SICUREZZA. Crittografia
|
|
- Renzo Lorenzi
- 8 anni fa
- Visualizzazioni
Transcript
1 SICUREZZA Crittografia Per crittografia si intende un processo di codifica che trasforma il messaggio M (un testo in chiaro che deve essere reso inintellegibile) in un testo cifrato T comprensibile solo a chi possiede la chiave di decifratura. Vi sono vari metodi di cifratura; alcuni esempi sono: cifrari a sostituzione cifrari a trasposizione algoritmi a chiave pubblica Cifrari a sostituzione Ad ogni lettera del messaggio M viene sostituita un altra lettera in maniera tale che solo chi conosce la corrispondenza tra lettera in chiaro e lettera cifrata può decodificare il messaggio cifrato. Esempio: si può decidere che ad ogni lettera corrisponde la seconda successiva. Si ha quindi la tabella di corrispondenza seguente: Lettera in chiaro Lettera cifrata A C B D Z B In questo modo, la parola pippo diventa rkrrq. Cifrari a trasposizione Questi metodi consistono nel riordinare i caratteri del testo senza sostituirli. E necessario definire una chiave di cifratura e decifratura. Vedere esempio trasposizione a pag.394 del libro di testo. Algoritmi a chiave pubblica In questo caso occorrono due chiavi, la prima per la cifratura e la seconda per la decifratura. Le due chiavi sono diverse e per questo il metodo costituisce un algoritmo asimmetrico. L algoritmo (chiave) di cifratura è pubblica poiché può essere resa non segreta; la chiave di decifratura invece è segreta (chiave privata). Esempio: Fabrizio deve inviare un messaggio a Carlo. Carlo genera le due chiavi, la pubblica e la privata. Carlo invia a Fabrizio la chiave pubblica, anche in chiaro. Fabrizio usa la chiave per cifrare il messaggio e invia il messaggio a Carlo Carlo decifra il messaggio utilizzando la propria chiave privata
2 Firma digitale La firma digitale serve non solo per crittografare documenti, ma anche a garantire al destinatario l autenticità del mittente. Si basa sull utilizzo di due chiavi ma stavolta entrambe segrete. Funziona nel seguente modo: Fabrizio informa Carlo che ha un messaggio da inviargli Carlo invia a Fabrizio un testo in chiaro Fabrizio codifica il testo con la chiave (segreta) di cifratura e lo invia a Carlo Carlo, condividendo la chiave segreta con Fabrizio, può così verificare che il suo interlocutore è realmente Fabrizio. Una volta che Carlo è sicuro di interloquire con Fabrizio, gli stessi passaggi vengono ripetuti al contrario affinchè anche Fabrizio sia sicuro di interloquire con Carlo. Alla fine, Carlo e Fabrizio hanno stabilito un protocollo di comunicazione a chiave segreta condivisa e possono (finalmente) comunicare tra loro.
3 Virus ed Antivirus La sicurezza informatica è un tema estremamente importante, perché la diffusione informatica delle reti, di Internet e di tutti i sistemi digitali fanno sì che molta della nostra sicurezza, individuale e collettiva, dipenda dalla sicurezza degli apparati, delle reti e del software che adoperiamo e che ci circonda. Sono molti i metodi mediante i quali un hacker può forzare la sicurezza di un calcolatore.non passa ormai giorno senza che vengano annunciati problemi di sicurezza in questo o quel programma o sito web. La maggior parte dei comunicati viene però presa sotto gamba, fino a quando non ci si scontra concretamente con i risultati del problema: computer infettati, furto di denaro dai conti correnti, violazione dei segreti industriali o della privacy dei singoli utenti. Hacking Un hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però, "cracker"). La sua attività è denominata hacking. L'hacking trova la sua realizzazione tramite i cosiddetti malware, termine con cui si definisce un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Finalità Nell'immagine seguente si può vedere una ripartizione delle tipologie di attacchi che vengono portati ai sistemi di elaborazione e ai sistemi di rete. Effetti Gli effetti di un attacco di sicurezza sono quelli che richiamano l'attenzione del grande pubblico: trasferimento di denaro dal conto corrente, caselle di posta intasate, PC rallentato, violazione della privacy, milioni di dollari di danni, e tutti gli altri scenari che, ciclicamente, arrivano anche sulle pagine della stampa generalista.
4 L'effetto è "il premio" che attende il cracker in grado di portare con successo un assalto alla sicurezza di un sistema informativo. Un cracker può sfruttare strumenti di comunicazione quali posta elettronica, web, messaggistica istantanea o quant'altro per veicolare il proprio attacco, che viene recapitato alla vittima sottoforma di virus o altro malware. Metodi di hacking I principali metodi sono: Esecuzione di codice da remoto Il risultato più grave che una breccia nella sicurezza può portare è la possibilità di eseguire codice da remoto. Arrivando a questo risultato, il cracker è in grado di trasferire e lanciare un programma sul sistema della propria vittima: in tale scenario, l'aggressore opterà probabilmente per l'utilizzo di una qualche forma di malware, grazie al quale garantirsi pieno controllo del calcolatore assaltato via Internet. Phishing Il Phishing è una frode informatica realizzata con l'invio di contraffatte, finalizzata all'acquisizione, per scopi illegali, di dati riservati. È sostanzialmente un fenomeno con cui vengono chiesti, attraverso subdole o siti finti, delle credenziali, delle informazioni, che sono di fatto poi utilizzate per svolgere certamente compiti non benevoli ai fini dell'individuo, o meglio ai fini del portafoglio degli individui. Ecco come avviene. Arriva nella vostra casella di posta elettronica un' che sembra provenire dalla vostra banca e vi dice che c'è un imprecisato problema al sistema di "home banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail. Subito dopo aver cliccato sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso all'home banking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa che per assenza di collegamento non è possibile la connessione. A questo punto qualcuno è entrato in possesso dei vostri dati e può fare operazioni dal vostro conto. Spamming Lo spamming è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l' . Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi . Questi indirizzi sono spesso raccolti in maniera automatica dalla rete (articoli di Usenet, pagine web) mediante Spambot ed apposti programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni. Privazione di servizio Una "privazione di servizio"( Denial of Service o DoS) può essere classificata sia come una metodologia di attacco, sia come l'esito di un assalto. Ottenere un DoS significa, genericamente, che l'attaccante è riuscito a bloccare un programma oppure l'intero calcolatore da cui lo stesso viene erogato. Vi sono vari modi mediante i quali il cracker può ottenere tale risultato: ad esempio, portando un attacco di tipo buffer overflow o, ancora, aumentando il carico di lavoro richiesto al server-vittima fino a saturarne le risorse. Vi sono comunque decine di metodi diversi mediante i quali il cracker può giungere ad inibire il regolare funzionamento di un servizio sotto attacco. È comunque importante ricordare che, anche in caso di successo, il cracker non sarà in grado di eseguire codice da remoto (e quindi acquisire pieno controllo del calcolatore) ma semplicemente di portare ad una interruzione del servizio.
5 Sebbene il risultato sia intrinsecamente meno grave (il cracker non potrà, ad esempio, accedere ad informazioni riservate o modificare i dati memorizzati sul sistema), l'effetto di un attacco DoS può essere comunque considerevole: si pensi ad esempio ai danni di natura economica che un'azienda potrebbe subire in caso il relativo sito di e-commerce fosse paralizzato da un attacco di questo tipo. I virus Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso rallentando il sistema. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all' hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer. Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. A seconda del tipo di danni causati, i virus si classificano in: innocui: se comportano solo una diminuzione dello spazio libero sul disco senza nessun'altra alterazione delle operazioni del computer; non dannosi: se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali. dannosi: possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di alcune parti dei file); molto dannosi: Causano danni difficilmente recuperabili come la cancellazione d'informazioni fondamentali per il sistema (formattazione di porzioni del disco).
6 Altri tipi di malware 1.Worm I worm sono fenomeni che hanno coinvolto molte volte parecchi computer e hanno realizzato delle vere e proprie criticità, determinando fenomeni anche distruttivi in tempi brevissimi. Un worm, a differenza di un virus "classico", non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il software di avvio del computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: la posta elettronica: il worm ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. il file sharing: il worm si copia tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo. 2.Cavalli di Troia (Trojan) Questi programmi dal nome di mitologica memoria, sono molto insidiosi perché difficilmente intercettabili. Come il cavallo trasportava gli insidiosi Achei dentro le mura della città dei troiani ignari, così il "troiano" si nasconde all'interno di un applicativo innocuo, per poi arrecare danni, anche irreversibili, all' hard disk. Normalmente, infatti, un cavallo di troia viene inserito o si inserisce in programmi che tradizionalmente adoperiamo. Un trojan si nasconde nel nostro software, nei nostri sistemi e in generale carpisce delle informazioni più o meno sensibili, più o meno importanti. Un cavallo di troia, è, se volete un concetto vecchio come la storia dei computer, che ha trovato però una sua esplosione con la diffusione dei PC, negli anni 80 del passato secolo, esplodendo con la connessione in rete dei PC. Generalmente i cavalli di troia sono composti da due file: 1. il file server, che viene installato nella macchina vittima, 2. il file client, usato dal pirata per inviare istruzioni che il server esegue I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. 3.Spyware Lo spyware raccoglie informazioni riguardanti l'attività on-line di un utente (siti visitati, acquisti eseguiti in rete ecc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata (spam). Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati (sono dunque simili ai trojan). Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e le password. Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito. 4.Rootkit Un rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni malware si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo. Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati cavalli di Troia e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di
7 amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali. Grazie all'alto livello di priorità con la quale sono in esecuzione, i rootkit sono molto difficili da rilevare e da rimuovere con i normali software Antivirus. I rootkit vengono usati anche per trovare le informazioni personali presenti in un computer e inviarle al mittente del malware ed essere poi utilizzate da esso per scopi personali. Rimedi Non esiste un metodo generale per individuare un virus od un hacker all'interno di un sistema. Le tecniche di rilevamento utilizzate sono diverse: utilizzate contemporaneamente garantiscono un'ottima probabilità di rilevamento della presenza di un virus. In base alle tecniche di rilevamento usate si distinguono in: programmi di monitoraggio:mirano a prevenire un'infezione mediante il controllo di attività sospette (ad esempio, la richiesta di formattazione di un disco oppure l'accesso a zone privilegiate di memoria). Sono importanti perchè rappresentano la prima linea di difesa. Ma sono facili da bypassare attraverso la tecnica di tunnelling. scanner: effettuano la ricerca dei virus attraverso due tecniche: o il confronto tra le firme memorizzate in un database interno, con quelle, eventualmente, contenute nei file infetti; o l'utilizzazione delle tecniche euristiche per i virus che sono cifrati o sconosciuti. Firewall: componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali. In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: 1. controllo 2. modifica 3. monitoraggio Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto. Fonte:
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliCorso di Informatica
Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliScheda di approfondimento cartone animato I virus
Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare
DettagliIl sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU
Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliSpiegazione di alcune funzioni di Dropbox
Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliROBERTOBIAGIOTTI.COM - COOKIE POLICY
ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliIL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)
IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni
DettagliPolizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliPANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliManuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliUtilizzo di SmartAttach e personalizzazioni
Utilizzo di SmartAttach e personalizzazioni Un messaggio con allegato non è altro che un messaggio al cui interno è presente la codifica (di solito base64) del file che il mittente ha deciso di allegare.
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliElementi di sicurezza 1.5
Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso
DettagliVERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3
VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliDALL IMMAGINE AL TESTO...SEMPLICEMENTE
DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti
Dettagli