Report McAfee Labs sulle minacce

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report McAfee Labs sulle minacce"

Transcript

1 Report McAfee Labs sulle minacce Marzo 218 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report McAfee Labs sulle minacce: marzo 218

2 Nel quarto trimestre McAfee Labs ha contato la cifra record di 63,4 milioni di nuovi esempi di malware. Introduzione Benvenuti nel Report McAfee Labs sulle minacce, marzo 218 In questo numero evidenziamo le notizie e statistiche raccolte nel quarto trimestre 217 dai team McAfee Advanced Threat Research e McAfee Labs. Abbiamo assistito a un interessante fine d anno, non solo per le statistiche sulle minacce incluse nel presente report, ma anche per i risultati delle nostre ultime ricerche. Uno dei maggiori sviluppi del cybercrime è la maggiore attenzione posta sul sequestro delle criptovalute, che ha coinciso con l aumentato interesse del mercato nelle valute digitali. L impennata del valore di Bitcoin, con il picco di dicembre a oltre 19. dollari per moneta, ha spinto molti criminali informatici a estendere le proprie attività verso il controllo dei portafogli di Bitcoin e Monero. Si tratta di una conferma del fatto che i malintenzionati cercheranno sempre di combinare alti profitti in tempi brevissimi con il minimo rischio. I ricercatori della sicurezza hanno inoltre scoperto di recente l utilizzo di alcune app di Android per il mining delle criptovalute. Nei forum clandestini osserviamo attualmente delle discussioni indicanti lo spostamento da Bitcoin a Litecoin, dato che quest ultimo è un modello più sicuro con minore possibilità di esposizione. Alcuni criminali informatici stanno tuttora sviluppando dei botnet per sfruttare l Internet delle Cose, usare il codice esistente o svilupparne di nuovo. Per ora vediamo tali botnet utilizzati soprattutto per gli attacchi a negazione di servizio (denial of service). La sfida per il settore della sicurezza consiste nel predisporre una difesa adeguata contro questi attacchi, che aumentano in larghezza di banda e frequenza. Report preparato e redatto da: Alex Bassett Christiaan Beek Niamh Minihane Eric Peterson Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 2 Report McAfee Labs sulle minacce: marzo 218

3 Tendenze fondamentali: la svolta dei criminali informatici verso nuove tattiche e strategie Nel quarto trimestre del 217 McAfee Labs ha registrato in media otto nuovi esempi di malware al secondo, il doppio rispetto ai quattro nuovi esempi al secondo del terzo trimestre. Nel complesso il trimestre è stato caratterizzato da strumenti e schemi nuovi, come il malware di PowerShell e il mining delle criptovalute, cresciuto insieme al valore di Bitcoin. PowerShell: nel quarto trimestre 217 McAfee Labs ha visto crescere il malware di PowerShell del 267% e del 432% su base annua. Questo tipo di minaccia è infatti diventato un must per i criminali informatici. Il linguaggio degli script ha esercitato un attrazione irresistibile, così gli aggressori hanno cercato di utilizzarlo all interno dei file di Microsoft Office per eseguire la prima fase degli attacchi. A dicembre è stata scoperta Operation Gold Dragon, una campagna di malware che prendeva di mira le Olimpiadi Invernali 218. La campagna è un caso esemplare di utilizzo del malware di PowerShell in un attacco. Mining delle criptovalute: le valute online alimentano gran parte del crimine informatico, essendo usate fra l altro per gli acquisti di malware e i pagamenti del ransomware. I criminali informatici preferiscono cercare altrove la potenza di calcolo piuttosto che usare i propri dispositivi, perché il prezzo di una macchina dedicata al mining può superare i 5. dollari. Nel quarto trimestre gli analisti di McAfee Advanced Threat Research hanno segnalato questa crescita, spiegando in che modo i criminali informatici cercano spesso di introdurre a fini di dolo un malware che userà la potenza di calcolo della vittima per estrarre le criptovalute o semplicemente individuare e rubare quelle dell utente stesso. Ransomware: nel 217 McAfee Labs ha osservato un aumento del ransomware pari al 59% su base annua, compresa una crescita del 35% nel solo quarto trimestre. Questa attività comprende nuove e creative tattiche da parte dei criminali informatici, che spingono la categoria oltre il tipico obiettivo dell estorsione di denaro o di compromissione delle reti aziendali. I criminali hanno elaborato delle strategie per creare degli specchietti per le allodole e distrarre i difensori dagli attacchi reali. Si è visto con l emergere del pseudoransomware, osservato in NotPetya e nella truffa a una banca di Taiwan. Nonostante la continua crescita del ransomware, nel quarto trimestre le forze dell ordine hanno sferrato un duro colpo alle reti dei criminali informatici, con l arresto dei presunti responsabili della diffusione del ransomware CTB Locker. 3 Report McAfee Labs sulle minacce: marzo 218

4 La sanità nel mirino: nel 217 il settore sanitario ha visto un aumento del 21% delle violazioni rese pubbliche rispetto al 216, anche se nel quarto trimestre i casi sono calati del 78%. Analizzando gli attacchi, gli esperti di McAfee Advanced Threat Research hanno concluso che molti di essi sono stati causati dalla mancata aderenza alle migliori pratiche in materia di sicurezza o dalla mancata risoluzione delle vulnerabilità nel software medicale. Necurs e Gamut: nel quarto trimestre il 97% del traffico dei botnet di spam è stato generato da solo due botnet, per i quali i criminali informatici pagano un canone di accesso. Necurs, un nuovo botnet che diffonse spam di tipo "ragazze sole", spam azionario di tipo "pump and dump" e di downloader del ransomware Locky, ha superato in prevalenza Gamut, che invia di phishing sotto forma di offerte di lavoro e per il riciclaggio di denaro. STATISTICHE McAfee Global Threat Intelligence Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci danno la visibilità sul volume degli attacchi subiti dai nostri clienti. Ogni giorno McAfee GTI ha analizzato in media 4. URL e 8. file. Nel quarto trimestre i nostri clienti hanno riscontrato i seguenti volumi di attacchi: QQ QQ QQ QQ nel quarto trimestre McAfee GTI ha ricevuto in media 48 miliardi di interrogazioni al giorno; nel quarto trimestre le protezioni di McAfee GTI dai file pericolosi sono aumentate a 45 milioni al giorno rispetto ai 4 milioni del terzo trimestre; nel quarto trimestre le protezioni di McAfee GTI dagli URL rischiosi sono crollate a 57 milioni al giorno rispetto ai 99 milioni del terzo trimestre, nonostante un impennata degli URL ad alto rischio dopo il 19 dicembre. Le protezioni di McAfee GTI dagli indirizzi IP pericolosi sono aumentate a 84 milioni al giorno nel quarto trimestre rispetto ai 48 milioni al giorno del terzo trimestre. 4 Report McAfee Labs sulle minacce: marzo 218

5 Campagne principali: continua l escalation della guerra informatica asimmetrica All inizio del 217 gli analisti McAfee avevano previsto quali sarebbero state le più difficili sfide per il settore della sicurezza informatica nell anno a venire, in particolare il problema dell asimmetria delle informazioni. In breve, i malintenzionati hanno il lusso di accedere alle ricerche svolte dalla comunità tecnica e possono scaricare e usare gli strumenti open source per supportare le proprie campagne. Il livello di conoscenza delle attività dei criminali informatici da parte di coloro che devono difendersi è molto più limitato e l identificazione delle tattiche in evoluzione avviene spesso dopo l inizio delle campagne di pirateria. I prinipali attacchi del quarto trimestre hanno dimostrato che la guerra informatica asimmetrica è in pieno corso e in crescita. Novembre 217: APT28, detto anche Fancy Bear, ha sfruttato la tecnica Microsoft Office Dynamic Data Exchange, resa pubblica appena qualche settimana prima, per lanciare una campagna di di phishing che citava gli attacchi terroristici di New York. Dicembre 217: le organizzazioni coinvolte nei Giochi Olimpici Invernali di Pyeongchang sono state colpite da attacchi che sfruttavano la steganografia e un nuovo strumento rilasciato qualche giorno prima, Invoke- PSImage. Operation Gold Dragon ha raggiunto una persistente presenza nei sistemi delle vittime, che dà agli aggressori la capacità di cercare a volontà e accedere ai dati memorizzati nel dispositivo o negli account cloud connessi. Per restare aggiornato sulle ricerche, segui il nostro canale in cui pubblichiamo le analisi delle nuove campagne e descriviamo i nuovi strumenti che puoi utilizzare per proteggere meglio il tuo ambiente. Raj Samani, Chief Scientist e McAfee Fellow, Team Advanced Threat Research 5 Report McAfee Labs sulle minacce: marzo 218

6 Statistiche sulle minacce 7 Malware 14 Casi 16 Minacce di web e rete 6 Report McAfee Labs sulle minacce: marzo 218

7 Malware Nuovo malware Totale malware I dati del malware provengono dal database di esempi McAfee, che include i file pericolosi raccolti dalle trappole antispam di McAfee, dai crawler e dagli invii dei clienti, oltre che da altre fonti del settore. Una delle principali minacce del trimestre è stata Waboot Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware per Mac Totale malware per Mac Due forme comuni del malware per Mac in questo trimestre sono state Flashback, che sottrae password e altri dati tramite i browser, e Longage, che è in grado di fornire a un hacker il controllo di un sistema Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

8 Nuovo malware mobile Totale malware mobile In questo trimestre la crescita del ransomware che blocca le schermate di Android è rallentata notevolmente (vedere i grafici a pagina 9.) Anche il dropper Trojan Piom è rallentato notevolmente Fonte: McAfee Labs, 218. Fonte: McAfee Labs, % 2% 15% 1% 5% % Tassi di infezione da malware mobile su base regionale (percentuale di clienti mobili che hanno segnalato un'infezione) Africa Asia Australia Europa Nord America Sud America 1 T T T T % 12% 1% 8% 6% 4% 2% % Tassi di infezione da malware mobile su base globale (percentuale di clienti mobili che hanno segnalato un'infezione) Negli ultimi tre trimestri i tassi globali di infezione sono calati leggermente, anche se le percentuali sono aumentate in Australia e nelle Americhe. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

9 Nuovo ransomware Totale ransomware Un contributo significativo alla crescita del ransomware è stato dato da Ransom:Win32/Genasom Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware di blocco dello schermo Android Totale malware di blocco dello schermo Android Questa forma di ransomware è partita lentamente nel 216, per esplodere l anno scorso Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

10 Nuovi file binari firmati malevoli Totale file binari firmati pericolosi Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Le autorità di certificazione emettono certificati digitali che inviano informazioni online una volta che un applicazione o file binario viene firmato e convalidato dal fornitore di servizi proprietario dei contenuti. Questo modello di affidabilità viene compromesso quando i criminali informatici ottengono i certificati per i file binari pericolosi firmati o per applicazioni ostili, il che rende gli attacchi molto più semplici da eseguire. 1 Report McAfee Labs sulle minacce: marzo 218

11 Nuovo malware exploit 16.. Totale malware exploit Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Gli exploit approfittano di bug e vulnerabilità in software e hardware. Gli attacchi zero-day sono esempi di exploit riusciti. Per un esempio recente, leggi il post di McAfee Labs Analyzing Microsoft Office Zero- Day Exploit CVE : Memory Corruption Vulnerability (Analisi del bug zero-day di Microsoft Office CVE : vulnerabilità che danneggia la memoria) 11 Report McAfee Labs sulle minacce: marzo 218

12 Nuovo malware delle macro Totale malware delle macro Il malware delle macro giunge solitamente come documento di Word o Excel in un di spam o in un allegato compresso. Il nome fasullo ma accattivante del file incoraggia la vittima ad aprire il documento, scatenando l infezione nel caso in cui le macro siano attivate Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware Faceliker Totale malware Faceliker Il trojan Faceliker manipola i clic in Facebook per assegnare artificialmente i Mi piace a determinati contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

13 Nuovo malware PowerShell Totale malware PowerShell Nel quarto trimestre le minacce legate a PowerShell sono dilagate grazie a un ondata di downloader. Per maggiori informazioni sulle minacce PowerShell e a JavaScript, consultare "L'ascesa del malware basato sugli script", Report McAfee Labs sulle minacce, settembre Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware JavaScript Totale malware JavaScript Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

14 Casi Incidenti resi noti pubblicamente per regione (numero di incidenti resi noti pubblicamente) I primi 1 vettori di attacco nel periodo (numero di incidenti resi noti pubblicamente) I dati degli eventi legati alla sicurezza vengono compilati a partire da svariate fonti, fra cui hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com e databreaches.net T 2 T 3 T 4 T 1 T 2 T 3 T Africa Americhe Asia Europa Molteplici Oceania 4 T Sconosciuto Malware Sequestro di account Fuoriuscita DDoS Iniezione di codice Defacing Vulnerabilità Truffa W-2 Accesso non autorizzato La maggioranza dei vettori di attacco rimane sconosciuta o non viene resa nota. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

15 Principali settori presi di mira nelle Americhe (numero di incidenti resi noti pubblicamente) I primi 1 settori presi di mira nel periodo (numero di incidenti resi noti pubblicamente) Sviluppo software Intrattenimento Retail Servizi online Molteplici Finanza Istruzione Sanità Individui Pubblico Individui Servizi online Hospitality Intrattenimento Retail Tecnologia Finanza Istruzione Pubblico Sanità 1 T T T T 217 Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

16 Minacce di web e rete Nuovi URL sospetti Nuovi URL dannosi Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Il McAfee TrustedSource Web Database contiene gli indirizzi URL (pagine web) organizzati in categorie e basati sulla reputazione web, per l utilizzo nelle policy di filtraggio degli accessi al web. Gli URL sospetti sono il totale dei siti aventi un punteggio corrispondente a un Rischio Elevato o Medio. I siti dannosi impiegano un codice progettato per assumere il controllo delle impostazioni o delle attività di un computer. Questa categoria include le applicazioni auto-installanti (i file eseguibili drive-by ), i trojan e altri malware che sfruttano le vulnerabilità nei browser o in altre applicazioni. 16 Report McAfee Labs sulle minacce: marzo 218

17 Nuovi URL di download sospetti Nuovi URL di phishing Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. I download dannosi provengono da siti che permettono a un utente di scaricare inavvertitamente un codice nocivo o fastidioso. Questa categoria include salvaschermo, barre degli strumenti e programmi di condivisione file che contengono adware, spyware, virus e altro codice nocivo. A volte il malware viene aggiunto all insaputa degli utenti, quando fanno clic su Sì o Accetto senza leggere completamente le condizioni. Gli effetti includono prestazioni più lente, furto delle password e la perdita o il danneggiamento dei file personali. Gli URL di phishing sono pagine web che tipicamente arrivano in truffaldine aventi lo scopo di rubare i dati di account dell utente. Questi siti si camuffano per sembrare pagine web di una società legittima. Ingannano così l utente per ricavarne i dati necessari per perpetrare una frode o furto. 17 Report McAfee Labs sulle minacce: marzo 218

18 I principali malware che si collegano ai server di controllo nel quarto trimestre 3% 3% 5% 5% 21% 5% 7% 51% Wapomi Ramnit OnionDuke China Chopper Muieblackcat Mirai Maazben Altri Prevalenza di botnet di spam in volume nel quarto trimestre 1% 1% 1% Necurs Gamut 37% Lethic Darkmailer 6% Altri Necurs un recente botnet che diffonde spam di tipo "ragazze sole", spam azionario di tipo "pump and dump" e downloader del ransomware Locky e Gamut che invia phishing camuffato da offerte di lavoro (forse anche di riciclaggio di denaro), in inglese, tedesco e italiano hanno generato il 97% del traffico dei botnet di spam nel quarto trimestre Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Le principali nazioni che ospitano server di controllo di botnet nel quarto trimestre I principali attacchi alle reti nel quarto trimestre 28% Germania 35% Paesi Bassi 3% 3% 3% 3% 3% 3% 19% Stati Uniti Giappone Russia Cina Corea del Sud Francia Altri 4% 5% 8% 1% 14% 15% 44% Server Message Block Browser Denial of Service (DoS) Brute Force Malware Sistema dei nomi di dominio (DNS) Altri Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218

19 Informazioni su McAfee McAfee è una delle maggiori aziende indipendenti di sicurezza informatica del mondo. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti. Informazioni su McAfee Labs McAfee Labs, guidato da McAfee Advanced Threat Research, è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e reti - McAfee Labs e McAfee Advanced Threat Research offrono informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Via Fantoli, Milano Italy McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright 218 McAfee LLC. 378_318 MARZO Report McAfee Labs sulle minacce: marzo 218

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce Report McAfee Labs sulle minacce Dicembre 217 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report sulle minacce di McAfee Labs: dicembre 217 Il numero di nuovi malware rilevati da McAfee

Dettagli

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce REPORT Report McAfee Labs sulle minacce Settembre 218 ARGOMENTI PRINCIPALI DEL TRIMESTRE Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE-218-814) Report sulle minacce: Non prendere

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce REPORT Report McAfee Labs sulle minacce Giugno 218 PRINCIPALI CAMPAGNE Gold Dragon amplia la portata degli attacchi alle Olimpiadi Il ritorno di Lazarus, che prende di mira gli utenti di criptovalute Gli

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing

Dettagli

Fine supporto per Exchange Server 2007 e Office 2007

Fine supporto per Exchange Server 2007 e Office 2007 Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione

Dettagli

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

L attacco DDE e i rischi per le aziende

L attacco DDE e i rischi per le aziende ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE

Dettagli

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO

Dettagli

Guida a Google Cloud Print

Guida a Google Cloud Print Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...

Dettagli

TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI

TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI La tua organizzazione

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI

TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

B in i d n i d s i i, i, ge g nn n a n i a o i o

B in i d n i d s i i, i, ge g nn n a n i a o i o Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH

Dettagli

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI

Dettagli

PROTEGGERE LE PERSONE. Estate Analisi trimestrale sugli attacchi altamente mirati. proofpoint.com/it

PROTEGGERE LE PERSONE. Estate Analisi trimestrale sugli attacchi altamente mirati. proofpoint.com/it PROTEGGERE LE PERSONE Analisi trimestrale sugli attacchi altamente mirati Estate 2018 proofpoint.com/it Proteggere le persone: Un analisi trimestrale sugli attacchi altamente mirati estate 2018 2 La maggior

Dettagli

TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING

TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Specifiche dell'appliance fisica McAfee Network Security Platform, un sistema per la prevenzione delle intrusioni di nuova generazione, individua e blocca le minacce malware

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 26/10/2017

ID: CERT-PA-B Data: 26/10/2017 Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in

Dettagli

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona, 14.11.2016 Genesis 1999 300 siti pedopornografici

Dettagli

F-SECURE BUSINESS SUITE PREMIUM

F-SECURE BUSINESS SUITE PREMIUM F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

Global Commerce Review. Italia, Q2 2018

Global Commerce Review. Italia, Q2 2018 Global Commerce Review Italia, Q2 2018 Il mobile continua a crescere In APAC, si registra il maggior numero di transazioni mobile. Europa Nord America Medioriente e Africa Asia Pacifico America Latina

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Informativa sulla privacy di Norton Community Watch

Informativa sulla privacy di Norton Community Watch Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si

Dettagli

CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE

CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE ITC SECURITY CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE UNA MULTILAYER PROTECTION www.rackone.it Dopo il recente attacco informatico che ha colpito mezzo mondo ecco i consigli dei nostri professionisti

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 13 Man in the middle qualcuno segretamente ritrasmette o altera la comunicazione tra due parti

Dettagli

Internet 2B IPIA

Internet 2B IPIA Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere

Dettagli

Collaborazioni on-line

Collaborazioni on-line Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni

Dettagli

Software McAfee epolicy Orchestrator 5.9.0

Software McAfee epolicy Orchestrator 5.9.0 Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione

Dettagli

ID: CERT-PA-B Data: 20/10/2017

ID: CERT-PA-B Data: 20/10/2017 Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Retail Analytics. Rapido insight, azioni immediate

Retail Analytics. Rapido insight, azioni immediate Retail Analytics Rapido insight, azioni immediate Rapido insight, azioni immediate La gestione delle catene retail internazionali sta diventando sempre più complessa, lunga e dispendiosa. Per aiutare i

Dettagli

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Semplice protezione dei dispositivi su cui fai affidamento L'attuale superficie di attacco in espansione è dominata da endpoint non tradizionali che vanno dai dispositivi fitness

Dettagli

Rallentamento strutturale del commercio mondiale

Rallentamento strutturale del commercio mondiale Rallentamento strutturale del commercio mondiale Nuovi modelli di sviluppo industriale Aumentano gli investimenti nel biennio 2015-2016 2016 - anno positivo per esportazioni e investimenti in Italia Principali

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

Social Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011

Social Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf

Dettagli

Privacy online and Deepweb

Privacy online and Deepweb Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019

Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019 ASSINFORM SAA Scuola Assicurativa Assinform Cyber Risk La collana e-learning di formazione continua ed operativa per gli intermediari di assicurazione 12 moduli di un ora unità didattiche divise in pillole

Dettagli

Sconfiggere le minacce crittografate

Sconfiggere le minacce crittografate Sconfiggere le minacce crittografate Lo stato attuale del traffico crittografato Gli hacker hanno affinato le proprie abilità nell'utilizzo del traffico SSL per celare gli attacchi e i malware in modo

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE «LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI

Dettagli

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda. Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore

Dettagli

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) 0. INTRO 1. Spam & Phishing 2. Tools & Process 3. Information Gathering 4. SMART SCAM PAGE 5. ANTI-SPAM 6. OUTRO Spam & Phishing : La posta elettronica

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe

Dettagli

DEFENDE HOSTED EXCHANGE:

DEFENDE HOSTED EXCHANGE: Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted

Dettagli

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni

Dettagli

La protezione completa per l attività quotidiana su Internet

La protezione completa per l attività quotidiana su Internet La protezione completa per l attività quotidiana su Internet 2019 ESET Internet Security garantisce una valida protezione agli utenti che tutti i giorni navigano nel Web, assicurando la miglior combinazione

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

ID: CERT-PA-B Data: 27/07/2018

ID: CERT-PA-B Data: 27/07/2018 Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

CHI SONO - Alessandro Campus

CHI SONO - Alessandro Campus CHI SONO - Alessandro Campus Mi chiamo Alessandro Campus, vivo ad Alghero dove lavoro come tecnico di rete presso la società cooperativa Primo Principio che si occupa di soluzioni wireless e reti di sensori.

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Il Credito Commerciale nel Food & Beverage: Trend e Opportunità. Food & Beverage Forum 2017

Il Credito Commerciale nel Food & Beverage: Trend e Opportunità. Food & Beverage Forum 2017 Il Credito Commerciale nel Food & Beverage: Trend e Opportunità Food & Beverage Forum 2017 CRIF in primo piano 27 58 4 3.700+ paesi con attività dirette società continenti professionisti al vostro fianco

Dettagli

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,

Dettagli

La congiuntura. internazionale

La congiuntura. internazionale La congiuntura internazionale N. 4 APRILE 2018 Il commercio mondiale conferma l espansione a febbraio Rallenta la produzione industriale mondiale Sale l inflazione negli Stati Uniti e nell Area euro Nell

Dettagli

UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response

UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati

Dettagli

CYBERSECURITY AND DIGITAL AWARENESS

CYBERSECURITY AND DIGITAL AWARENESS CYBERSECURITY AND DIGITAL AWARENESS Liceo scientifico E. Torricelli classe IV D A.S 2017/18 IL PROGETTO Il progetto è stato sviluppato in tre incontri, due dei quali sono stati tenuti nella sede centrale

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati.

Dettagli

Sicurezza informatica

Sicurezza informatica La Sicurezza Informatica Sicurezza informatica La sicurezza informatica (computer and network security) è una branca dell informatica che studia tecniche, sistemi, protocolli, programmi e procedure atti

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli