Report McAfee Labs sulle minacce

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report McAfee Labs sulle minacce"

Transcript

1 REPORT Report McAfee Labs sulle minacce Settembre 218 ARGOMENTI PRINCIPALI DEL TRIMESTRE Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE ) Report sulle minacce: Non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza La banda AsiaHit Group intrufola furtivamente app per frodi legate alla fatturazione in Google Play 1 Report McAfee Labs sulle minacce: settembre 218

2 Nel secondo trimestre, McAfee Global Threat Intelligence ha analizzato ogni giorno, in media, 1.8. URL, 8. file, e altri 2. file in una sandbox. Introduzione Benvenuti nel Report McAfee Labs sulle minacce: settembre 218. In questa edizione, evidenziamo rilevanti ricerche investigative e trend nelle statistiche sulle minacce raccolte dai gruppi McAfee Advanced Threat Research e McAfee Labs nel secondo trimestre del 218. I criminali informatici continuano a seguire i soldi. Sebbene questa affermazione suoni familiare, il nostro ultimo report sulle minacce mostra chiaramente la migrazione da alcuni vecchi attacchi a nuovi vettori di minacce man mano che diventano più redditizi. Proprio come nel primo trimestre, riscontriamo che la popolarità del mining delle criptovalute continua ad aumentare. In questo report descriviamo in dettaglio i risultati recenti di tre analisi di McAfee Labs che hanno fatto la loro comparsa nel secondo trimestre. I riassunti di ciascuna di queste analisi sono consultabili alle pagine 5-7. Un'area di indagine da parte dei nostri gruppi di ricerca è quella degli assistenti digitali. Nel secondo trimestre abbiamo analizzato una vulnerabilità in Microsoft Cortana. Questa falla ha permesso ad un aggressore di accedere ad un dispositivo Windows bloccato e di eseguire del codice. In base alla nostra policy di divulgazione delle vulnerabilità, abbiamo comunicato i nostri risultati a Microsoft; l'analisi ha portato al bollettino CVE Abbiamo inoltre esaminato il mondo degli attacchi alle criptovalute con un visione approfondita della tecnologia blockchain. Il nostro report descrive in dettaglio molte delle vulnerabilità sfruttate dagli aggressori in cerca di un rapido ritorno del loro investimento. Report preparato e redatto da: Christiaan Beek Carlos Castillo Cedric Cochin Ashley Dolezal Steve Grobman Charles McFarland Niamh Minihane Chris Palm Eric Peterson Steve Povolny Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 2 Report McAfee Labs sulle minacce: settembre 218

3 ARGOMENTI PRINCIPALI Passando al malware, il nostro report dettaglia un'area del crimine informatico che è spesso poco segnalata rispetto agli attacchi di ransomware su larga scala e "clamorosi" degli ultimi 18 mesi. Le frodi legate alla fatturazione sono state per qualche tempo il modus operandi di diversi gruppi di aggressori. Prendiamo in esame una campagna dell'asiahitgroup che ha tentato di far pagare 2. vittime utilizzando app provenienti da negozi ufficiali come Google Play. Nel secondo trimestre, McAfee Global Threat Intelligence ha ricevuto in media 49 miliardi di richieste al giorno. Nel frattempo, la quantità di nuovo malware è diminuita per il secondo trimestre consecutivo; tuttavia, questo potrebbe non essere significativo perché abbiamo osservato un picco nel quarto trimestre del 217 e i nuovi esempi sono rimasti relativamente invariati per quattro degli ultimi cinque trimestri. I nuovi esempi di malware mobile sono aumentati del 27% nel secondo trimestre; questo è il secondo trimestre consecutivo di crescita. Il malware estrattore di valute rimane molto attivo; il numero complessivo di esempi è aumentato dell'86% nel secondo trimestre, con oltre 2,5 milioni di nuovi file aggiunti al database malware. Siamo lieti di annunciare che tutte le nostre ricerche sono ora disponibili sulla piattaforma McAfee epolicy Orchestrator (McAfee epo ), a partire dalla Versione Si tratta di un'aggiunta ai nostri canali social tradizionali, dettagliati di seguito, oltre alle pagine principali di McAfee Labs e McAfee Advanced Threat Research. Resta protetto. Resta aggiornato. - Steve Grobman, Chief Technology Officer - Raj Samani, Chief Scientist e McAfee Fellow, Advanced Threat Research 3 Report McAfee Labs sulle minacce: settembre 218

