6 resultados para Threat categories

em AMS Tesi di Laurea - Alm@DL - Università di Bologna


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Nel mondo della sicurezza informatica, le tecnologie si evolvono per far fronte alle minacce. Non è possibile prescindere dalla prevenzione, ma occorre accettare il fatto che nessuna barriera risulterà impenetrabile e che la rilevazione, unitamente ad una pronta risposta, rappresenta una linea estremamente critica di difesa, ma l’unica veramente attuabile per poter guadagnare più tempo possibile o per limitare i danni. Introdurremo quindi un nuovo modello operativo composto da procedure capaci di affrontare le nuove sfide che il malware costantemente offre e allo stesso tempo di sollevare i comparti IT da attività onerose e sempre più complesse, ottimizzandone il processo di comunicazione e di risposta.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Scopo di questa tesi é di evidenziare le connessioni tra le categorie monoidali, l'equazione di Yang-Baxter e l’integrabilità di alcuni modelli. Oggetto prinacipale del nostro lavoro é stato il monoide di Frobenius e come sia connesso alle C∗-algebre. In questo contesto la totalità delle dimostrazioni sfruttano la strumentazione dell'algebra diagrammatica. Nel corso del lavoro di tesi sono state riprodotte tali dimostrazioni tramite il più familiare linguaggio dell’algebra multilineare allo scopo di rendere più fruibili questi risultati ad un raggio più ampio di potenziali lettori.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The growing need to assess the environmental status of the Mediterranean coastal marine habitats and the large availability of data collected by Reef Check Italia onlus (RCI) volunteers suggest the possibility to develop innovative and reliable indices that may support decision makers in applying conservation strategies. The aims of this study were to check the reliability of data collected by RCI volunteers, analyse the spatial and temporal distribution of RCI available data, resume the knowledge on the biology and ecology of the monitored species, and develop innovative indices to asses the ecological quality of Mediterranean subtidal rocky shores and coralligenous habitats. Subtidal rocky shores and coralligenous were chosen because these are the habitats more attractive for divers; therefore mlst data are referring to them, moreover subtidal rocky bottom are strongly affected by coastal urbanisation, land use, fishing and tourist activities, that increase pollution, turbidity and sedimentation. Non-indigenous species (NIS) have been recognized as a major threat to the integrity of Mediterranean native communities because of their proliferation, spread and impact on resident communities. Monitoring of NIS’ spreading dynamics at the basin spatial scale is difficult but urgent. According to a field test, the training provided by RCI appears adequate to obtain reliable data by volunteers. Based on data collected by RCI volunteers, three main categories of indices were developed: indices based on species diversity, indices on the occurrence non-indigenous species, and indices on species sensitive toward physical, chemical and biological disturbances. As case studies, indices were applied to stretches of coastline defined according to management criteria (province territories and marine protected areas). The assessments of ecological quality in the Tavolara Marine Protected Area using the species sensitivities index were consisten with those previously obtained with traditional methods.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The purpose of this thesis is to present some fundamental results about model categories, and to give some examples of categories that can be equipped with a model structure.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Lo scopo del lavoro è quello di presentare alcune proprietà di base delle categorie regolari ed esatte nel contesto della teoria delle categoria algebrica.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il Cryptolocker è un malware diffuso su scala globale appartenente alla categoria ransomware. La mia analisi consiste nel ripercorrere le origini dei software maligni alla ricerca di rappresentanti del genere con caratteristiche simili al virus che senza tregua persevera a partire dal 2013: il Cryptolocker. Per imparare di più sul comportamento di questa minaccia vengono esposte delle analisi del malware, quella statica e quella dinamica, eseguite sul Cryptolocker (2013), CryptoWall (2014) e TeslaCrypt (2015). In breve viene descritta la parte operativa per la concezione e la configurazione di un laboratorio virtuale per la successiva raccolta di tracce lasciate dal malware sul sistema e in rete. In seguito all’analisi pratica e alla concentrazione sui punti deboli di queste minacce, oltre che sugli aspetti tecnici alla base del funzionamento dei crypto, vengono presi in considerazione gli aspetti sociali e psicologici che caratterizzano un complesso background da cui il virus prolifica. Vengono confrontate fonti autorevoli e testimonianze per chiarire i dubbi rimasti dopo i test. Saranno questi ultimi a confermare la veridicità dei dati emersi dai miei esperimenti, ma anche a formare un quadro più completo sottolineando quanto la morfologia del malware sia in simbiosi con la tipologia di utente che va a colpire. Capito il funzionamento generale del crypto sono proprio le sue funzionalità e le sue particolarità a permettermi di stilare, anche con l’aiuto di fonti esterne al mio operato, una lista esauriente di mezzi e comportamenti difensivi per contrastarlo ed attenuare il rischio d’infezione. Vengono citati anche le possibili procedure di recupero per i dati compromessi, per i casi “fortunati”, in quanto il recupero non è sempre materialmente possibile. La mia relazione si conclude con una considerazione da parte mia inaspettata: il potenziale dei crypto, in tutte le loro forme, risiede per la maggior parte nel social engineering, senza il quale (se non per certe categorie del ransomware) l’infezione avrebbe percentuali di fallimento decisamente più elevate.