104 resultados para sicurezza, exploit, XSS, Beef, browser
Resumo:
Questa tesi ha l’obiettivo di comprendere e valutare se l’approccio al paradigma SDN, che verrà spiegato nel capitolo 1, può essere utilizzato efficacemente per implementare dei sistemi atti alla protezione e alla sicurezza di una rete più o meno estesa. Oltre ad introdurre il paradigma SDN con i relativi componenti basilari, si introduce il protocollo fondamentale OpenFlow, per la gestione dei vari componenti. Per ottenere l’obiettivo prestabilito, si sono seguiti alcuni passaggi preliminari. Primo tra tutti si è studiato cos’è l’SDN. Esso introduce una potenziale innovazione nell’utilizzo della rete. La combinazione tra la visione globale di tutta la rete e la programmabilità di essa, rende la gestione del traffico di rete un processo abbastanza complicato in termini di livello applicativo, ma con un risultato alquanto performante in termini di flessibilità. Le alterazioni all’architettura di rete introdotte da SDN devono essere valutate per garantire che la sicurezza di rete sia mantenuta. Le Software Defined Network (come vedremo nei primi capitoli) sono in grado di interagire attraverso tutti i livelli del modello ISO/OSI e questa loro caratteristica può creare problemi. Nelle reti odierne, quando si agisce in un ambiente “confinato”, è facile sia prevedere cosa potrebbe accadere, che riuscire a tracciare gli eventi meno facilmente rilevabili. Invece, quando si gestiscono più livelli, la situazione diventa molto più complessa perché si hanno più fattori da gestire, la variabilità dei casi possibili aumenta fortemente e diventa più complicato anche distinguere i casi leciti da quelli illeciti. Sulla base di queste complicazioni, ci si è chiesto se SDN abbia delle problematiche di sicurezza e come potrebbe essere usato per la sicurezza. Per rispondere a questo interrogativo si è fatta una revisione della letteratura a riguardo, indicando, nel capitolo 3, alcune delle soluzioni che sono state studiate. Successivamente si sono chiariti gli strumenti che vengono utilizzati per la creazione e la gestione di queste reti (capitolo 4) ed infine (capitolo 5) si è provato ad implementare un caso di studio per capire quali sono i problemi da affrontare a livello pratico. Successivamente verranno descritti tutti i passaggi individuati in maniera dettagliata ed alla fine si terranno alcune conclusioni sulla base dell’esperienza svolta.
Resumo:
Questo elaborato punta a descrivere i nuovi sistemi di pagamento, utilizzati al giorno d'oggi, l'evoluzione e i cambiamenti, che questi hanno subito nel corso della storia, dal baratto ai giorni nostri. Si cerca inoltre di capire il funzionamento delle tecnologie che si muovono a supporto della moneta elettronica e si individuano le possibili forme di sicurezza, cercando di mettere in guardia i soggetti utilizzatori dei metodi di pagamento, da eventuali frodi comunemente realizzabili.
Resumo:
La tesi tratta dell'importanza dei controlli di qualità e di sicurezza elettrica che devono essere effettuati per garantire l'integrità nel corso degli anni delle apparecchiature elettromedicali. In particolare ho studiato il funzionamento, i principi fisici e i limiti del pulsossimetro, il dispositivo medico in grado di misurare indirettamente la saturazione dell'ossigeno nel sangue.
Resumo:
The aim of this dissertation is to provide a translation from English into Italian of an extract from the research report “The Nature of Errors Made by Drivers”. The research was conducted by the MUARC (the Monash University Accident Research Centre) and published in June 2011 by Austroads, the association of Australasian road transport and traffic agencies. The excerpt chosen for translation is the third chapter, which provides an overview of the on-road pilot study conducted to analyse why drivers make mistakes during their everyday drive, including the methodology employed and the results obtained. This work is divided into six sections. It opens with an introduction on the topic and the formal structure of the report, followed by the first chapter, which provides an overview of the main features of the languages for special purposes and the specialised texts, an analysis of the text type and a presentation of the extract chosen for translation. In the second chapter the linguistic and extralinguistic resources available to specialised translators are presented, focussing on the ones used to translate the text. The third chapter is dedicated to the source text and its translation, while the fourth one provides an analysis of the strategies chosen to translate the text and a comment on the solutions to problematic passages. Finally, the last section – the conclusion – provides a comment on the entire work and on the professional activity of translators. The work closes with an appendix, which contains a glossary of the terms extracted from the translated text.
Resumo:
Nell’era dell’informazione in cui viviamo, ogni persona viene sdoppiata in due entità: oltre alla parte reale e materiale vi è un alterego fatto di dati ed informazioni che vive nei database e nei server che compongono il web. Il collegamento tra le due parti è dato dagli account e dalle chiavi di autenticazione, che si presumono essere segrete. Al giorno d’oggi ogni persona possiede almeno un account, sia esso una web mail, un profilo su un social network o l’account di online banking. Quasi la totalità di questi sistemi effettua l’autenticazione dell’utente tramite l’immissione di una password, e la sicurezza di quest’ultima è essenziale per la protezione delle informazioni personali, dei dati bancari e della propria identità. Col passare del tempo le informazioni personali che diamo in custodia al web crescono sempre più velocemente e diventano sempre più personali e delicate, ma purtroppo l’importanza che viene data alla sicurezza informatica non cresce di pari passo sia da parte degli utenti, sia da parte dei fornitori dei servizi web. Questa tesi ha come scopo quello di portare il lettore ad avere più coscienza rispetto alle tematiche della sicurezza informatica e di esporre in modo chiaro e semplice alcune delle problematiche che riguardano la sicurezza dei sistemi di autenticazione.
Resumo:
Visto il sempre più frequente utilizzo della posta elettronica aumenta sempre più la richiesta di sevizi di segretezza e autenticazione. La tesi spiega il funzionamento del crittosistema PGP, che si utilizza per garantire sicurezza alla posta elettronica, e le controversie politiche affrontate dal suo creatore Phil Zimmermann per averlo reso pubblico gratuitamente.
Resumo:
In questo lavoro di tesi, si è cercato di approfondire l’impersonificazione e ciò che ne consegue nel mondo del web nella sue versione dalla 1.0 alla 2.0. Si andranno ad analizzare i vari aspetti con l’aggiunta di informazioni riguardanti i vari attacchi che si possono subire utilizzando un terminale connesso ad internet e le modalità di difesa. Nello specifico verrà illustrato come funziona un noto programma per Microsoft Windows “Elite Keylogger”.
Resumo:
Uno strumento per l'erogazione di test universitari via browser.
Resumo:
L'applicazione implementata in questa tesi è stata sviluppata per la piattaforma Android ed ha origine da un idea del Sig. Marco Casadio. Lo scopo principale è quella di monitorare l'attività sportiva e di chiamare aiuto in caso di incidente o malore. L'elaborato è stato ottimizzato per supportare un set predefinito di sport, e la tesi ne illustra gli algoritmi.
Resumo:
In questa tesi si analizza in parte il Wi-Fi Protected Setup (WPS), standard creato con l’obiettivo di configurare in maniera semplice, sicura e veloce reti Wi-Fi. Dopo avere introdotto lo standard ne vengono presentate le vulnerabilità progettuali ed anche quelle relative a problematiche implementative. In seguito viene mostrato il programma che si è sviluppato per eseguire una delle tipologie di attacchi presentati.
Resumo:
Descrizione dei vari standard 802.11 e della loro evoluzione, analisi dei protocolli di sicurezza e possibili attacchi alle reti wireless.
Resumo:
The aim of this dissertation is to provide a trilingual translation from English into Italian and from Italian into Spanish of a policy statement from the Fédération Internationale de l’Automobile (FIA) regarding road safety. The document, named “Formula Zero: a strategy for reducing fatalities and injuries on track and road”, was published in June 2000 and involves an approach about road safety inspired by another approach introduced in Sweden called ‘Vision Zero’. This work consists of six sections. The first chapter introduces the main purposes and activities of the Federation, as well as the institutions related to it and Vision Zero. The second chapter presents the main lexical, morphosyntactic and stylistic features of the institutional texts and special languages. In particular, the text contains technical nomenclature of transports and elements of sport language, especially regarding motor sport and Formula One. In the third chapter, the methodology is explained, with all the resources used during the preliminary phase and the translation, including corpora, glossaries, expert consultancy and specialised sites. The fourth chapter focuses on the morphosyntactic and terminology features contained in the text, while the fifth chapter presents the source text and the target texts. The final chapter deals with all the translation strategies that are applied, alongside with all the challenging elements detected. Therefore, the dissertation concludes with some theoretical and practical considerations about the role of inverse translation and English as Lingua Franca (ELF), by comparing the text translated into Spanish to the original in English, using Italian as a lingua franca.
Resumo:
Descrizione della sicurezza di Telegram (servizio di messaggistica istantenea), in particolare delle chat-segrete in esso utilizzate.
Resumo:
La tesi riguarda la valutazione pratica su come la segnaletica temporanea di cantiere viene percepita dagli utenti della strada, mediante l'utilizzo di due strumentazioni distinte, il Mobile Eye Detector per capire i segnali che il conducente vede, guarda o non vede ed il Video V-Box Pro per capire il comportamento attuato dal conducente in conseguenza della lettura della segnaletica di cantiere.
Resumo:
La tesi inizia indagando il trend degli incidenti con fuoriuscita stradale avvenuti negli ultimi dieci anni andando in seguito a verificare uno dei molteplici aspetti che caratterizzano le barriere di sicurezza, dispositivi installati al fine di ridurre gli effetti delle fuoriuscite. In particolare ci si e concentrati sulla variazione della lunghezza di infissione del montante delle barriere che in terreni differenti da quelli in cui si eseguono i crash-test possono dare risultati risultati differenti in termini di deformazioni della barriera in caso di urto.