4 REPORT Indice dei contenuti 4 Prev Nonce Hash Data 5 Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE ) 6 Report sulle minacce: non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza 7 La banda AsiaHit Group intrufola furtivamente app per frodi legate alla fatturazione in Google Play 9 Statistiche sulle minacce Report McAfee Labs sulle minacce: settembre 218

5 ARGOMENTI PRINCIPALI Argomenti principali del trimestre Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE ) McAfee Labs e il gruppo McAfee Advanced Threat Research hanno scoperto una vulnerabilità dell'assistente vocale Cortana in Microsoft Windows 1. La vulnerabilità, per cui Microsoft ha fornito una soluzione a giugno, può portare all'esecuzione di codice non autorizzato. Spieghiamo come questa vulnerabilità può essere utilizzata per eseguire il codice dallo schermo bloccato di un computer Windows 1 cui sono state applicate tutte le patch (RS3 e RS4 prima della patch di giugno). In questa analisi, prendiamo in considerazione tre vettori di ricerca che sono state combinate in Microsoft e che insieme costituiscono la vulnerabilità CVE Il primo di questi è una fuga di informazioni; concludiamo con una demo che mostra l'esecuzione completa del codice per accedere a un dispositivo Windows bloccato! Abbiamo presentato la vulnerabilità a Microsoft in aprile come parte della policy di divulgazione responsabile del team McAfee Advanced Threat Research. Questa vulnerabilità è stata individuata da Cedric Cochin, Cyber Security Architect e Senior Principal Engineer. Vulnerabilità in Microsoft Cortana Esecuzione del payload PS1 (bypass AMSI, rimozione Defender dall'equazione, quindi bypass UAC) Esecuzione di PS1 con ELEVATA integrità (no UAC) Reset delle credenziali. L'antagonista ha ora pieno accesso alla sessione dell'utente bloccato. Esecuzione iniziale Payload prima fase Payload seconda fase Azioni sugli obiettivi Figura 1. Con quattro passaggi basilari, un aggressore può sfruttare Cortana e ottenere il pieno controllo di un sistema Windows 1. 5 Report McAfee Labs sulle minacce: settembre 218

6 ARGOMENTI PRINCIPALI Report sulle minacce: non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza Data la crescente popolarità delle criptovalute, la rivoluzione blockchain è in pieno svolgimento. I criminali informatici hanno anche trovato nuove prospettive, tra cui l'estrazione illegale di monete e il furto a scopi di lucro. A giugno, il gruppo McAfee Advanced Threat Research ha pubblicato un report sulle minacce blockchain per spiegare le minacce attuali contro gli utenti e coloro che implementano le tecnologie blockchain. Anche se non hai mai sentito parlare di blockchain, probabilmente hai sentito nominare le criptovalute, in particolare Bitcoin, l'implementazione più popolare. Le criptovalute vengono create su una blockchain, che registra le transazioni in modo decentralizzato e consente di creare un "libro mastro" di fiducia tra persone inaffidabili. Ogni blocco nel libro mastro è collegato al blocco successivo, creando una catena, da cui il nome di blockchain. La catena consente a chiunque di convalidare tutte le transazioni senza dover rivolgersi ad una fonte esterna. Da qui, nascono valute decentralizzate come Bitcoin. In questo report prendiamo in esame i principali vettori di attacco: phishing, malware, vulnerabilità di implementazione e tecnologia. Funzione Hash Funzione Hash Prec. Nonce Prec. Nonce Prec. Nonce Hash Dati Hash Dati Hash Dati Blocca I minatori "frantumano" un blocco fino a quando non viene trovato un hash valido, incrementando il Nonce tra un tentativo e l'altro. L'hash valido diventa parte del blocco successivo. La catena può essere seguita utilizzando l'hash precedente di ogni blocco. Figura 2. Una blockchain PoW, basata su ogni hash precedente. Fonte: 6 Report McAfee Labs sulle minacce: settembre 218

7 ARGOMENTI PRINCIPALI La banda AsiaHitGroup intrufola furtivamente app per frodi legate alla fatturazione in Google Play Il gruppo McAfee Mobile Research ha individuato una nuova campagna di frodi legate alla fatturazione di almeno 15 app pubblicate nel 218 su Google Play. Le frodi dei pagamenti (che includono le frodi della fatturazione) sono una delle principali categorie di applicazioni potenzialmente dannose su Google Play, in base al report "Android Security 217 Year in Review" (Sicurezza di Android: rassegna dell'anno 217). Questa nuova campagna dimostra che i criminali informatici continuano a trovare nuovi modi per sottrarre denaro alle vittime utilizzando app sui negozi ufficiali come Google Play. I protagonisti di questa campagna, la banda AsiaHitGroup, sono attivi almeno dalla fine del 216 con la distribuzione delle applicazioni di installazione fasulle Sonvpay.A, che hanno cercato di far pagare almeno 2. vittime - principalmente dalla Thailandia e dalla Malesia - per il download di copie di applicazioni popolari. Un anno dopo, nel novembre 217, è stata scoperta una nuova campagna su Google Play, Sonvpay.B, che utilizzava la geolocalizzazione degli indirizzi IP per confermare la nazione della vittima e ha aggiunto le vittime russe alle frodi della fatturazione per aumentare le possibilità di rubare denaro a utenti insospettabili. La nostra indagine spiega come opera il malware in queste campagne. Figura 3. Le app dannose della banda AsiaHitGroup precedentemente trovate su Google Play. 7 Report McAfee Labs sulle minacce: settembre 218

8 ARGOMENTI PRINCIPALI STATISTICHE McAfee Global Threat Intelligence Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence (McAfee GTI) ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci forniscono visibilità sul volume di attacchi subiti dai nostri clienti. Ogni giorno, in media, McAfee GTI ha ricevuto 49 miliardi di query e 13 miliardi di linee di dati telemetrici, analizzando 1.8. URL e 8. file, oltre ad altri 2. file in una sandbox. Le protezioni McAfee GTI contro i file dannosi ne hanno segnalati 86. (,1%) pericolosi nel secondo trimestre, su un totale di 86 milioni di file testati. Le protezioni McAfee GTI contro gli URL dannosi ne hanno segnalati 365. (,5%) pericolosi nel secondo trimestre, su un totale di 73 milioni di URL testati. Le protezioni McAfee GTI contro gli indirizzi IP dannosi ne hanno segnalati 268. (,4%) pericolosi nel secondo trimestre, su un totale di 67 milioni di indirizzi IP testati. 8 Report McAfee Labs sulle minacce: settembre 218

9 REPORT Statistiche sulle minacce 1 Malware 17 Casi 19 Minacce di web e rete 9 Report McAfee Labs sulle minacce: settembre 218

10 Malware Nuovo malware Totale malware I dati del malware provengono dal database di esempi McAfee, che include i file pericolosi raccolti dalle trappole antispam di McAfee, dai crawler e dagli invii dei clienti, oltre che da altre fonti del settore Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Nuovo malware per Mac OS Malware complessivo per Mac OS Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

11 Nuovo malware mobile Totale malware mobile Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Tassi di infezione da malware mobile su base regionale (percentuale di clienti mobili che hanno segnalato un'infezione) 14% Tassi di infezione da malware mobile su base globale (percentuale di clienti mobili che hanno segnalato un'infezione) 12% 18% 16% 14% 12% 1% 8% 6% 4% 2% % Africa Asia Australia Europa Nord America 3 T T T T 218 Sud America 1% 8% 6% 4% 2% % Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

12 Nuovo ransomware 2.. Totale ransomware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware di blocco dello schermo Android 2.. Totale malware di blocco dello schermo Android Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

13 Nuovi file binari firmati malevoli Totale file binari firmati pericolosi Le autorità di certificazione forniscono certificati digitali che rendono disponibili informazioni una volta che un elemento binario (applicazione) viene firmato e validato dal fornitore di contenuti. Quando i criminali informatici ottengono dei certificati digitali per elementi binari firmati dannosi, è molto più semplice sferrare gli attacchi. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware exploit Totale malware exploit Gli exploit sfruttano i bug e le vulnerabilità presenti nel software e nell'hardware. Gli attacchi zero-day sono esempi di exploit andati a buon fine. Per un esempio, consultare il post McAfee Labs "Analyzing Microsoft Office Zero-Day Exploit CVE : Memory Corruption Vulnerability." (Analisi dell'exploit Microsoft Office Zero-Day Exploit CVE : vulnerabilità di corruzione della memoria). Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

14 Nuovo malware delle macro Totale malware delle macro Il malware delle macro solitamente arriva come documento Word o Excel all'interno di un' di spam o di un allegato compresso. Nomi contraffatti ma allettanti incoraggiano le vittime ad aprire i documenti, portando ad un'infezione se le macro sono abilitate Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware Faceliker Totale malware Faceliker Il trojan Faceliker manipola i clic in Facebook per assegnare artificialmente i Mi piace a determinati contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

15 Nuovo malware JavaScript Totale malware JavaScript Per maggiori informazioni sulle minacce JavaScript e PowerShell, consultare "La crescita del malware basato su script," pubblicato in una precedente edizione del Report McAfee Labs sulle minacce Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Nuovo malware PowerShell Totale malware PowerShell Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

16 Nuovo malware LNK Totale malware LNK I criminali informatici utilizzano sempre più shortcut.lnk per recapitare furtivamente script PowerShell dannosi e altro malware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Nuovo malware estrattore di valuta Malware estrattore di valuta complessivo Il malware estrattore di valuta dirotta i sistemi per creare ("minare") le valute informatiche senza il consenso delle vittime o che queste ne siano a conoscenza. Le nuove minacce che estraggono valuta sono aumentate in modo considerevole nel Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

17 Incidenti Incidenti resi noti pubblicamente per regione (numero di incidenti resi noti pubblicamente) I primi 1 vettori di attacco nel periodo (numero di violazioni segnalate) I dati sugli eventi di sicurezza provengono da varie fonti, tra cui hackmageddon.com, privacyrights.org/databreaches, haveibeenpwned.com e databreaches.net Africa Asia Pacifico Più regioni Americhe Europa Sconosciuto Malware Violazione dell'account Fuoriuscita Accesso non autorizzato Furto Vulnerabilità Truffa W-2 Denial of Service Defacing La maggior parte dei vettori di attacco o sono sconosciuti o non sono stati pubblicamente segnalati. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

18 Principali settori presi di mira nelle Americhe (numero di violazioni segnalate) 45 I primi 1 settori presi di mira nel periodo (numero di violazioni segnalate) Sanità Pubblica Amministrazione Finanza Istruzione Molteplici Media Intrattenimento Tecnologia Vendita al dettaglio Criptovaluta Sanità Pubblica Amministrazione Molteplici Istruzione Finanza Intrattenimento Vendita al dettaglio Media Tecnologia Servizi online 3 T T T T 218 Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

19 Minacce di web e rete Nuovi URL sospetti Nuovi URL di download sospetti Fonte: McAfee Labs, Nuovi URL dannosi Nuovi URL di phishing Fonte: McAfee Labs, 218. Il database web McAfee TrustedSource contiene gli indirizzi URL (pagine web) organizzati in categorie e basati sulla reputazione web, per l utilizzo nelle policy di filtraggio degli accessi al web. Gli URL sospetti sono il numero complessivo di siti che ricevono un punteggio di rischio elevato o medio. Gli URL dannosi distribuiscono codice, tra cui eseguibili "drive-by" e trojan, progettati per dirottare le impostazioni o l'attività di un computer. I download dannosi provengono da siti che consentono all'utente, talvolta in modo inconsapevole, di scaricare involontariamente codice dannoso o fastidioso. Gli URL di phishing sono pagine web che tipicamente arrivano all'interno di truffaldine per sottrarre le informazioni sull'account dell'utente Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

20 I principali malware che si collegano ai server di controllo nel secondo trimestre 1% 1% 1% 1% 2% 3% 4% GoScanSSH Wapomi 5% China Chopper Maazben 52% Ramnit 35% Salty Muieblackcat Mirai Altri Prevalenza dei botnet di spam in volume nel secondo trimestre 3% 2%1% 1% 7% Gamut Cutwail Stealrat Kelihos Necurs 86% Altri La botnet di spam Gamut ha superato tutte le altre nel corso del secondo trimestre. In particolare, ha incrementato in modo particolare il volume della truffa di phishing "Canada Revenue Agency". Le recenti campagne sono state collegate a false offerte di lavoro che vengono comunemente utilizzate come tattica di reclutamento "money mule". Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Le principali nazioni che ospitano server di controllo di botnet nel secondo trimestre I principali attacchi alle reti nel secondo trimestre 24% 2% 2% 2% 2% 4% 4% 5% 5% 14% 36% Stati Uniti Germania Russia Paesi Bassi Francia Cina Giappone Brasile Regno Unito Hong Kong Altri 9% 13% 4% 3% 3% 3% Denial of Service (DoS) 13% 52% Server Message Block Browser Brute Force Web DNS Scansione SSL Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Report McAfee Labs sulle minacce: settembre 218

21 Informazioni su McAfee McAfee è l'azienda che offre sicurezza informatica dal dispositivo al cloud. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti. A proposito di McAfee Labs e McAfee Advanced Threat Research McAfee Labs, guidato da McAfee Advanced Threat Research, è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e rete - McAfee Labs e McAfee Advanced Threat Research, offrono informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Via Fantoli, Milano Italy McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright 218 McAfee, LLC. 4116_918 SETTEMBRE Report McAfee Labs sulle minacce: settembre 218

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce Report McAfee Labs sulle minacce Dicembre 217 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report sulle minacce di McAfee Labs: dicembre 217 Il numero di nuovi malware rilevati da McAfee

Dettagli

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce Report McAfee Labs sulle minacce Marzo 218 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report McAfee Labs sulle minacce: marzo 218 Nel quarto trimestre McAfee Labs ha contato la cifra

Dettagli

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce REPORT Report McAfee Labs sulle minacce Giugno 218 PRINCIPALI CAMPAGNE Gold Dragon amplia la portata degli attacchi alle Olimpiadi Il ritorno di Lazarus, che prende di mira gli utenti di criptovalute Gli

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Software McAfee epolicy Orchestrator 5.9.0

Software McAfee epolicy Orchestrator 5.9.0 Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

L attacco DDE e i rischi per le aziende

L attacco DDE e i rischi per le aziende ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime

Dettagli

F-SECURE BUSINESS SUITE PREMIUM

F-SECURE BUSINESS SUITE PREMIUM F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server

Dettagli

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE

Dettagli

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Semplice protezione dei dispositivi su cui fai affidamento L'attuale superficie di attacco in espansione è dominata da endpoint non tradizionali che vanno dai dispositivi fitness

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI

TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI La tua organizzazione

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING

TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN

Dettagli

Fine supporto per Exchange Server 2007 e Office 2007

Fine supporto per Exchange Server 2007 e Office 2007 Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione

Dettagli

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO

Dettagli

TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI

TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo

Dettagli

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla

Dettagli

App Retail Analytics

App Retail Analytics App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera

Dettagli

* Anche la cryptomoneta Etherium usa questo algoritmo

* Anche la cryptomoneta Etherium usa questo algoritmo Siamo una società tecnologica che ha sviluppato la Cryptovaluta CRYPTON, basata su Blockchain utilizzando il metodo migliore Proof of Stake, attraverso il quale le monete del titolare sono disponibili

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

Sintesi delle differenze

Sintesi delle differenze Sintesi delle differenze In passato probabilmente hai utilizzato la versione per consumatori di Microsoft Excel (ad esempio Microsoft Office 2013) al di fuori dell'ambito di lavoro. Ora che utilizzi G

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

Retail Analytics. Rapido insight, azioni immediate

Retail Analytics. Rapido insight, azioni immediate Retail Analytics Rapido insight, azioni immediate Rapido insight, azioni immediate La gestione delle catene retail internazionali sta diventando sempre più complessa, lunga e dispendiosa. Per aiutare i

Dettagli

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica Polizia Cantonale Gruppo Criminalità Informatica comm M. Montanaro Bellinzona, 14.11.2016 Genesis 1999 300 siti pedopornografici

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Global Commerce Review. Italia, Q2 2018

Global Commerce Review. Italia, Q2 2018 Global Commerce Review Italia, Q2 2018 Il mobile continua a crescere In APAC, si registra il maggior numero di transazioni mobile. Europa Nord America Medioriente e Africa Asia Pacifico America Latina

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Guida all'installazione. McAfee Web Gateway Cloud Service

Guida all'installazione. McAfee Web Gateway Cloud Service Guida all'installazione McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Shopping Index Seconda edizione

Shopping Index Seconda edizione Shopping Index 2016 - Seconda edizione Questo report completo analizza in dettaglio l attività di oltre 400 milioni di acquirenti in tutto il mondo al fine di identificare i trend del settore e le opportunità

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

B in i d n i d s i i, i, ge g nn n a n i a o i o

B in i d n i d s i i, i, ge g nn n a n i a o i o Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

ID: CERT-PA-B Data: 20/10/2017

ID: CERT-PA-B Data: 20/10/2017 Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Guida a Google Cloud Print

Guida a Google Cloud Print Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Guida del prodotto di McAfee Endpoint Security Protezione adattiva dalle minacce. (McAfee epolicy Orchestrator)

Guida del prodotto di McAfee Endpoint Security Protezione adattiva dalle minacce. (McAfee epolicy Orchestrator) Guida del prodotto di McAfee Endpoint Security 10.6.0 - Protezione adattiva dalle minacce (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee,

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response

UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda. Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Cos è una Piattaforma di Protezione Endpoint?

Cos è una Piattaforma di Protezione Endpoint? SOLUTION OVERVIEW Il perfetto equilibrio dinamico tra tecnologia multilivello, machine learning ed esperienza umana rende ESET il partner n.1 per la sicurezza degli endpoint nell Unione Europea Cos è

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

ID: CERT-PA-B Data: 27/07/2018

ID: CERT-PA-B Data: 27/07/2018 Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) 0. INTRO 1. Spam & Phishing 2. Tools & Process 3. Information Gathering 4. SMART SCAM PAGE 5. ANTI-SPAM 6. OUTRO Spam & Phishing : La posta elettronica

Dettagli

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE La privacy dei dati degli utenti è salita alla ribalta dell Unione europea con l adozione

Dettagli

Supportiamo i Comuni nella gestione dei tributi e nelle relazioni con i cittadini-contribuenti

Supportiamo i Comuni nella gestione dei tributi e nelle relazioni con i cittadini-contribuenti Supportiamo i Comuni nella gestione dei tributi e nelle relazioni con i cittadini-contribuenti VUOI AVERE UN UFFICIO TRIBUTI APERTO 24 ORE SU 24, 7 GIORNI SU 7, 365 GIORNI L ANNO? LO SPORTELLO ON LINE

Dettagli

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Note sulla versione McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità Miglioramenti Problemi

Dettagli

Glossario relativo all'analisi dei dati web

Glossario relativo all'analisi dei dati web Glossario relativo all'analisi dei dati web Analisi dei dati web Raccolta e analisi dei dati generati dall'attività degli utenti su siti web o app mobili, per scoprire come migliorare i siti web e le campagne

Dettagli

Informativa sulla privacy di Norton Community Watch

Informativa sulla privacy di Norton Community Watch Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES BROCHURE SULLA SOLUZIONE TREND MICRO SMART ROTECTION SUITES Massima sicurezza Trend Micro XGen da un vendor collaudato per la sicurezza Sicurezza intelligente che segue gli utenti ovunque Il panorama delle

Dettagli

La congiuntura. internazionale

La congiuntura. internazionale La congiuntura internazionale N. 4 APRILE 2018 Il commercio mondiale conferma l espansione a febbraio Rallenta la produzione industriale mondiale Sale l inflazione negli Stati Uniti e nell Area euro Nell

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce

Dettagli

DEFENDE HOSTED EXCHANGE:

DEFENDE HOSTED EXCHANGE: Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Sconfiggere le minacce crittografate

Sconfiggere le minacce crittografate Sconfiggere le minacce crittografate Lo stato attuale del traffico crittografato Gli hacker hanno affinato le proprie abilità nell'utilizzo del traffico SSL per celare gli attacchi e i malware in modo

Dettagli

CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE

CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE ITC SECURITY CONTRO I RANSOMWARE C È UNA SOLA SOLUZIONE UNA MULTILAYER PROTECTION www.rackone.it Dopo il recente attacco informatico che ha colpito mezzo mondo ecco i consigli dei nostri professionisti

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,

Dettagli

REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO

REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO REASON MULTILICENZA Appunti di Informatica Musicale Applicata 19 LUGLIO 2018 IO PARLO ITALIANO www.informaticamusicale.com 2 INTRODUZIONE Le licenze multiple consentono l'esecuzione di Reason su più computer,

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

La congiuntura. internazionale

La congiuntura. internazionale La congiuntura internazionale N. 11 DICEMBRE 2017 Commercio mondiale in crescita del 5,1% annuo La crescita si rafforza nelle economie avanzate Inflazione oltre il 2% negli Stati Uniti Nuovo rischio deflazione

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

Le Apps di Google a scuola

Le Apps di Google a scuola Le Apps di Google a scuola 3. Google Drive Guide sintetiche Passo passo su Google Apps a cura di Paolo Quadrino e della prof.ssa Monica Arrighi Perché Google Drive Google Drive è un servizio che offre

Dettagli

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Specifiche dell'appliance fisica McAfee Network Security Platform, un sistema per la prevenzione delle intrusioni di nuova generazione, individua e blocca le minacce malware

Dettagli

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing

Dettagli

Guida rapida. McAfee Product Improvement Program 1.1.0

Guida rapida. McAfee Product Improvement Program 1.1.0 Guida rapida McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection,

Dettagli

BITDEFENDER SICUREZZA CLOUD PER MSP. Annalisa ACQUAVIVA Channel Manager Bitdefender

BITDEFENDER SICUREZZA CLOUD PER MSP. Annalisa ACQUAVIVA Channel Manager Bitdefender BITDEFENDER SICUREZZA CLOUD PER MSP Annalisa ACQUAVIVA Channel Manager Bitdefender AGENDA Informazioni su Bitdefender Rischi di sicurezza e opportunità per i fornitori di servizi Sfide di implementazione

Dettagli