Report McAfee Labs sulle minacce
|
|
- Flaviano Motta
- 5 anni fa
- Visualizzazioni
Transcript
1 Report McAfee Labs sulle minacce Marzo 218 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report McAfee Labs sulle minacce: marzo 218
2 Nel quarto trimestre McAfee Labs ha contato la cifra record di 63,4 milioni di nuovi esempi di malware. Introduzione Benvenuti nel Report McAfee Labs sulle minacce, marzo 218 In questo numero evidenziamo le notizie e statistiche raccolte nel quarto trimestre 217 dai team McAfee Advanced Threat Research e McAfee Labs. Abbiamo assistito a un interessante fine d anno, non solo per le statistiche sulle minacce incluse nel presente report, ma anche per i risultati delle nostre ultime ricerche. Uno dei maggiori sviluppi del cybercrime è la maggiore attenzione posta sul sequestro delle criptovalute, che ha coinciso con l aumentato interesse del mercato nelle valute digitali. L impennata del valore di Bitcoin, con il picco di dicembre a oltre 19. dollari per moneta, ha spinto molti criminali informatici a estendere le proprie attività verso il controllo dei portafogli di Bitcoin e Monero. Si tratta di una conferma del fatto che i malintenzionati cercheranno sempre di combinare alti profitti in tempi brevissimi con il minimo rischio. I ricercatori della sicurezza hanno inoltre scoperto di recente l utilizzo di alcune app di Android per il mining delle criptovalute. Nei forum clandestini osserviamo attualmente delle discussioni indicanti lo spostamento da Bitcoin a Litecoin, dato che quest ultimo è un modello più sicuro con minore possibilità di esposizione. Alcuni criminali informatici stanno tuttora sviluppando dei botnet per sfruttare l Internet delle Cose, usare il codice esistente o svilupparne di nuovo. Per ora vediamo tali botnet utilizzati soprattutto per gli attacchi a negazione di servizio (denial of service). La sfida per il settore della sicurezza consiste nel predisporre una difesa adeguata contro questi attacchi, che aumentano in larghezza di banda e frequenza. Report preparato e redatto da: Alex Bassett Christiaan Beek Niamh Minihane Eric Peterson Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 2 Report McAfee Labs sulle minacce: marzo 218
3 Tendenze fondamentali: la svolta dei criminali informatici verso nuove tattiche e strategie Nel quarto trimestre del 217 McAfee Labs ha registrato in media otto nuovi esempi di malware al secondo, il doppio rispetto ai quattro nuovi esempi al secondo del terzo trimestre. Nel complesso il trimestre è stato caratterizzato da strumenti e schemi nuovi, come il malware di PowerShell e il mining delle criptovalute, cresciuto insieme al valore di Bitcoin. PowerShell: nel quarto trimestre 217 McAfee Labs ha visto crescere il malware di PowerShell del 267% e del 432% su base annua. Questo tipo di minaccia è infatti diventato un must per i criminali informatici. Il linguaggio degli script ha esercitato un attrazione irresistibile, così gli aggressori hanno cercato di utilizzarlo all interno dei file di Microsoft Office per eseguire la prima fase degli attacchi. A dicembre è stata scoperta Operation Gold Dragon, una campagna di malware che prendeva di mira le Olimpiadi Invernali 218. La campagna è un caso esemplare di utilizzo del malware di PowerShell in un attacco. Mining delle criptovalute: le valute online alimentano gran parte del crimine informatico, essendo usate fra l altro per gli acquisti di malware e i pagamenti del ransomware. I criminali informatici preferiscono cercare altrove la potenza di calcolo piuttosto che usare i propri dispositivi, perché il prezzo di una macchina dedicata al mining può superare i 5. dollari. Nel quarto trimestre gli analisti di McAfee Advanced Threat Research hanno segnalato questa crescita, spiegando in che modo i criminali informatici cercano spesso di introdurre a fini di dolo un malware che userà la potenza di calcolo della vittima per estrarre le criptovalute o semplicemente individuare e rubare quelle dell utente stesso. Ransomware: nel 217 McAfee Labs ha osservato un aumento del ransomware pari al 59% su base annua, compresa una crescita del 35% nel solo quarto trimestre. Questa attività comprende nuove e creative tattiche da parte dei criminali informatici, che spingono la categoria oltre il tipico obiettivo dell estorsione di denaro o di compromissione delle reti aziendali. I criminali hanno elaborato delle strategie per creare degli specchietti per le allodole e distrarre i difensori dagli attacchi reali. Si è visto con l emergere del pseudoransomware, osservato in NotPetya e nella truffa a una banca di Taiwan. Nonostante la continua crescita del ransomware, nel quarto trimestre le forze dell ordine hanno sferrato un duro colpo alle reti dei criminali informatici, con l arresto dei presunti responsabili della diffusione del ransomware CTB Locker. 3 Report McAfee Labs sulle minacce: marzo 218
4 La sanità nel mirino: nel 217 il settore sanitario ha visto un aumento del 21% delle violazioni rese pubbliche rispetto al 216, anche se nel quarto trimestre i casi sono calati del 78%. Analizzando gli attacchi, gli esperti di McAfee Advanced Threat Research hanno concluso che molti di essi sono stati causati dalla mancata aderenza alle migliori pratiche in materia di sicurezza o dalla mancata risoluzione delle vulnerabilità nel software medicale. Necurs e Gamut: nel quarto trimestre il 97% del traffico dei botnet di spam è stato generato da solo due botnet, per i quali i criminali informatici pagano un canone di accesso. Necurs, un nuovo botnet che diffonse spam di tipo "ragazze sole", spam azionario di tipo "pump and dump" e di downloader del ransomware Locky, ha superato in prevalenza Gamut, che invia di phishing sotto forma di offerte di lavoro e per il riciclaggio di denaro. STATISTICHE McAfee Global Threat Intelligence Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci danno la visibilità sul volume degli attacchi subiti dai nostri clienti. Ogni giorno McAfee GTI ha analizzato in media 4. URL e 8. file. Nel quarto trimestre i nostri clienti hanno riscontrato i seguenti volumi di attacchi: QQ QQ QQ QQ nel quarto trimestre McAfee GTI ha ricevuto in media 48 miliardi di interrogazioni al giorno; nel quarto trimestre le protezioni di McAfee GTI dai file pericolosi sono aumentate a 45 milioni al giorno rispetto ai 4 milioni del terzo trimestre; nel quarto trimestre le protezioni di McAfee GTI dagli URL rischiosi sono crollate a 57 milioni al giorno rispetto ai 99 milioni del terzo trimestre, nonostante un impennata degli URL ad alto rischio dopo il 19 dicembre. Le protezioni di McAfee GTI dagli indirizzi IP pericolosi sono aumentate a 84 milioni al giorno nel quarto trimestre rispetto ai 48 milioni al giorno del terzo trimestre. 4 Report McAfee Labs sulle minacce: marzo 218
5 Campagne principali: continua l escalation della guerra informatica asimmetrica All inizio del 217 gli analisti McAfee avevano previsto quali sarebbero state le più difficili sfide per il settore della sicurezza informatica nell anno a venire, in particolare il problema dell asimmetria delle informazioni. In breve, i malintenzionati hanno il lusso di accedere alle ricerche svolte dalla comunità tecnica e possono scaricare e usare gli strumenti open source per supportare le proprie campagne. Il livello di conoscenza delle attività dei criminali informatici da parte di coloro che devono difendersi è molto più limitato e l identificazione delle tattiche in evoluzione avviene spesso dopo l inizio delle campagne di pirateria. I prinipali attacchi del quarto trimestre hanno dimostrato che la guerra informatica asimmetrica è in pieno corso e in crescita. Novembre 217: APT28, detto anche Fancy Bear, ha sfruttato la tecnica Microsoft Office Dynamic Data Exchange, resa pubblica appena qualche settimana prima, per lanciare una campagna di di phishing che citava gli attacchi terroristici di New York. Dicembre 217: le organizzazioni coinvolte nei Giochi Olimpici Invernali di Pyeongchang sono state colpite da attacchi che sfruttavano la steganografia e un nuovo strumento rilasciato qualche giorno prima, Invoke- PSImage. Operation Gold Dragon ha raggiunto una persistente presenza nei sistemi delle vittime, che dà agli aggressori la capacità di cercare a volontà e accedere ai dati memorizzati nel dispositivo o negli account cloud connessi. Per restare aggiornato sulle ricerche, segui il nostro canale in cui pubblichiamo le analisi delle nuove campagne e descriviamo i nuovi strumenti che puoi utilizzare per proteggere meglio il tuo ambiente. Raj Samani, Chief Scientist e McAfee Fellow, Team Advanced Threat Research 5 Report McAfee Labs sulle minacce: marzo 218
6 Statistiche sulle minacce 7 Malware 14 Casi 16 Minacce di web e rete 6 Report McAfee Labs sulle minacce: marzo 218
7 Malware Nuovo malware Totale malware I dati del malware provengono dal database di esempi McAfee, che include i file pericolosi raccolti dalle trappole antispam di McAfee, dai crawler e dagli invii dei clienti, oltre che da altre fonti del settore. Una delle principali minacce del trimestre è stata Waboot Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware per Mac Totale malware per Mac Due forme comuni del malware per Mac in questo trimestre sono state Flashback, che sottrae password e altri dati tramite i browser, e Longage, che è in grado di fornire a un hacker il controllo di un sistema Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
8 Nuovo malware mobile Totale malware mobile In questo trimestre la crescita del ransomware che blocca le schermate di Android è rallentata notevolmente (vedere i grafici a pagina 9.) Anche il dropper Trojan Piom è rallentato notevolmente Fonte: McAfee Labs, 218. Fonte: McAfee Labs, % 2% 15% 1% 5% % Tassi di infezione da malware mobile su base regionale (percentuale di clienti mobili che hanno segnalato un'infezione) Africa Asia Australia Europa Nord America Sud America 1 T T T T % 12% 1% 8% 6% 4% 2% % Tassi di infezione da malware mobile su base globale (percentuale di clienti mobili che hanno segnalato un'infezione) Negli ultimi tre trimestri i tassi globali di infezione sono calati leggermente, anche se le percentuali sono aumentate in Australia e nelle Americhe. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
9 Nuovo ransomware Totale ransomware Un contributo significativo alla crescita del ransomware è stato dato da Ransom:Win32/Genasom Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware di blocco dello schermo Android Totale malware di blocco dello schermo Android Questa forma di ransomware è partita lentamente nel 216, per esplodere l anno scorso Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
10 Nuovi file binari firmati malevoli Totale file binari firmati pericolosi Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Le autorità di certificazione emettono certificati digitali che inviano informazioni online una volta che un applicazione o file binario viene firmato e convalidato dal fornitore di servizi proprietario dei contenuti. Questo modello di affidabilità viene compromesso quando i criminali informatici ottengono i certificati per i file binari pericolosi firmati o per applicazioni ostili, il che rende gli attacchi molto più semplici da eseguire. 1 Report McAfee Labs sulle minacce: marzo 218
11 Nuovo malware exploit 16.. Totale malware exploit Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Gli exploit approfittano di bug e vulnerabilità in software e hardware. Gli attacchi zero-day sono esempi di exploit riusciti. Per un esempio recente, leggi il post di McAfee Labs Analyzing Microsoft Office Zero- Day Exploit CVE : Memory Corruption Vulnerability (Analisi del bug zero-day di Microsoft Office CVE : vulnerabilità che danneggia la memoria) 11 Report McAfee Labs sulle minacce: marzo 218
12 Nuovo malware delle macro Totale malware delle macro Il malware delle macro giunge solitamente come documento di Word o Excel in un di spam o in un allegato compresso. Il nome fasullo ma accattivante del file incoraggia la vittima ad aprire il documento, scatenando l infezione nel caso in cui le macro siano attivate Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware Faceliker Totale malware Faceliker Il trojan Faceliker manipola i clic in Facebook per assegnare artificialmente i Mi piace a determinati contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
13 Nuovo malware PowerShell Totale malware PowerShell Nel quarto trimestre le minacce legate a PowerShell sono dilagate grazie a un ondata di downloader. Per maggiori informazioni sulle minacce PowerShell e a JavaScript, consultare "L'ascesa del malware basato sugli script", Report McAfee Labs sulle minacce, settembre Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware JavaScript Totale malware JavaScript Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
14 Casi Incidenti resi noti pubblicamente per regione (numero di incidenti resi noti pubblicamente) I primi 1 vettori di attacco nel periodo (numero di incidenti resi noti pubblicamente) I dati degli eventi legati alla sicurezza vengono compilati a partire da svariate fonti, fra cui hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com e databreaches.net T 2 T 3 T 4 T 1 T 2 T 3 T Africa Americhe Asia Europa Molteplici Oceania 4 T Sconosciuto Malware Sequestro di account Fuoriuscita DDoS Iniezione di codice Defacing Vulnerabilità Truffa W-2 Accesso non autorizzato La maggioranza dei vettori di attacco rimane sconosciuta o non viene resa nota. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
15 Principali settori presi di mira nelle Americhe (numero di incidenti resi noti pubblicamente) I primi 1 settori presi di mira nel periodo (numero di incidenti resi noti pubblicamente) Sviluppo software Intrattenimento Retail Servizi online Molteplici Finanza Istruzione Sanità Individui Pubblico Individui Servizi online Hospitality Intrattenimento Retail Tecnologia Finanza Istruzione Pubblico Sanità 1 T T T T 217 Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
16 Minacce di web e rete Nuovi URL sospetti Nuovi URL dannosi Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Il McAfee TrustedSource Web Database contiene gli indirizzi URL (pagine web) organizzati in categorie e basati sulla reputazione web, per l utilizzo nelle policy di filtraggio degli accessi al web. Gli URL sospetti sono il totale dei siti aventi un punteggio corrispondente a un Rischio Elevato o Medio. I siti dannosi impiegano un codice progettato per assumere il controllo delle impostazioni o delle attività di un computer. Questa categoria include le applicazioni auto-installanti (i file eseguibili drive-by ), i trojan e altri malware che sfruttano le vulnerabilità nei browser o in altre applicazioni. 16 Report McAfee Labs sulle minacce: marzo 218
17 Nuovi URL di download sospetti Nuovi URL di phishing Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. I download dannosi provengono da siti che permettono a un utente di scaricare inavvertitamente un codice nocivo o fastidioso. Questa categoria include salvaschermo, barre degli strumenti e programmi di condivisione file che contengono adware, spyware, virus e altro codice nocivo. A volte il malware viene aggiunto all insaputa degli utenti, quando fanno clic su Sì o Accetto senza leggere completamente le condizioni. Gli effetti includono prestazioni più lente, furto delle password e la perdita o il danneggiamento dei file personali. Gli URL di phishing sono pagine web che tipicamente arrivano in truffaldine aventi lo scopo di rubare i dati di account dell utente. Questi siti si camuffano per sembrare pagine web di una società legittima. Ingannano così l utente per ricavarne i dati necessari per perpetrare una frode o furto. 17 Report McAfee Labs sulle minacce: marzo 218
18 I principali malware che si collegano ai server di controllo nel quarto trimestre 3% 3% 5% 5% 21% 5% 7% 51% Wapomi Ramnit OnionDuke China Chopper Muieblackcat Mirai Maazben Altri Prevalenza di botnet di spam in volume nel quarto trimestre 1% 1% 1% Necurs Gamut 37% Lethic Darkmailer 6% Altri Necurs un recente botnet che diffonde spam di tipo "ragazze sole", spam azionario di tipo "pump and dump" e downloader del ransomware Locky e Gamut che invia phishing camuffato da offerte di lavoro (forse anche di riciclaggio di denaro), in inglese, tedesco e italiano hanno generato il 97% del traffico dei botnet di spam nel quarto trimestre Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Le principali nazioni che ospitano server di controllo di botnet nel quarto trimestre I principali attacchi alle reti nel quarto trimestre 28% Germania 35% Paesi Bassi 3% 3% 3% 3% 3% 3% 19% Stati Uniti Giappone Russia Cina Corea del Sud Francia Altri 4% 5% 8% 1% 14% 15% 44% Server Message Block Browser Denial of Service (DoS) Brute Force Malware Sistema dei nomi di dominio (DNS) Altri Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: marzo 218
19 Informazioni su McAfee McAfee è una delle maggiori aziende indipendenti di sicurezza informatica del mondo. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti. Informazioni su McAfee Labs McAfee Labs, guidato da McAfee Advanced Threat Research, è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e reti - McAfee Labs e McAfee Advanced Threat Research offrono informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Via Fantoli, Milano Italy McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright 218 McAfee LLC. 378_318 MARZO Report McAfee Labs sulle minacce: marzo 218
Report McAfee Labs sulle minacce
Report McAfee Labs sulle minacce Dicembre 217 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report sulle minacce di McAfee Labs: dicembre 217 Il numero di nuovi malware rilevati da McAfee
Report McAfee Labs sulle minacce
REPORT Report McAfee Labs sulle minacce Settembre 218 ARGOMENTI PRINCIPALI DEL TRIMESTRE Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE-218-814) Report sulle minacce: Non prendere
IL WEB È DIVENTATO UN LUOGO PERICOLOSO?
IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:
Report McAfee Labs sulle minacce
REPORT Report McAfee Labs sulle minacce Giugno 218 PRINCIPALI CAMPAGNE Gold Dragon amplia la portata degli attacchi alle Olimpiadi Il ritorno di Lazarus, che prende di mira gli utenti di criptovalute Gli
Proteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
Le vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese
Windows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica
Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing
Fine supporto per Exchange Server 2007 e Office 2007
Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione
News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android
I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report
BitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
L attacco DDE e i rischi per le aziende
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime
Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
G Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR
ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE
TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE
TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO
Guida a Google Cloud Print
Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...
TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI La tua organizzazione
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
Il digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure
CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity
TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
B in i d n i d s i i, i, ge g nn n a n i a o i o
Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH
Forcepoint DLP Endpoint
Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI
PROTEGGERE LE PERSONE. Estate Analisi trimestrale sugli attacchi altamente mirati. proofpoint.com/it
PROTEGGERE LE PERSONE Analisi trimestrale sugli attacchi altamente mirati Estate 2018 proofpoint.com/it Proteggere le persone: Un analisi trimestrale sugli attacchi altamente mirati estate 2018 2 La maggior
TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING
TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN
DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
McAfee Network Security Platform
McAfee Network Security Platform Specifiche dell'appliance fisica McAfee Network Security Platform, un sistema per la prevenzione delle intrusioni di nuova generazione, individua e blocca le minacce malware
ID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
ID: CERT-PA-B Data: 26/10/2017
Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in
Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime
Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report
Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.
Nell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica
Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona, 14.11.2016 Genesis 1999 300 siti pedopornografici
F-SECURE BUSINESS SUITE PREMIUM
F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
Global Commerce Review. Italia, Q2 2018
Global Commerce Review Italia, Q2 2018 Il mobile continua a crescere In APAC, si registra il maggior numero di transazioni mobile. Europa Nord America Medioriente e Africa Asia Pacifico America Latina
Security Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
Informativa sulla privacy di Norton Community Watch
Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION
EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino
Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si
CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE
ITC SECURITY CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE UNA MULTILAYER PROTECTION www.rackone.it Dopo il recente attacco informatico che ha colpito mezzo mondo ecco i consigli dei nostri professionisti
Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 13 Man in the middle qualcuno segretamente ritrasmette o altera la comunicazione tra due parti
Internet 2B IPIA
Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere
Collaborazioni on-line
Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni
Software McAfee epolicy Orchestrator 5.9.0
Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione
ID: CERT-PA-B Data: 20/10/2017
Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1
La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui
6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
Retail Analytics. Rapido insight, azioni immediate
Retail Analytics Rapido insight, azioni immediate Rapido insight, azioni immediate La gestione delle catene retail internazionali sta diventando sempre più complessa, lunga e dispendiosa. Per aiutare i
McAfee Embedded Control
McAfee Embedded Control Semplice protezione dei dispositivi su cui fai affidamento L'attuale superficie di attacco in espansione è dominata da endpoint non tradizionali che vanno dai dispositivi fitness
Rallentamento strutturale del commercio mondiale
Rallentamento strutturale del commercio mondiale Nuovi modelli di sviluppo industriale Aumentano gli investimenti nel biennio 2015-2016 2016 - anno positivo per esportazioni e investimenti in Italia Principali
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1
La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui
VANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
Social Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011
Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf
Privacy online and Deepweb
Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga
MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019
ASSINFORM SAA Scuola Assicurativa Assinform Cyber Risk La collana e-learning di formazione continua ed operativa per gli intermediari di assicurazione 12 moduli di un ora unità didattiche divise in pillole
Sconfiggere le minacce crittografate
Sconfiggere le minacce crittografate Lo stato attuale del traffico crittografato Gli hacker hanno affinato le proprie abilità nell'utilizzo del traffico SSL per celare gli attacchi e i malware in modo
Risultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE
«LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI
Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.
Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore
Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)
Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) 0. INTRO 1. Spam & Phishing 2. Tools & Process 3. Information Gathering 4. SMART SCAM PAGE 5. ANTI-SPAM 6. OUTRO Spam & Phishing : La posta elettronica
INTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
Guida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe
DEFENDE HOSTED EXCHANGE:
Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted
3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365
3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni
La protezione completa per l attività quotidiana su Internet
La protezione completa per l attività quotidiana su Internet 2019 ESET Internet Security garantisce una valida protezione agli utenti che tutti i giorni navigano nel Web, assicurando la miglior combinazione
La nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
ID: CERT-PA-B Data: 27/07/2018
Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
CHI SONO - Alessandro Campus
CHI SONO - Alessandro Campus Mi chiamo Alessandro Campus, vivo ad Alghero dove lavoro come tecnico di rete presso la società cooperativa Primo Principio che si occupa di soluzioni wireless e reti di sensori.
Global Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
Il Credito Commerciale nel Food & Beverage: Trend e Opportunità. Food & Beverage Forum 2017
Il Credito Commerciale nel Food & Beverage: Trend e Opportunità Food & Beverage Forum 2017 CRIF in primo piano 27 58 4 3.700+ paesi con attività dirette società continenti professionisti al vostro fianco
SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale
SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
1 Utilizzo di GFI MailEssentials
Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,
La congiuntura. internazionale
La congiuntura internazionale N. 4 APRILE 2018 Il commercio mondiale conferma l espansione a febbraio Rallenta la produzione industriale mondiale Sale l inflazione negli Stati Uniti e nell Area euro Nell
UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response
UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.
Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati
CYBERSECURITY AND DIGITAL AWARENESS
CYBERSECURITY AND DIGITAL AWARENESS Liceo scientifico E. Torricelli classe IV D A.S 2017/18 IL PROGETTO Il progetto è stato sviluppato in tre incontri, due dei quali sono stati tenuti nella sede centrale
NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati.
Sicurezza informatica
La Sicurezza Informatica Sicurezza informatica La sicurezza informatica (computer and network security) è una branca dell informatica che studia tecniche, sistemi, protocolli, programmi e procedure atti
I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli