :... primo (?) esempio di virus cifrato XOR stessa procedura per cifrare e decifrare
12 Tecniche di self-defense Polimorfismo Esempio ancora corpo cifrato il malware è in grado di mutare la routine di cifratura l e a s i, c o r p o v i r u s nop mov sp, 0682 h sub ax, bx c i c l o : xor [ s i ], s i inc cx xor [ s i ], sp i n c s i add bx, cx dec sp j n z c i c l o c o r p o v i r u s :... le istruzioni evidenziate sono junk code possibile anche instruction reordering, instruction substitution, register replacement,... elevato numero di mutazioni possibili difficile individuare una signature costante
13 Tecniche di self-defense Metamorfismo metamorphics are body-polymorphics (Igor Muttik) W95/Regswap 5A pop edx BF mov edi, 0004 h 8BF5 mov e s i, ebp B80C mov eax, Ch 81C add edx, 0088 h 8B1A mov ebx, [ edx ] 58 pop eax BB mov ebx, 0004 h 8BD5 mov edx, ebp BF0C mov edi, Ch 81C add eax, 0088 h 8B30 mov e s i, [ eax ] W32/Evol BF0F mov edi, Fh 893E mov [ e s i ], e d i 5F pop e d i 52 push edx B640 mov dh, 4 0 BA8BEC5151 mov edx, EC8Bh 53 push ebx 8BDA mov ebx, edx 895 E04 mov [ e s i +0004], ebx BB0F mov ebx, Fh 891E mov [ e s i ], ebx 5B pop ebx 51 push ecx B9CB00C05F mov ecx, 5 FC000CBh 81C1C0EB91F1 add ecx, F191EBC0h 894 E04 mov [ e s i +0004], ecx
14 Tecniche di self-defense Polimorfismo e metamorfismo Polimorfismo Metamorfismo dopo la decifratura il malware appare in chiaro non esiste una versione in chiaro del malware adottano tecniche abbastanza semplici possono arrivare anche alla code integration (W95/Zmist) implemetazione relativamente semplice implementazione complessa
15 Tecniche di self-defense Altre tecniche anti-debugging anti-emulation anti-disassembling offuscamento da analisi statica
16 & Microsoft Windows Autostart entry points Come può il malware sopravvivere al riavvio del sistema? Alcuni esempi: hook nel registro: in {HKLM,HKCU}\SOFTWARE\Microsoft\Windows\CurrentVersion\, chiavi Run, RunOnce, RunServices, RunServicesOnce HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options injection come DLL in altri processi, es. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon application-specific, come HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar hook nel file system: %USERPROFILE%\Menu Avvio\Programmi\Esecuzione Automatica %WINDIR%\win.ini %WINDIR%\system.ini...
17 & Microsoft Windows Strumenti Alcuni strumenti utili (Sysinternals) 1 : regmon, filemon: chiavi di registro/file a cui un processo accede autoruns: applicazioni eseguite al boot tcpview: connessioni TCP in corso e porte in ascolto procexp... 1 sulla VM li trovate in C:\Utils\Sysinternals
18 Bibliografia I F. Cohen. Computer Viruses, Theory and Experiments. Computers & Security, 6:22 35, M. Russinovich and B. Cogswell. Windows Sysinternals Utilities. S. Staniford, V. Paxson, and N. Weaver. How to 0wn the Internet in Your Spare Time. May P. Szor. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <[email protected].
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware Roberto Paleari 17-22 Gennaio 2008 Roberto Paleari Malware 17-22 Gennaio 2008
Università degli Studi di Milano. Malware. Aristide Fattori [email protected]
Università degli Studi di Milano Malware Aristide Fattori [email protected] Introduzione Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione
Cosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
Che cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Il microprocessore 8086
1 Il microprocessore 8086 LA CPU 8086 Il microprocessore 8086 fa parte della famiglia 80xxx della INTEL. Il capostipite di questa famiglia è stato l 8080, un microprocessore ad 8 bit che ha riscosso un
Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica
Aggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
Virus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
Corso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo [email protected] Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema
Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin
La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che
LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
Il Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Corso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del
Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
Protezione del Software
Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!
Malware Definizione e funzione
Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato
La sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
Hardware di un Computer
Hardware di un Computer Monitor Mouse Tastiera Printer Disk CPU Graphics Adapter USB Controller Parallel Port Disk Controller BUS Memoria RAM Memoria ROM (BIOS) DMA CPU esegue istruzioni, effettua calcoli,
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE
LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I
BOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
Corso di INFORMATICA 2 (Matematica e Applicazioni)
Università di Camerino Scuola di Scienze e Tecnologie Sezione di Matematica Corso di INFORMATICA 2 (Matematica e Applicazioni) Anno Accademico 2014/15 3 Anno Primo Semestre Docenti: Paolo Gaspari Roberto
PROCEDURE GENERALI ATTIVAZIONE MACRO
PROCEDURE GENERALI OBIETTIVO Attivazione macro GUIDA ALL UTILIZZO PREMESSA COS È UNA MACRO ATTIVAZIONE MACRO Che cos è una macro? Una macro è un automazione tramite software VBA (Visual Basic for Applications)
Autenticazione e gestione utenti in ambiente Windows
Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2
Studi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.
Evoluzione del malware
Evoluzione del malware Lorenzo Martignoni [email protected] Roberto Paleari [email protected] Università degli Studi di Udine Università degli Studi di Milano Malware Sequenza di
La sicurezza informatica. Luca Filippi [email protected]
La sicurezza informatica Luca Filippi [email protected] Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
Sharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan [email protected] 3346764894 Diana Baron Supporto tecnico evasione licenze [email protected] 0432979317
Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-
Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È
Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
Sicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
Norton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
CAP. 1 - INDICE ITALIANO 1 / 6 CAP. 1 - INDICE
CAP. 1 - INDICE CAP. 1 - INDICE... 1 CAP. 2 - DESCRIZIONE GENERALE... 2 CAP. 3 - REQUISITI... 2 CAP. 4 - OPERAZIONI PRELIMINARI... 2 CAP. 5 - UTILIZZO DELLO STRUMENTO... 2 5.1 BARRA DEGLI STRUMENTI...
Modulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
Applicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Manuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
Implicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP
Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Telematica Sistemi s.r.l. Via Vigentina, 71-27010 Zeccone (PV) Tel. 0382.955051
Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.
Assegnazione di un IP Address statico ad un computer cablato Prodotto Domande Come imposto un IP address statico di un computer cablato? Parole chiavi Risposta L assegnazione ad un computer un IP Address
Scheda di approfondimento cartone animato I virus
Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare
I Sistemi Informativi
I Sistemi Informativi Definizione Un Sistema Informativo è un mezzo per acquisire, organizzare, correlare, elaborare e distribuire le informazioni che riguardano una realtà che si desidera descrivere e
Acronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
Your Detecting Connection. Manuale utente. [email protected]
Your Detecting Connection Manuale utente [email protected] 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
Tricks & Tips. [Access] Tutorial - ActiveX - Controllo Tree View. - Michele de Nittis - Versione: 1 Data Versione: venerdì 30 agosto 2002
Tricks & Tips [Access] - Michele de Nittis - Tutorial - ActiveX - Controllo Tree View Versione: 1 Data Versione: venerdì 30 agosto 2002 1 SOMMARIO PREMESSA...3 INSERIMENTO DEL CONTROLLO...3 AGGIUNTA DELLE
Dispensa di database Access
Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di
Informatica per la comunicazione" - lezione 10 -
Informatica per la comunicazione" - lezione 10 - Evoluzione del Web" Nell evoluzione del Web si distinguono oggi diverse fasi:" Web 1.0: la fase iniziale, dal 1991 ai primi anni del 2000" Web 2.0: dai
F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
La soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Istruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Sicurezza: credenziali, protocolli sicuri, virus, backup
Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,
