Report McAfee Labs sulle minacce
|
|
- Nicola Belloni
- 5 anni fa
- Visualizzazioni
Transcript
1 REPORT Report McAfee Labs sulle minacce Settembre 218 ARGOMENTI PRINCIPALI DEL TRIMESTRE Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE ) Report sulle minacce: Non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza La banda AsiaHit Group intrufola furtivamente app per frodi legate alla fatturazione in Google Play 1 Report McAfee Labs sulle minacce: settembre 218
2 Nel secondo trimestre, McAfee Global Threat Intelligence ha analizzato ogni giorno, in media, 1.8. URL, 8. file, e altri 2. file in una sandbox. Introduzione Benvenuti nel Report McAfee Labs sulle minacce: settembre 218. In questa edizione, evidenziamo rilevanti ricerche investigative e trend nelle statistiche sulle minacce raccolte dai gruppi McAfee Advanced Threat Research e McAfee Labs nel secondo trimestre del 218. I criminali informatici continuano a seguire i soldi. Sebbene questa affermazione suoni familiare, il nostro ultimo report sulle minacce mostra chiaramente la migrazione da alcuni vecchi attacchi a nuovi vettori di minacce man mano che diventano più redditizi. Proprio come nel primo trimestre, riscontriamo che la popolarità del mining delle criptovalute continua ad aumentare. In questo report descriviamo in dettaglio i risultati recenti di tre analisi di McAfee Labs che hanno fatto la loro comparsa nel secondo trimestre. I riassunti di ciascuna di queste analisi sono consultabili alle pagine 5-7. Un'area di indagine da parte dei nostri gruppi di ricerca è quella degli assistenti digitali. Nel secondo trimestre abbiamo analizzato una vulnerabilità in Microsoft Cortana. Questa falla ha permesso ad un aggressore di accedere ad un dispositivo Windows bloccato e di eseguire del codice. In base alla nostra policy di divulgazione delle vulnerabilità, abbiamo comunicato i nostri risultati a Microsoft; l'analisi ha portato al bollettino CVE Abbiamo inoltre esaminato il mondo degli attacchi alle criptovalute con un visione approfondita della tecnologia blockchain. Il nostro report descrive in dettaglio molte delle vulnerabilità sfruttate dagli aggressori in cerca di un rapido ritorno del loro investimento. Report preparato e redatto da: Christiaan Beek Carlos Castillo Cedric Cochin Ashley Dolezal Steve Grobman Charles McFarland Niamh Minihane Chris Palm Eric Peterson Steve Povolny Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 2 Report McAfee Labs sulle minacce: settembre 218
3 ARGOMENTI PRINCIPALI Passando al malware, il nostro report dettaglia un'area del crimine informatico che è spesso poco segnalata rispetto agli attacchi di ransomware su larga scala e "clamorosi" degli ultimi 18 mesi. Le frodi legate alla fatturazione sono state per qualche tempo il modus operandi di diversi gruppi di aggressori. Prendiamo in esame una campagna dell'asiahitgroup che ha tentato di far pagare 2. vittime utilizzando app provenienti da negozi ufficiali come Google Play. Nel secondo trimestre, McAfee Global Threat Intelligence ha ricevuto in media 49 miliardi di richieste al giorno. Nel frattempo, la quantità di nuovo malware è diminuita per il secondo trimestre consecutivo; tuttavia, questo potrebbe non essere significativo perché abbiamo osservato un picco nel quarto trimestre del 217 e i nuovi esempi sono rimasti relativamente invariati per quattro degli ultimi cinque trimestri. I nuovi esempi di malware mobile sono aumentati del 27% nel secondo trimestre; questo è il secondo trimestre consecutivo di crescita. Il malware estrattore di valute rimane molto attivo; il numero complessivo di esempi è aumentato dell'86% nel secondo trimestre, con oltre 2,5 milioni di nuovi file aggiunti al database malware. Siamo lieti di annunciare che tutte le nostre ricerche sono ora disponibili sulla piattaforma McAfee epolicy Orchestrator (McAfee epo ), a partire dalla Versione Si tratta di un'aggiunta ai nostri canali social tradizionali, dettagliati di seguito, oltre alle pagine principali di McAfee Labs e McAfee Advanced Threat Research. Resta protetto. Resta aggiornato. - Steve Grobman, Chief Technology Officer - Raj Samani, Chief Scientist e McAfee Fellow, Advanced Threat Research 3 Report McAfee Labs sulle minacce: settembre 218
4 REPORT Indice dei contenuti 4 Prev Nonce Hash Data 5 Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE ) 6 Report sulle minacce: non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza 7 La banda AsiaHit Group intrufola furtivamente app per frodi legate alla fatturazione in Google Play 9 Statistiche sulle minacce Report McAfee Labs sulle minacce: settembre 218
5 ARGOMENTI PRINCIPALI Argomenti principali del trimestre Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE ) McAfee Labs e il gruppo McAfee Advanced Threat Research hanno scoperto una vulnerabilità dell'assistente vocale Cortana in Microsoft Windows 1. La vulnerabilità, per cui Microsoft ha fornito una soluzione a giugno, può portare all'esecuzione di codice non autorizzato. Spieghiamo come questa vulnerabilità può essere utilizzata per eseguire il codice dallo schermo bloccato di un computer Windows 1 cui sono state applicate tutte le patch (RS3 e RS4 prima della patch di giugno). In questa analisi, prendiamo in considerazione tre vettori di ricerca che sono state combinate in Microsoft e che insieme costituiscono la vulnerabilità CVE Il primo di questi è una fuga di informazioni; concludiamo con una demo che mostra l'esecuzione completa del codice per accedere a un dispositivo Windows bloccato! Abbiamo presentato la vulnerabilità a Microsoft in aprile come parte della policy di divulgazione responsabile del team McAfee Advanced Threat Research. Questa vulnerabilità è stata individuata da Cedric Cochin, Cyber Security Architect e Senior Principal Engineer. Vulnerabilità in Microsoft Cortana Esecuzione del payload PS1 (bypass AMSI, rimozione Defender dall'equazione, quindi bypass UAC) Esecuzione di PS1 con ELEVATA integrità (no UAC) Reset delle credenziali. L'antagonista ha ora pieno accesso alla sessione dell'utente bloccato. Esecuzione iniziale Payload prima fase Payload seconda fase Azioni sugli obiettivi Figura 1. Con quattro passaggi basilari, un aggressore può sfruttare Cortana e ottenere il pieno controllo di un sistema Windows 1. 5 Report McAfee Labs sulle minacce: settembre 218
6 ARGOMENTI PRINCIPALI Report sulle minacce: non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza Data la crescente popolarità delle criptovalute, la rivoluzione blockchain è in pieno svolgimento. I criminali informatici hanno anche trovato nuove prospettive, tra cui l'estrazione illegale di monete e il furto a scopi di lucro. A giugno, il gruppo McAfee Advanced Threat Research ha pubblicato un report sulle minacce blockchain per spiegare le minacce attuali contro gli utenti e coloro che implementano le tecnologie blockchain. Anche se non hai mai sentito parlare di blockchain, probabilmente hai sentito nominare le criptovalute, in particolare Bitcoin, l'implementazione più popolare. Le criptovalute vengono create su una blockchain, che registra le transazioni in modo decentralizzato e consente di creare un "libro mastro" di fiducia tra persone inaffidabili. Ogni blocco nel libro mastro è collegato al blocco successivo, creando una catena, da cui il nome di blockchain. La catena consente a chiunque di convalidare tutte le transazioni senza dover rivolgersi ad una fonte esterna. Da qui, nascono valute decentralizzate come Bitcoin. In questo report prendiamo in esame i principali vettori di attacco: phishing, malware, vulnerabilità di implementazione e tecnologia. Funzione Hash Funzione Hash Prec. Nonce Prec. Nonce Prec. Nonce Hash Dati Hash Dati Hash Dati Blocca I minatori "frantumano" un blocco fino a quando non viene trovato un hash valido, incrementando il Nonce tra un tentativo e l'altro. L'hash valido diventa parte del blocco successivo. La catena può essere seguita utilizzando l'hash precedente di ogni blocco. Figura 2. Una blockchain PoW, basata su ogni hash precedente. Fonte: 6 Report McAfee Labs sulle minacce: settembre 218
7 ARGOMENTI PRINCIPALI La banda AsiaHitGroup intrufola furtivamente app per frodi legate alla fatturazione in Google Play Il gruppo McAfee Mobile Research ha individuato una nuova campagna di frodi legate alla fatturazione di almeno 15 app pubblicate nel 218 su Google Play. Le frodi dei pagamenti (che includono le frodi della fatturazione) sono una delle principali categorie di applicazioni potenzialmente dannose su Google Play, in base al report "Android Security 217 Year in Review" (Sicurezza di Android: rassegna dell'anno 217). Questa nuova campagna dimostra che i criminali informatici continuano a trovare nuovi modi per sottrarre denaro alle vittime utilizzando app sui negozi ufficiali come Google Play. I protagonisti di questa campagna, la banda AsiaHitGroup, sono attivi almeno dalla fine del 216 con la distribuzione delle applicazioni di installazione fasulle Sonvpay.A, che hanno cercato di far pagare almeno 2. vittime - principalmente dalla Thailandia e dalla Malesia - per il download di copie di applicazioni popolari. Un anno dopo, nel novembre 217, è stata scoperta una nuova campagna su Google Play, Sonvpay.B, che utilizzava la geolocalizzazione degli indirizzi IP per confermare la nazione della vittima e ha aggiunto le vittime russe alle frodi della fatturazione per aumentare le possibilità di rubare denaro a utenti insospettabili. La nostra indagine spiega come opera il malware in queste campagne. Figura 3. Le app dannose della banda AsiaHitGroup precedentemente trovate su Google Play. 7 Report McAfee Labs sulle minacce: settembre 218
8 ARGOMENTI PRINCIPALI STATISTICHE McAfee Global Threat Intelligence Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence (McAfee GTI) ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci forniscono visibilità sul volume di attacchi subiti dai nostri clienti. Ogni giorno, in media, McAfee GTI ha ricevuto 49 miliardi di query e 13 miliardi di linee di dati telemetrici, analizzando 1.8. URL e 8. file, oltre ad altri 2. file in una sandbox. Le protezioni McAfee GTI contro i file dannosi ne hanno segnalati 86. (,1%) pericolosi nel secondo trimestre, su un totale di 86 milioni di file testati. Le protezioni McAfee GTI contro gli URL dannosi ne hanno segnalati 365. (,5%) pericolosi nel secondo trimestre, su un totale di 73 milioni di URL testati. Le protezioni McAfee GTI contro gli indirizzi IP dannosi ne hanno segnalati 268. (,4%) pericolosi nel secondo trimestre, su un totale di 67 milioni di indirizzi IP testati. 8 Report McAfee Labs sulle minacce: settembre 218
9 REPORT Statistiche sulle minacce 1 Malware 17 Casi 19 Minacce di web e rete 9 Report McAfee Labs sulle minacce: settembre 218
10 Malware Nuovo malware Totale malware I dati del malware provengono dal database di esempi McAfee, che include i file pericolosi raccolti dalle trappole antispam di McAfee, dai crawler e dagli invii dei clienti, oltre che da altre fonti del settore Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Nuovo malware per Mac OS Malware complessivo per Mac OS Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
11 Nuovo malware mobile Totale malware mobile Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Tassi di infezione da malware mobile su base regionale (percentuale di clienti mobili che hanno segnalato un'infezione) 14% Tassi di infezione da malware mobile su base globale (percentuale di clienti mobili che hanno segnalato un'infezione) 12% 18% 16% 14% 12% 1% 8% 6% 4% 2% % Africa Asia Australia Europa Nord America 3 T T T T 218 Sud America 1% 8% 6% 4% 2% % Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
12 Nuovo ransomware 2.. Totale ransomware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware di blocco dello schermo Android 2.. Totale malware di blocco dello schermo Android Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
13 Nuovi file binari firmati malevoli Totale file binari firmati pericolosi Le autorità di certificazione forniscono certificati digitali che rendono disponibili informazioni una volta che un elemento binario (applicazione) viene firmato e validato dal fornitore di contenuti. Quando i criminali informatici ottengono dei certificati digitali per elementi binari firmati dannosi, è molto più semplice sferrare gli attacchi. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware exploit Totale malware exploit Gli exploit sfruttano i bug e le vulnerabilità presenti nel software e nell'hardware. Gli attacchi zero-day sono esempi di exploit andati a buon fine. Per un esempio, consultare il post McAfee Labs "Analyzing Microsoft Office Zero-Day Exploit CVE : Memory Corruption Vulnerability." (Analisi dell'exploit Microsoft Office Zero-Day Exploit CVE : vulnerabilità di corruzione della memoria). Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
14 Nuovo malware delle macro Totale malware delle macro Il malware delle macro solitamente arriva come documento Word o Excel all'interno di un' di spam o di un allegato compresso. Nomi contraffatti ma allettanti incoraggiano le vittime ad aprire i documenti, portando ad un'infezione se le macro sono abilitate Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware Faceliker Totale malware Faceliker Il trojan Faceliker manipola i clic in Facebook per assegnare artificialmente i Mi piace a determinati contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
15 Nuovo malware JavaScript Totale malware JavaScript Per maggiori informazioni sulle minacce JavaScript e PowerShell, consultare "La crescita del malware basato su script," pubblicato in una precedente edizione del Report McAfee Labs sulle minacce Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Nuovo malware PowerShell Totale malware PowerShell Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
16 Nuovo malware LNK Totale malware LNK I criminali informatici utilizzano sempre più shortcut.lnk per recapitare furtivamente script PowerShell dannosi e altro malware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware estrattore di valuta Malware estrattore di valuta complessivo Il malware estrattore di valuta dirotta i sistemi per creare ("minare") le valute informatiche senza il consenso delle vittime o che queste ne siano a conoscenza. Le nuove minacce che estraggono valuta sono aumentate in modo considerevole nel Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
17 Incidenti Incidenti resi noti pubblicamente per regione (numero di incidenti resi noti pubblicamente) I primi 1 vettori di attacco nel periodo (numero di violazioni segnalate) I dati sugli eventi di sicurezza provengono da varie fonti, tra cui hackmageddon.com, privacyrights.org/databreaches, haveibeenpwned.com e databreaches.net Africa Asia Pacifico Più regioni Americhe Europa Sconosciuto Malware Violazione dell'account Fuoriuscita Accesso non autorizzato Furto Vulnerabilità Truffa W-2 Denial of Service Defacing La maggior parte dei vettori di attacco o sono sconosciuti o non sono stati pubblicamente segnalati. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
18 Principali settori presi di mira nelle Americhe (numero di violazioni segnalate) 45 I primi 1 settori presi di mira nel periodo (numero di violazioni segnalate) Sanità Pubblica Amministrazione Finanza Istruzione Molteplici Media Intrattenimento Tecnologia Vendita al dettaglio Criptovaluta Sanità Pubblica Amministrazione Molteplici Istruzione Finanza Intrattenimento Vendita al dettaglio Media Tecnologia Servizi online 3 T T T T 218 Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
19 Minacce di web e rete Nuovi URL sospetti Nuovi URL di download sospetti Fonte: McAfee Labs, Nuovi URL dannosi Nuovi URL di phishing Fonte: McAfee Labs, 218. Il database web McAfee TrustedSource contiene gli indirizzi URL (pagine web) organizzati in categorie e basati sulla reputazione web, per l utilizzo nelle policy di filtraggio degli accessi al web. Gli URL sospetti sono il numero complessivo di siti che ricevono un punteggio di rischio elevato o medio. Gli URL dannosi distribuiscono codice, tra cui eseguibili "drive-by" e trojan, progettati per dirottare le impostazioni o l'attività di un computer. I download dannosi provengono da siti che consentono all'utente, talvolta in modo inconsapevole, di scaricare involontariamente codice dannoso o fastidioso. Gli URL di phishing sono pagine web che tipicamente arrivano all'interno di truffaldine per sottrarre le informazioni sull'account dell'utente Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
20 I principali malware che si collegano ai server di controllo nel secondo trimestre 1% 1% 1% 1% 2% 3% 4% GoScanSSH Wapomi 5% China Chopper Maazben 52% Ramnit 35% Salty Muieblackcat Mirai Altri Prevalenza dei botnet di spam in volume nel secondo trimestre 3% 2%1% 1% 7% Gamut Cutwail Stealrat Kelihos Necurs 86% Altri La botnet di spam Gamut ha superato tutte le altre nel corso del secondo trimestre. In particolare, ha incrementato in modo particolare il volume della truffa di phishing "Canada Revenue Agency". Le recenti campagne sono state collegate a false offerte di lavoro che vengono comunemente utilizzate come tattica di reclutamento "money mule". Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Le principali nazioni che ospitano server di controllo di botnet nel secondo trimestre I principali attacchi alle reti nel secondo trimestre 24% 2% 2% 2% 2% 4% 4% 5% 5% 14% 36% Stati Uniti Germania Russia Paesi Bassi Francia Cina Giappone Brasile Regno Unito Hong Kong Altri 9% 13% 4% 3% 3% 3% Denial of Service (DoS) 13% 52% Server Message Block Browser Brute Force Web DNS Scansione SSL Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218
21 Informazioni su McAfee McAfee è l'azienda che offre sicurezza informatica dal dispositivo al cloud. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti. A proposito di McAfee Labs e McAfee Advanced Threat Research McAfee Labs, guidato da McAfee Advanced Threat Research, è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e rete - McAfee Labs e McAfee Advanced Threat Research, offrono informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Via Fantoli, Milano Italy McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright 218 McAfee, LLC. 4116_918 SETTEMBRE Report McAfee Labs sulle minacce: settembre 218
Report McAfee Labs sulle minacce
Report McAfee Labs sulle minacce Dicembre 217 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report sulle minacce di McAfee Labs: dicembre 217 Il numero di nuovi malware rilevati da McAfee
DettagliReport McAfee Labs sulle minacce
Report McAfee Labs sulle minacce Marzo 218 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report McAfee Labs sulle minacce: marzo 218 Nel quarto trimestre McAfee Labs ha contato la cifra
DettagliReport McAfee Labs sulle minacce
REPORT Report McAfee Labs sulle minacce Giugno 218 PRINCIPALI CAMPAGNE Gold Dragon amplia la portata degli attacchi alle Olimpiadi Il ritorno di Lazarus, che prende di mira gli utenti di criptovalute Gli
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliIL WEB È DIVENTATO UN LUOGO PERICOLOSO?
IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:
DettagliNews Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android
I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliSoftware McAfee epolicy Orchestrator 5.9.0
Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliEnergia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliL attacco DDE e i rischi per le aziende
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime
DettagliF-SECURE BUSINESS SUITE PREMIUM
F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server
DettagliPERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR
ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE
DettagliMcAfee Embedded Control
McAfee Embedded Control Semplice protezione dei dispositivi su cui fai affidamento L'attuale superficie di attacco in espansione è dominata da endpoint non tradizionali che vanno dai dispositivi fitness
DettagliCONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese
DettagliForcepoint DLP Endpoint
Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliTRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI La tua organizzazione
DettagliReport globale di Netwrix sui rischi IT del 2018: riepilogo generale
Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che
DettagliTRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING
TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN
DettagliFine supporto per Exchange Server 2007 e Office 2007
Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione
DettagliTRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE
TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO
DettagliTRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo
DettagliATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018
ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla
DettagliApp Retail Analytics
App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera
Dettagli* Anche la cryptomoneta Etherium usa questo algoritmo
Siamo una società tecnologica che ha sviluppato la Cryptovaluta CRYPTON, basata su Blockchain utilizzando il metodo migliore Proof of Stake, attraverso il quale le monete del titolare sono disponibili
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliSintesi delle differenze
Sintesi delle differenze In passato probabilmente hai utilizzato la versione per consumatori di Microsoft Excel (ad esempio Microsoft Office 2013) al di fuori dell'ambito di lavoro. Ora che utilizzi G
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliFotocamera digitale Guida software
Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi
DettagliRetail Analytics. Rapido insight, azioni immediate
Retail Analytics Rapido insight, azioni immediate Rapido insight, azioni immediate La gestione delle catene retail internazionali sta diventando sempre più complessa, lunga e dispendiosa. Per aiutare i
DettagliColmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione
Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
Dettagli3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365
3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliGenesi ed evoluzione delle inchieste nell ambito della criminalità informatica
Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona, 14.11.2016 Genesis 1999 300 siti pedopornografici
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliGlobal Commerce Review. Italia, Q2 2018
Global Commerce Review Italia, Q2 2018 Il mobile continua a crescere In APAC, si registra il maggior numero di transazioni mobile. Europa Nord America Medioriente e Africa Asia Pacifico America Latina
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliGuida all'installazione. McAfee Web Gateway Cloud Service
Guida all'installazione McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliShopping Index Seconda edizione
Shopping Index 2016 - Seconda edizione Questo report completo analizza in dettaglio l attività di oltre 400 milioni di acquirenti in tutto il mondo al fine di identificare i trend del settore e le opportunità
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliB in i d n i d s i i, i, ge g nn n a n i a o i o
Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliFile Leggimi di Veritas System Recovery 16 Monitor
File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor
DettagliID: CERT-PA-B Data: 20/10/2017
Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliGuida a Google Cloud Print
Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...
DettagliRequisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliVANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliGuida del prodotto di McAfee Endpoint Security Protezione adattiva dalle minacce. (McAfee epolicy Orchestrator)
Guida del prodotto di McAfee Endpoint Security 10.6.0 - Protezione adattiva dalle minacce (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee,
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliUN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response
UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che
DettagliSamsung Universal Print Driver Guida dell utente
Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliCisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.
Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore
Dettaglihttp://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013
http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta
DettagliCos è una Piattaforma di Protezione Endpoint?
SOLUTION OVERVIEW Il perfetto equilibrio dinamico tra tecnologia multilivello, machine learning ed esperienza umana rende ESET il partner n.1 per la sicurezza degli endpoint nell Unione Europea Cos è
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliID: CERT-PA-B Data: 27/07/2018
Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliAdvanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)
Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) 0. INTRO 1. Spam & Phishing 2. Tools & Process 3. Information Gathering 4. SMART SCAM PAGE 5. ANTI-SPAM 6. OUTRO Spam & Phishing : La posta elettronica
DettagliWatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE
WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE La privacy dei dati degli utenti è salita alla ribalta dell Unione europea con l adozione
DettagliSupportiamo i Comuni nella gestione dei tributi e nelle relazioni con i cittadini-contribuenti
Supportiamo i Comuni nella gestione dei tributi e nelle relazioni con i cittadini-contribuenti VUOI AVERE UN UFFICIO TRIBUTI APERTO 24 ORE SU 24, 7 GIORNI SU 7, 365 GIORNI L ANNO? LO SPORTELLO ON LINE
DettagliMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Note sulla versione McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità Miglioramenti Problemi
DettagliGlossario relativo all'analisi dei dati web
Glossario relativo all'analisi dei dati web Analisi dei dati web Raccolta e analisi dei dati generati dall'attività degli utenti su siti web o app mobili, per scoprire come migliorare i siti web e le campagne
DettagliInformativa sulla privacy di Norton Community Watch
Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliTREND MICRO SMART PROTECTION SUITES
BROCHURE SULLA SOLUZIONE TREND MICRO SMART ROTECTION SUITES Massima sicurezza Trend Micro XGen da un vendor collaudato per la sicurezza Sicurezza intelligente che segue gli utenti ovunque Il panorama delle
DettagliLa congiuntura. internazionale
La congiuntura internazionale N. 4 APRILE 2018 Il commercio mondiale conferma l espansione a febbraio Rallenta la produzione industriale mondiale Sale l inflazione negli Stati Uniti e nell Area euro Nell
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliSOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale
SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce
DettagliDEFENDE HOSTED EXCHANGE:
Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliSconfiggere le minacce crittografate
Sconfiggere le minacce crittografate Lo stato attuale del traffico crittografato Gli hacker hanno affinato le proprie abilità nell'utilizzo del traffico SSL per celare gli attacchi e i malware in modo
DettagliCONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE
ITC SECURITY CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE UNA MULTILAYER PROTECTION www.rackone.it Dopo il recente attacco informatico che ha colpito mezzo mondo ecco i consigli dei nostri professionisti
Dettagli1 Utilizzo di GFI MailEssentials
Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,
DettagliREASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO
REASON MULTILICENZA Appunti di Informatica Musicale Applicata 19 LUGLIO 2018 IO PARLO ITALIANO www.informaticamusicale.com 2 INTRODUZIONE Le licenze multiple consentono l'esecuzione di Reason su più computer,
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliLa congiuntura. internazionale
La congiuntura internazionale N. 11 DICEMBRE 2017 Commercio mondiale in crescita del 5,1% annuo La crescita si rafforza nelle economie avanzate Inflazione oltre il 2% negli Stati Uniti Nuovo rischio deflazione
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliLe Apps di Google a scuola
Le Apps di Google a scuola 3. Google Drive Guide sintetiche Passo passo su Google Apps a cura di Paolo Quadrino e della prof.ssa Monica Arrighi Perché Google Drive Google Drive è un servizio che offre
DettagliMcAfee Network Security Platform
McAfee Network Security Platform Specifiche dell'appliance fisica McAfee Network Security Platform, un sistema per la prevenzione delle intrusioni di nuova generazione, individua e blocca le minacce malware
DettagliLo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica
Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing
DettagliGuida rapida. McAfee Product Improvement Program 1.1.0
Guida rapida McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection,
DettagliBITDEFENDER SICUREZZA CLOUD PER MSP. Annalisa ACQUAVIVA Channel Manager Bitdefender
BITDEFENDER SICUREZZA CLOUD PER MSP Annalisa ACQUAVIVA Channel Manager Bitdefender AGENDA Informazioni su Bitdefender Rischi di sicurezza e opportunità per i fornitori di servizi Sfide di implementazione
Dettagli