Come guadagnare con il malware

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come guadagnare con il malware"

Transcript

1 Come guadagnare con il malware Come agisce il cybercrimine e come contrastarlo Di Chester Wisniewski, Senior Security Advisor È importante capire le ragioni che si celano dietro i continui assalti di codice malevolo che bombardano firewall, utenti e server. Ogni giorno i SophosLabs rilevano più di file malevoli. Questi file non sono creati da governi o spie per scatenare una nuova cyberguerra. I criminali informatici di oggi sono motivati da una sola cosa: il guadagno. Interagire gli uni con gli altri come una comunità, al fine di capire meglio il cybercrimine, ci dona le munizioni necessarie per consolidare le nostre difese e per approfittare delle debolezze delle reti criminali.

2 Come agisce il cybercrimine Lo scopo della maggior parte del malware è generare un utile. I criminali informatici dispongono di diversi metodi per monetizzare le proprie attività. Per fortuna è necessario completare varie azioni per far funzionare l'intero processo. Ogni fase rappresenta una nuova opportunità per rompere la catena e impedire che le loro fatiche siano rimunerative. Il primo passo dei criminali informatici è l'individuazione delle vittime. Quelli che seguono sono i sei metodi principali di cui si servono i criminali informatici per adescare vittime inconsapevoli e comprometterne i computer per scopi criminali. 1. Spam: originariamente, la monetizzazione del malware ha avuto inizio con lo spam . Spaccio di medicine illegali, orologi falsi e spose russe costituiscono tuttora una pratica rimunerativa per molti criminali. Sebbene il volume di spam abbia cominciato a registrare un calo, gli spammer continuano a inviare miliardi di messaggi al giorno, nella speranza che anche solo una percentuale minima di essi riesca a superare i filtri antispam e a convincere qualcuno che abbia abbassato la guardia a effettuare un acquisto. Anche se in parte il malware viene ancora inviato come allegato , al giorno d'oggi utilizza più che altro il Web. 2. Phishing: criminali sfruttano le per scopi che vanno oltre lo spam volto alla promozione di prodotti e servizi. Le sono il metodo prediletto per sferrare attacchi di phishing. Tali attacchi possono variare da che si spacciano per un servizio di Internet banking al fine di prelevare le vostre coordinate bancarie, fino ad attacchi mirati che cercano di ottenere l'accesso ai servizi della vostra azienda. 3. Social media: molti spammer sono passati dallo spam diffuso tramite a quello che sfrutta i social media. Quando un link di spam a contenuto commerciale sembra provenire da amici o colleghi su servizi come Facebook e Twitter, vi è una più alta probabilità che gli utenti lo aprano. Notizie dell'ultima ora e altri servizi speciali su queste reti possono indurre vittime curiose a cliccare su link poco raccomandabili. 4. Blackhat SEO: gli scammer continuano a giocare al gatto e al topo con Google e Bing, per manipolare i risultati dei motori di ricerca in un meccanismo che si chiama Blackhat SEO o SEO poisoning. Questa trappola conduce a risultati di ricerca che sono stati sottoposti a "poisoning", inclusi risultati nella prima pagina che portano a siti contenenti exploit, malware e attacchi di phishing. Per ulteriori informazioni sul SEO poisoning, leggere il documento tecnico compilato dai SophosLabs. 5. Download drive-by: la maggior parte delle vittime cade nelle grinfie di questi ladri semplicemente visitando siti Web contenenti exploit noti come download drive-by. Ogni giorno i SophosLabs registrano nuovi URL che espongono navigatori Web innocenti a tutta una serie di codici che cercano di sfruttare le vulnerabilità di sistemi operativi, browser, plugin e applicazioni. 6. Malware: worm, virus e altri file di malware sono ancora oggi un valido aiuto per i propri creatori. Nonostante siano meno diffusi di quanto non lo fossero 10 anni fa, vi sono malintenzionati opportunisti che sfruttano tuttora i sistemi esposti e reclutano i dispositivi informatici della gente per conseguire i propri scopi. Whitepaper Sophos giugno

3 Guadagno e malware Una volta adescata una vittima, i criminali dispongono di diversi modi per generare un utile. Quelli che seguono sono otto stratagemmi utilizzati dai cybercriminali per sfruttare le vittime a scopo di lucro. Vendita di prodotti Il modo più semplice per generare guadagni da qualsiasi tipo di malware, spam o violazione di un sito è la vendita di un prodotto. I criminali devono semplicemente avviare un negozio online e utilizzare i siti Web infetti per inviare promozioni e pubblicità che generino traffico sulla propria vetrina virtuale. Molte di queste operazioni non sono solamente semplici business fittizi. Inviano imitazioni di prodotti famosi come Viagra, orologi Rolex, borse Gucci, nonché vari pacchetti software piratati. Furto delle credenziali di accesso Lo scopo dei messaggi spam di phishing è spacciarsi per comunicazioni provenienti da qualcuno che conoscete o di cui vi fidate. I criminali sfruttano tecniche di ingegneria sociale copiate da marchi veri per prelevare nomi utente e password associati a siti ad alto valore commerciale, come ad es: PayPal, banche, Facebook, Twitter, Yahoo e servizi basati sul Web. Per i criminali è facile imitare queste aziende, in quanto tutto ciò che si trova on-line è digitale. Si appropriano di comunicazioni legittime delle aziende utilizzate dalle vittime, reindirizzando i link su pagine Web fittizie. In percentuale, le di phishing rappresentano una minaccia sempre più concreta che sfrutta l'ingenuità degli utenti in materia di attacchi e violazione dei dati. Frodi "pay-per-click" Dopo aver violato il computer di un utente, i criminali possono scaricare malware in grado di manipolare il traffico Internet. Ridirigono i clic della vittima su pubblicità situate sulle pagine Web dei criminali. I criminali generano utili dalle reti pubblicitarie incrementando il traffico sugli annunci dei clienti. Software di sicurezza fasulli Spesso noti come fake anti-virus, questi programmi sono studiati per comportarsi in maniera completamente opposta rispetto al malware tradizionale: sono chiassosi, fastidiosi e appariscenti. I fake anti-virus agiscono quando un utente visita una pagina Web che installa di nascosto il fake anti-virus sul computer, convincendo la vittima della presenza di un rischio di infezione. Solitamente, i criminali esigono circa US$100 per "rimuovere" la minaccia dal computer infetto con il fake anti-virus. In realtà, il fake anti-virus non rimuove le minacce: è una minaccia in sé. E i criminali possono addirittura estorcere altri soldi dalla vittima offrendo supporto e sottoscrizioni di diversi anni. Le suite di sicurezza fasulle prendono di mira gli utenti Windows, Mac e persino Android. Whitepaper Sophos giugno

4 Ransomware I cybercriminali possono utilizzare il ransomware per cifrare documenti, settori di avvio, o altri componenti importanti dei vostri PC per tenerli in ostaggio fino a quando non venga pagato un riscatto. Spesso il ransomware si serve di algoritmi di cifratura moderni e solamente i criminali posseggono la chiave per sbloccare i file. Se volete recuperare le informazioni, dovete pagare. Tradizionalmente il ransomware proveniva quasi esclusivamente dalla Russia, ma recentemente si è notato che queste gang stanno prendendo di mira America del Nord, Europa e Australia. Una nuova variante che affligge gli utenti Internet nel 2012 è un comunicato delle forze dell'ordine fasullo, che sostiene di aver rilevato sul computer contenuti relativi alla pedofilia. Il messaggio comunica alla vittima che il computer è stato bloccato e che è necessario pagare una multa di $100 per sbloccarlo. Il ransomware blocca un computer o determinati file, fino a quando la vittima non paga ai cybercriminali una multa o un riscatto. Spam sui social media Al giorno d'oggi, fare in modo che i messaggi raggiungano la nostra casella di posta in arrivo è più difficile che mai. I filtri antispam bloccano più del 99% dello spam prima ancora che possa essere avvistato. E gli utenti possono individuare i nomi fasulli dello spam che riesce a superare i filtri. I social media come Facebook e Twitter sono un ambito molto allettante per le attività degli spammer. I criminali possono acquistare l'accesso a credenziali di accesso sottratte illecitamente, oppure convincere gli utenti a diffondere frodi per conto loro. Usufruiscono del vostro capitale sociale: più amici e seguaci avete, più gente può ricevere spam per mezzo del vostro account. È molto più probabile che gli utenti clicchino su un messaggio che promuove ipad gratuiti o piani di dimagrimento miracolosi, se proviene da qualcuno che conoscono e di cui si fidano. Whitepaper Sophos giugno

5 Malware bancario Ultimamente è sorto un settore altamente specializzato mirato a carpire informazioni relative all'autenticazione per accedere a istituzioni finanziarie on-line. Sebbene in origine fosse un semplice software di key-logging avente lo scopo di prelevare illecitamente nomi utente e password, è ora diventato un complicato gioco del gatto e topo fra criminali e banche. Esistono trojan di Internet banking per dispositivi BlackBerry, Windows, Android, ecc... Questi trojan sono in grado di carpire i messaggi SMS e di filmare il vostro schermo mentre effettuate l'accesso, caricando video come quelli di YouTube che i criminali possono visualizzare. Una gang arrestata dall'fbi nel 2010 ha cercato di derubare le proprie vittime di quasi 220 milioni di dollari 1. Frode degli SMS a tariffa maggiorata Invece di chiedere il numero di carta di credito o cercare di prelevare una somma direttamente dal conto bancario, molti spammer dei social media e autori di malware mobile sfruttano i servizi SMS. Quando partecipate a un sondaggio su Facebook che richiede il vostro numero di cellulare per inviare notifica di un'eventuale vincita, in realtà venite iscritti a un servizio SMS a tariffa maggiorata. Le app piratate del vostro Android possono implicare degli extra: un programma che comincia a inviare a vostre spese messaggi SMS a numeri a tariffa maggiorata. La rete dei cybercriminali Con tutte le varie fasi necessarie per il funzionamento degli stratagemmi criminali volti al lucro, i malintenzionati devono specializzarsi. Devono possedere abilità, esperienza e conoscenza per poter continuare a eludere le nostre difese e evitare la cattura da parte delle forze dell'ordine. In questo paragrafo vengono descritti i vari ruoli di cui hanno bisogno i criminali informatici per creare una rete criminale di successo. Autori di exploit Gli autori di exploit sono hacker specializzati nell'individuare vulnerabilità del software e nel creare pacchetti di exploit: una serie di vulnerabilità raccolte in un unico pacchetto. Gli autori di exploit rivendono tali pacchetti a criminali dalle competenze tecniche inferiori, che li utilizzano su siti Web e allegati per installare malware sui computer privi di patch. Traduttori La qualità del linguaggio utilizzato per contenenti spam, esche e attacchi di ingegneria sociale ha subito un rapido miglioramento negli ultimi anni. Sembra che gli autori di tali attacchi investano in servizi professionali di traduzione per incrementare il numero di vittime che possono allettare con le loro truffe. 1 "Zbot suspects arrested in Ukraine," Blog Naked Security, Whitepaper Sophos giugno

6 Bot herder Il compito dei bot herder è quello di infettare tutti i computer zombie da inserire in una botnet; quest'ultima viene a sua volta sfruttata dai criminali per diffondere spam, per sferrare attacchi DDoS, per impostare proxy, oppure per soddisfare altre esigenze informatiche legate ad attività criminali segrete. I bot herder identificano e vendono o concedono in leasing i computer in base a ubicazione e tipo di bot richiesta dall'acquirente. Money mule e mule manager I criminali specializzati in ambito finanziario hanno bisogno di collaboratori nel mondo reale che siano in grado di recarsi in una banca e trasferire fondi o depositare assegni. I mule manager sono specializzati nell'arruolare poveri sventurati o individui disposti a chiudere un occhio quando si tratta di commettere frodi finanziarie. Molti "mule" vengono indotti con l'inganno a collaborare con truffe di tipo "work-at-home", o camuffate in altro modo. Proprietari delle Partnyo'rka In italiano, Partnyo'rka può essere tradotta approssimativamente come rete di partner. Le Partnyo'rka sono strategie di marketing di affiliazione strutturate per far sì che criminali di basso livello favoriscano varie promozioni, quali: offerte di farmacie canadesi, beni di lusso e altri servizi o oggetti pubblicizzati tramite spam. Per ogni vendita le Partnyo'rka promettono ai propri affiliati una provvigione. I proprietari delle Partnyo'rka promuovono le proprie strategie mediante spam diffuso tramite , forum, chat, commenti su blog e social media, nonché anche poisoning dei siti Web e Blackhat SEO. Tool provider Sebbene come principio generale non vi sia niente di criminale nello sviluppare un software, esiste un gruppo di persone che crea tool con il solo scopo di diffondere spam e malware. Per una cifra che può variare da 20 a diverse migliaia di dollari, i criminali informatici possono acquistare exploit, toolkit e risolutori di CAPTCHA, nonché tutta una serie di altri strumenti appositamente studiati per spammare tutti i servizi on-line possibili e immaginabili. Autori di malware Per citare il CEO di Microsoft Steve Ballmer, i developer, developer, developer sono il fulcro dell'intera operazione del cybercrimine. Sembrerebbe che la maggior parte dei developer di malware non distribuiscano i propri prodotti direttamente, bensì che li rivendano ad agenti di cybercrimine organizzato. Whitepaper Sophos giugno

7 Come essere vincenti Finché vi saranno opportunità di lucro, i criminali continueranno a sfruttare qualsiasi occasione si presenti per metterci le mani in tasca. Sebbene questa lotta contro i cybercriminali possa sembrare un'impresa ardua, è pur sempre una battaglia che possiamo vincere. Nonostante i nostri nemici abbiano moltissimi incentivi per voler infettare gli utenti, per raggiungere il proprio scopo le loro strategie richiedono il completamento di diverse fasi. Spezzando anche solo uno degli anelli della catena, possiamo impedirne immediatamente l'avanzamento. Basterebbe semplicemente applicare le patch in maniera più rapida, eliminare le applicazioni non essenziali ed effettuare l'accesso come utente privo di privilegi per contrastare più del 90% di questi attacchi. Molti attacchi vanno a segno quando gli utenti abbassano la guardia. Con validi esempi e una maggiore presa di coscienza da parte degli utenti in materia di minacce, potete ridurre il rischio che gli utenti aprano allegati contenenti malware o che clicchino su link malevoli per pura curiosità. È necessario evidenziare che, se da un lato i tool di sicurezza contribuiscono a potenziare la sicurezza della rete, sono gli utenti stessi a rappresentare la difesa più importante per le informazioni aziendali di natura sensibile. Dobbiamo imparare a riconoscere i nostri punti deboli e a collaborare gli uni con gli altri come una comunità, condividendo le informazioni che ci servono per difenderci. Minimizzare la superficie di attacco diminuendo il numero di app utilizzate, informare gli utenti e limitare i diritti di amministrazione sono tutti fattori che possono contribuire a rendere difficile il compito dei truffatori, che a loro volta dovranno recarsi altrove per trovare vittime. Partecipate a un evento "Anatomy of Attack" Per iscrivervi, visitate Sophos.com Vendite per Italia Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 06.12v1.dNA

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Le quattro regole per una protezione Web completa

Le quattro regole per una protezione Web completa Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2007 1 Il bollettino può essere visionato

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Lo spam nell'anno 2012

Lo spam nell'anno 2012 Lo spam nell'anno 2012 Dar'ja Gudkova Sommario Il 2012 in cifre...1 Le principali tendenze...1 Ulteriore diminuzione delle quantità di spam presenti nei flussi e mail...1 Una valida alternativa allo spam:

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: Classifica malware: aprile 2012 Aprile in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati 280 milioni di programmi malware; sono stati

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

G DATA. Whitepaper 2008. Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA.

G DATA. Whitepaper 2008. Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA. G DATA Whitepaper 2008 Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs Go safe. Go safer. G DATA. La questione dei cyberattacchi è ormai da tempo diventata un problema serio, di

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

Brasile: un paese ricco di banker

Brasile: un paese ricco di banker Brasile: un paese ricco di banker Dmitrij Bestuzhev Chiunque si sia occupato di analisi del codice dei malware sviluppati per il furto di dati bancari sarà certamente d'accordo sul fatto che il Brasile

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli