Il business delle botnet: un fiorente sistema economico. Yuri Namestnikov

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il business delle botnet: un fiorente sistema economico. Yuri Namestnikov"

Transcript

1 Il business delle botnet: un fiorente sistema economico Yuri Namestnikov

2 Metodi adottati dai proprietari delle botnet per far soldi 5 Attacchi DDoS 6 Raccolta di informazioni di natura confidenziale 8 Phishing 9 Spam 10 Spamdexing 11 Download ed installazione di programmi adware e malware 11 Click fraud (frode sui click) 12 Vendita e affitto delle botnet 13 Conclusioni 14 2

3 Nel corso degli ultimi dieci anni, le botnet si sono notevolmente evolute; la semplice e modesta architettura iniziale (ognuna di tali reti era costituita da non più di una decina di computer collegati tra loro tramite un unico centro di controllo, o C&C) ha ormai sempre più lasciato il passo a complessi sistemi informatici decentralizzati, a larga diffusione, costituiti da milioni di computer. Ma perché mai - è lecito chiedersi - vengono create «reti-zombie» di così vaste proporzioni? La risposta è presto detta: per far soldi! E' proprio questo, in effetti, il principale scopo perseguito dai cyber-criminali. Una botnet, o rete-zombie, è una rete formata da computer infettati da un programma maligno, il quale permette ai malintenzionati di controllare a distanza le macchine contagiate, all'insaputa degli stessi utenti. Le reti-zombie sono ormai divenute una stabile fonte di guadagno per interi gruppi di criminali informatici. Oltretutto, le limitate conoscenze tecniche occorrenti per poter gestire una botnet, al pari dei costi relativamente contenuti, fanno sì che il loro livello di popolarità e diffusione risulti in perenne crescita. Ma qual'è l'origine di tale fenomeno, sempre più diffuso? Cosa fa, come procede un malfattore che intenda avvalersi di una rete-zombie per realizzare i suoi loschi progetti? Da dove inizia? Il ventaglio di possibilità che egli può sfruttare è davvero ampio; ovviamente molto dipende dal livello di preparazione tecnica posseduto. Purtroppo, però, anche coloro che decidono di organizzare una botnet partendo da zero, possono agevolmente reperire in Internet tutto il materiale e le istruzioni occorrenti. Una nuova rete-zombie può essere facilmente creata infettando i computer degli utenti mediante un particolare tipo di software nocivo, ovverosia il bot. Vengono soprannominati «bot» tutti quei programmi maligni in grado di collegare ed integrare alla botnet i computer colpiti dall'infezione. Anche chi non possiede alcuna nozione od esperienza in materia di programmazione, e desidera comunque lanciarsi nel «business» delle botnet, potrà sempre reperire in determinati forum certi «speciali» annunci relativi alla vendita di programmi bot. E non solo: in tali sedi si potranno altresì «passare ordini» per l'offuscazione e la cifratura del codice di tali programmi, affinché i software antivirus non siano poi in grado di rilevarli sulle macchine infette. Ancor di più: è addirittura possibile «rubare» una botnet già esistente. Per il malintenzionato, il passo successivo sarà poi quello di effettuare il contagio dei computer appartenenti ad ignari utenti, tramite il famigerato programma malware di cui sopra, il bot. Al fine di perseguire tale scopo si ricorre così all'invio di apposito spam, all'inserimento di messaggi nei forum, al «drive-by download», oppure è addirittura lo stesso bot ad essere provvisto di funzione di autodiffusione, alla stregua di tutti i virus o worm. Nel realizzare l'invio di spam commissionato, o «postando» messaggi sui forum, al fine di indurre subdolamente la potenziale vittima ad installare il programma bot sul proprio computer, si fa ovviamente ricorso ad un ampio ventaglio di metodi di ingegneria sociale. Viene proposto, ad esempio, un video dai contenuti interessanti, la cui visione sarà in ogni caso possibile solo dopo aver scaricato l'apposito codec. 3

4 Ma...sorpresa! Dopo aver effettuato il download ed aver eseguito tale file l'utente non potrà vedere proprio alcun tipo di filmato; con ogni probabilità, egli non noterà neppure delle alterazioni nel corretto funzionamento del computer. In realtà, a questo punto, il contagio della macchina è già avvenuto. Il computer dell'utente, senza che quest ultimo abbia minimamente avuto la facoltà di accorgersene, è pertanto già divenuto un «devoto servitore» del proprietario della botnet, ed è pronto ad eseguire tutti i comandi che gli verranno di volta in volta impartiti. Un secondo metodo di infezione, largamente diffuso, è poi rappresentato dal driveby-download, tramite il quale l'utente, totalmente ignaro di ciò che sta accadendo, scarica il programma maligno sul proprio computer. In sostanza - è questo il concetto - semplicemente visitando una pagina web infetta, l'utente rimane vittima del download, sul proprio computer, del programma maligno. Quest ultimo riesce ad introdursi nel sistema sfruttando le vulnerabilità presenti in certe applicazioni installate, ed in particolar modo in alcuni dei browser più conosciuti. Tali vulnerabilità vengono attaccate da appositi programmi, denominati «exploit», i quali permettono, subdolamente, sia il download che la successiva esecuzione del programma malware sul computer della «vittima». In tal modo, in caso di buon esito dell'attacco, l'utente non sospetterà minimamente che, sul proprio computer, si è in realtà prodotto qualcosa di estremamente spiacevole. Tale modalità di diffusione di software nocivi risulta essere la più pericolosa in senso assoluto, in quanto, nel caso in cui venga violata una risorsa Internet molto popolare e frequentata, potranno essere rapidamente contagiate decine di migliaia di macchine! Fig.1 Tentativo di adescamento degli utenti. (Fake Youtube) Il bot può anche essere dotato di apposita funzione per autodiffondersi nell'ambito delle reti informatiche. Esso si può propagare, ad esempio, mediante l'infezione di tutti i file eseguibili che risultino accessibili, o tramite la ricerca ed il conseguente 4

5 contagio dei computer vulnerabili presenti in rete. Costituiscono un chiaro esempio di tale genere di programmi bot i membri delle famiglie Virus.Win32.Virut e Net- Worm.Win32.Kido. Il primo è un file virus di natura polimorfica, mentre il secondo è un worm di rete. Risulta ovviamente difficile valutare appieno l'efficacia dell'azione nociva prodotta da tali programmi maligni; possiamo in ogni caso senz'altro affermare che, allo stato attuale, la rete-zombie edificata con Kido è la più estesa su scala globale. I computer infettati, appartenenti ad ignari utenti, possono essere agevolmente controllati dal creatore della botnet grazie ad un apposito centro di comando (Command&Control Centre), il quale è in grado di collegarsi con i bot mediante canali IRC, connessioni web o con l'ausilio di qualsivoglia altro mezzo che consenta di effettuare il collegamento. Sarà sufficiente riunire in rete già solo qualche decina di computer, perché la botnet inizi a fornire al suo proprietario i primi frutti in termini economici. Ovviamente, gli introiti saranno poi direttamente proporzionali sia alla solidità e stabilità della rete-zombie creata che al ritmo di crescita di quest ultima. Metodi adottati dai proprietari delle botnet per far soldi Ma in che modo i proprietari delle botnet riescono a far soldi grazie ai computer infettati? Si possono effettivamente distinguere vari indirizzi ed orientamenti principali, da essi perseguiti ed applicati: attacchi DDoS, raccolta di informazioni di natura confidenziale, invio di messaggi spam, phishing, spamdexing (per acquisire illecitamente visibilità nei motori di ricerca), click fraud (frode sui click), download di programmi adware e malware. Occorre notare che tutte le suddette metodologie possono risultare notevolmente redditizie, indipendentemente dalle scelte effettuate dai malfattori. E poi...perché mai dover scegliere, se una botnet permette in pratica di poter condurre contemporaneamente tutti questi tipi di attività? 5

6 Attacchi DDoS Fig.2 «Il business delle botne t» Numerosi analisti ritengono che il funzionale DDoS fosse già stato messo a punto ed utilizzato al momento della realizzazione delle primissime botnet. Un attacco DDoS (Distributed Denial of Service) è, in sostanza, un violento attacco rivolto nei confronti di un sistema informatico, con il preciso scopo di rendere quest'ultimo non più in grado di erogare i servizi a cui è stato preposto; in pratica, sotto tale attacco, il suddetto sistema non potrà più né ricevere né tantomeno elaborare le richieste ad esso inviate dagli utenti «legittimi». Uno dei metodi più diffusi per la conduzione dell'attacco consiste nell'inviare al computer «vittima» una quantità inusitata di pacchetti di richieste; ciò ha ovviamente, come conseguenza, la «negazione» del servizio, qualora le risorse del computer sottoposto ad attacco si rivelino insufficienti per poter procedere all'elaborazione di tutte le richieste ricevute. Gli attacchi DDoS rappresentano un'arma davvero terribile nell'arsenale degli hacker; le botnet, poi, costituiscono proprio il terreno ideale per poterla dispiegare in tutta la sua minacciosità. Tali attacchi possono costituire il mezzo ideale sia per condurre lotte senza scrupoli nei confronti dei principali concorrenti, sia per praticare atti di cyberterrorismo. Il proprietario di una botnet può rendere un servizio di tale foggia a qualsivoglia imprenditore privo di scrupoli: ovverosia, condurre un attacco DDoS magari proprio nei confronti del sito del principale concorrente. Di sicuro, con un attacco di simile portata, il sito web della concorrenza, oltremodo sovraccaricato, verrà posto letteralmente in ginocchio, mentre il cyber-criminale di turno riceverà, a sua volta, il compenso pattuito, spesso di non modesta entità. Allo stesso modo, i proprietari delle botnet possono avvalersi di attacchi del tipo DDoS per estorcere denaro alle grandi aziende. Tali società, generalmente, preferiscono soddisfare le richieste ricattatorie avanzate dai criminali informatici; 6

7 evitano così, in tal modo, di farsi carico di spese ancora maggiori per riparare ai danni provocati da eventuali attacchi DDoS giunti a buon fine. Nel mese di gennaio 2009, un attacco condotto nei confronti di una delle più importanti piattaforme di hosting, godaddy.com, ha avuto come conseguenza l'inaccessibilità, per quasi tutto l'arco di un'intera giornata, ad alcune migliaia di siti ospitati nei server della suddetta società. Ma quali possono essere mai state le motivazioni alla base di un tale attacco? Si è trattato, nella fattispecie, di una mossa illegale effettuata da un altro hoster nell ambito della feroce lotta per conquistarsi un posto al sole, oppure la piattaforma Go Daddy è dovuta piuttosto sottostare a qualche forma di ricatto da parte di criminali informatici? Entrambe le ipotesi possono risultare oltremodo credibili. A proposito, nel novembre del 2005, proprio tale hoster fu sottoposto ad un attacco analogo; in quella circostanza, tuttavia, i servizi da esso erogati rimasero inaccessibili soltanto per un'ora. Il secondo reiterato attacco, rivelatosi ancor più terribile del primo, è chiaro testimone dell'evoluzione tecnologica subita dalle botnet. Nel mese di febbraio 2007 veniva altresì condotta una serie di attacchi nei confronti dei core server DNS, ovverosia quei server dal cui funzionamento dipende direttamente la normale operatività dell'intera rete Internet. Risulta tuttavia poco probabile che lo scopo di tali attacchi possa essere stato, in qualche sorta, la «distruzione» di Internet, poiché l'esistenza stessa delle botnet, come ben sappiamo, è unicamente possibile grazie alla presenza della Rete. Riteniamo che possa essersi trattato, più verosimilmente, di una dimostrazione di forza, delle infinite possibilità di cui possono avvalersi le reti-zombie. La pubblicità di servizi riguardanti il compimento di attacchi DDoS viene generalmente posta in modo molto manifesto all'interno dei forum dediti a tali tematiche. Diamo ora un'occhiata al «listino prezzi». Gli importi da pagare per l'effettuazione dei suddetti attacchi possono oscillare da 80 $ sino ad alcune migliaia di dollari per ventiquattro ore di azione ininterrotta da parte della botnet preposta allo svolgimento dell'attacco DDoS. Le ragioni di un ventaglio di prezzi così ampio risultano ben comprensibili e sono largamente fondate. In effetti, per bloccare per l'arco di un'intera giornata le vendite di un piccolo Internet shop, appartenente alla diretta concorrenza, tra l'altro sprovvisto di adeguati standard di protezione, sarà sufficiente far ricorso ad una botnet di dimensioni limitate (composta da circa un migliaio di computer); ciò si tradurrà, ovviamente, nell'esborso di una somma piuttosto contenuta da parte di chi ha intenzione di violare le leggi vigenti. Ben diverso sarà invece il livello di prezzo applicato nel caso in cui la richiesta di condurre l'attacco DDoS abbia come target il sito, magari ben protetto, di una grande multinazionale concorrente; nella circostanza, affinché l'attacco possa andare «felicemente» in porto occorrerà dispiegare un numero considerevolmente maggiore di macchine-zombie. In tal caso, per centrare l'obiettivo, gli interessati non lesineranno certo le spese. In base ai dati raccolti da shadowserver.org, nel corso del 2008 sono stati condotti all'incirca attacchi DDoS, in virtù dei quali i criminali informatici sono riusciti a mettersi in tasca qualcosa come un centinaio di milioni di dollari. Ovviamente, questa valutazione non tiene conto degli ulteriori introiti derivanti dalle azioni ricattatorie, la cui entità è impossibile da calcolare e determinare. 7

8 Raccolta di informazioni di natura confidenziale Le informazioni confidenziali custodite nei computer degli utenti sono sempre di più destinate a calamitare le «torbide» attenzioni dei malfattori informatici. Il maggior interesse da parte loro viene suscitato dai numeri delle carte di credito, dalle informazioni economico-finanziarie e dalle password utilizzate per l'accesso ai più svariati servizi on-line: , ftp, IM (Instant Messaging) ed altri ancora. I programmi malware di più recente concezione addirittura permettono ai malintenzionati di effettuare le scelte per loro più convenienti, ovverosia di selezionare solo quei dati che risultino poi di effettiva utilità per gli scopi che si sono prefissi; per far ciò sarà sufficiente caricare un apposito modulo nel computer infettato. I cybercriminali potranno sia rivendere che utilizzare per i propri loschi fini le informazioni rubate. Ogni giorno, sui forum underground, compaiono centinaia di annunci riguardanti la vendita di account bancari. Il costo di tali account dipenderà dalla quantità di denaro presente nel conto bancario intestato all'utente raggirato; in genere, un singolo account può essere pagato dai 10 ai dollari. La soglia di prezzo minore testé citata, davvero molto contenuta, è determinata dal fatto che, in ragione della spietata concorrenza esistente in questo ramo del «business», i malfattori sono obbligati a praticare una drastica riduzione dei prezzi. Per guadagnare cifre di una certa consistenza, occorrerà quindi loro un flusso costante di dati «freschi», che può essere ottenuto espandendo sempre di più le reti-zombie. Le informazioni di natura finanziaria risultano particolarmente appetibili per i carder, ovverosia quei loschi individui che falsificano le carte di credito emesse dagli istituti bancari. La misura della vantaggiosità di tali operazioni può essere fornita citando il famoso esempio di quel gruppo di cybercriminali brasiliani arrestati due anni fa. Questi erano riusciti a prelevare illegalmente dai conti bancari ben 4,74 milioni di dollari, avvalendosi proprio delle informazioni sottratte dai computer. Sono invece interessati all'acquisto di dati personali, non collegati in forma diretta ai patrimoni monetari posseduti dagli utenti, i malfattori che effettuano la falsificazione di documenti, aprono conti bancari fasulli, fanno affari illegali ed altre cose illecite ancora. Il valore di mercato relativo ai dati personali rubati dipende poi dal paese in cui risiede la persona a cui tali dati vengono illegalmente sottratti. Ad esempio, i dati personali completi di un cittadino USA valgono 5-8 dollari. Al mercato nero, hanno poi particolare pregio i dati sottratti a cittadini dell'unione Europea; essi sono, in effetti, addirittura 2-3 volte più cari di quelli riguardanti gli abitanti di USA e Canada. Ciò è spiegabile con il fatto che i malfattori possono poi utilizzare tali dati in qualunque paese facente parte della Comunità Europea. Mediamente, a livello globale, il prezzo di un pacchetto completo di dati relativo ad una singola persona si aggira sui 7 $. Gli indirizzi fanno anch'essi parte della tipologia di informazioni raccolte tramite le botnet. Tanto più che, a differenza di quanto avviene per i numeri delle carte di credito e per gli account, da ogni singolo computer infetto è possibile ricavare una moltitudine di indirizzi di posta elettronica. Tali indirizzi vengono poi posti in vendita, 8

9 talvolta addirittura «a peso», utilizzando quale parametro i megabyte. Senza ombra di dubbio i principali clienti sono gli spammer. Ognuno di questi elenchi, composto da circa un milione di indirizzi , può costare dai 20 ai 100 dollari, mentre una campagna commissionata agli spammer per la spedizione ad un analogo numero di indirizzi può essere pagata dollari. Operazione decisamente vantaggiosa, non c'è nulla da dire! Risultano altresì interessanti, per i malintenzionati, gli account relativi ai servizi a pagamento ed ai negozi on-line. Indubbiamente, questi sono più a buon mercato rispetto agli account bancari; il loro utilizzo comporta poi un rischio minore di perseguimento da parte degli organi preposti alla difesa della legalità. Gli account riguardanti il noto negozio on-line «Steam», con una dotazione di 10 giochi, vengono venduti, ognuno di essi, a 7-15 dollari. Phishing Fig.3 Annuncio su un forum, per la vendita di account Steam In genere, la creazione di un sito phishing comporta, per i malintenzionati, anche il dover allestire i mezzi più appropriati per impedire che poi ne avvenga la chiusura. E qui vengono in soccorso proprio le reti-zombie, le quali garantiscono piena operatività alla tecnologia Fast-flux. Quest'ultima permette, in sostanza, di poter cambiare in continuazione, ogni pochi minuti, gli indirizzi IP dei vari siti maligni, pur mantenendo, tuttavia, il nome di dominio. In tal modo sarà assicurata ai siti phishing una maggior durata nel tempo, rendendo il loro rilevamento ed un'eventuale successiva chiusura particolarmente complessi e difficili da realizzare. Il concetto di base consiste proprio nell'utilizzare gli home computer, «caduti» nelle reti-zombie, in qualità di web server dotati di contenuti di phishing. Molto più dei proxy server, Fast-flux permetterà di tenere ben celati i siti web contraffatti presenti in Rete. 9

10 Per esemplificare quanto sopra illustrato, citiamo il famoso raggruppamento di phisher denominato «Rock Phish», noto per operare in stretta collaborazione con i gestori della botnet «Asprox». Verso la metà dello scorso anno, i «rock-phisher», ritenuti responsabili di almeno la metà degli attacchi di phishing sferrati in ambito Internet (e a seguito dei quali gli utenti del banking on-line hanno perso addirittura milioni di dollari!) hanno provveduto a modernizzare le loro «infrastrutture» proprio avvalendosi dell'utilizzo della tecnologia fast-flux. L'operazione di upgrade ha richiesto all'incirca cinque mesi; tutto è stato condotto ad un livello di elevata professionalità. In pratica, i suddetti phisher non hanno creato una loro rete fastflux; si sono bensì avvalsi di soluzioni tecnologiche già esistenti e pronte all'uso, acquistandole presso i proprietari di Asprox. Gli introiti ricavati dalla pratica del phishing, stimati in vari milioni di dollari all'anno, sono paragonabili, per la loro entità, a quelli ottenuti mediante il furto dei dati confidenziali. Spam Ogni giorno, in tutto il mondo, vengono spediti milioni di messaggi spam. L'invio di posta indesiderata rappresenta una delle principali funzioni svolte dalle botnet di ultima generazione. Secondo i dati raccolti dagli esperti di Kaspersky Lab, circa l'80% di tutto lo spam attualmente esistente viene inviato proprio attraverso le retizombie. Dai computer di utenti sempre ligi agli obblighi di legge vengono così inviati miliardi di messaggi, aventi come oggetto la pubblicità del Viagra, imitazioni di orologi di marca, magari casino on-line; questi messaggi letteralmente intasano i canali adibiti alle comunicazioni e, di conseguenza, le caselle di posta elettronica. In tal modo, gli hacker mettono a repentaglio i computer di utenti assolutamente incolpevoli; gli accounti di posta elettronica dai quali viene effettuato l'invio dello spam, vengono in effetti inseriti nelle blacklist stilate dalle società produttrici di antivirus. Nel corso degli ultimi anni, la sfera dei servizi di spam si è notevolmente ampliata: ha fatto la sua comparsa lo spam in ICQ, così come lo spam all'interno di social network, forum e blog. E anche questo «merito» è da ascriversi ai «padroni» delle botnet; non è affatto difficile aggiungere al bot client uno specifico modulo preposto ad allargare gli orizzonti del business, magari con slogan del tipo «Spam su Facebook. Prezzi supervantaggiosi!!!» I prezzi adottati per lo spam variano a seconda del target di pubblico a cui esso è rivolto, così come in base alla quantità di indirizzi utilizzati per l'invio dei messaggi indesiderati. Il range può variare dai 70 dollari (per alcune centinaia di migliaia di indirizzi) ai dollari (alcune decine di milioni di indirizzi). 10

11 Spamdexing (metodo per acquisire illecitamente visibilità nei motori di ricerca) Un'ulteriore variante nell'utilizzo delle botnet viene applicata nell'ambito del SEO (Search Engine Optimization), il processo di ottimizzazione dei risultati ottenuti nei motori di ricerca. Com'è noto, i webmaster aspirano sempre ad ottenere, per i siti da loro elaborati, la migliore posizione possibile a livello di risultati restituiti dai vari motori di ricerca. Quanto più alto sarà il ranking da essi ottenuto, tanto più probabile risulterà poi un consistente flusso di visitatori verso il sito, proprio in ragione degli eccellenti risultati raggiunti sui motori di ricerca. I search engine, nel determinare la rilevanza di un sito, tengono in considerazione numerosi fattori. Uno dei principali parametri di valutazione è costituito dal numero di link che fanno riferimento ad un sito, da altre pagine web o altri domini. Maggiore è la quantità di link esistenti, tanto più elevato sarà il ranking ottenuto nell'ambito dei motori di ricerca; le parole di cui si compone il collegamento ipertestuale sono poi, anch'esse, altrettanto determinanti. Il link che recita «acquistate i nostri computer», in effetti, avrà un peso ed una rilevanza notevoli nel caso in cui, ad esempio, si inseriscano nella stringa di ricerca le parole «acquistare un computer». Di per se stesso il business legato alla Search Engine Optimization rappresenta un ghiotto boccone. Vi sono, in effetti, molte società disposte a pagare consistenti cifre ai webmaster affinché il proprio sito raggiunga le prime posizioni nel ranking. Anche i proprietari delle botnet, così, hanno elaborato vari metodi per automatizzare il processo di ottimizzazione dei risultati che si ottengono sui motori di ricerca. Pertanto, quando vedrete una moltitudine di link (generati da sconosciuti, ma talvolta magari, chissà, proprio dalla vostra cerchia di amici) comparire in certi commenti agli articoli pubblicati sulla vostra rivista on-line preferita, o su una foto particolarmente accattivante piazzata all'interno di un sito, non meravigliatevi: qualcuno avrà semplicemente ordinato ai proprietari di una botnet di effettuare una campagna di spamdexing in favore del proprio sito. Esiste in effetti, a tal proposito, un particolare programma che può essere caricato sul computer-zombie e che, a nome del proprietario di quest'ultimo, è poi in grado di lasciare dei commenti sui siti più frequentati, commenti contenenti link al sito da «spingere» sui motori di ricerca. In media, i prezzi per i servizi (ovviamente illegali) di spamdexing sono nell'ordine dei 300 $ al mese. Download ed installazione di programmi adware e malware Immaginatevi: state leggendo in tutta tranquillità, su Internet, le pagine della vostra rivista preferita sul mondo dell'automobile; all'improvviso, sul vostro schermo compare una finestra, dove vi viene proposto l'acquisto di accessori originali. 11

12 E' molto difficile pensare, sul momento, che possa trattarsi di qualcosa di «non buono»; forse, state già addirittura facendo un pensierino per procedere agli acquisti consigliati, anche se, a dir la verità, siete sicuri al 100% di non aver mai installato sul vostro computer un programma per la ricerca di prodotti a voi utili (o inutili...). Comunque, non c'è bisogno di interrogarsi tanto a lungo su quanto vi sta accadendo: gli artefici di tutto ciò non sono che i proprietari di qualche botnet, i quali si sono «presi cura» di voi. Vi è in effetti una gran quantità di imprese (che offrono servizi di pubblicità online) disposte a pagare affiché venga effettuata l'installazione del proprio software sul computer di ignari utenti. In genere da ciò non si ricavano, comunque, grandi somme di denaro. Tuttavia, qualora disponga di una botnet, il malintenzionato di turno potrà, con pochi click, installare velocemente qualsiasi genere di software su migliaia di computer, ricavandone una somma consistente. D. K. Scheifer, il famoso pirata informatico che fu condannato nel 2007, utilizzando una botnet composta da più di macchine, nell'arco di un solo mese riuscì a guadagnare più di dollari, installando programmi adware su almeno computer. I cyber-criminali il cui business in Rete consiste proprio nella larga diffusione di programmi maligni, spesso operano seguendo uno schema analogo: in sostanza, essi sono disposti a pagare per ogni avvenuta installazione del proprio software sugli altrui computer. È interessante rimarcare come i prezzi varino a seconda del paese in cui tale atto criminale viene realizzato. Ad esempio, per installare un malware su un migliaio di computer residenti in Cina, si pagano in genere 3 dollari, mentre negli USA tale cifra può lievitare sino a 120 dollari. La spiegazione di tale disparità nei prezzi è molto semplice: le informazioni carpite nei computer degli utenti di paesi più sviluppati sono ritenute più preziose, più «redditizie» in termini economici. Click fraud (frode sui click) Come è noto, lo schema PPC (Pay-per-Click), adottato dalle società che si occupano di pubblicità on-line, prevede che il pagamento venga effettuato ad ogni clic su ciascuno degli annunci pubblicati. Per i titolari delle botnet, truffare queste società costituisce davvero un affare molto redditizio. Prendiamo, a mo' di esempio, il famoso network Google AdSense. Gli inserzionisti pagano a Google una certa somma per i clic ottenuti sugli annunci pubblicati, nella speranza, ovviamente, che qualche navigatore della Rete dia un'occhiata al loro sito e, soffermandosi sulle pagine Web raggiunte, effettui magari anche qualche acquisto. Google, per parte sua, colloca i suddetti annunci pubblicitari nei siti che prendono parte al programma AdSense, pagando ai proprietari di tali siti una percentuale su ogni clic realizzato. Ma, ahimé, non tutti i proprietari dei siti sono delle persone oneste. E così, disponendo di una rete zombie, un hacker sarà in grado di generare migliaia di singoli clic al giorno, uno per ogni macchina di cui si compone la botnet, 12

13 al fine di non destare particolari sospetti presso Google. In tal modo, i soldi spesi per pagare la società che gestisce la campagna pubblicitaria, vanno a finire in larga parte proprio nelle tasche degli hacker. E, purtaroppo, non si è finora verificato nessun caso in cui l'autore di simili azioni criminose sia stato tradotto in giudizio. Vendita e affitto delle botnet Parliamo adesso di quei «padroni» delle botnet sempre un po' troppo...affaccendati. E' proprio il caso di dire che la formula «merce-soldi-merce», coniata da Marx ed universalmente nota, si trasformi, per i proprietari di reti-zombie di grandi dimensioni, nel motto «botnet-soldi-botnet». E' facile intuire che, per mantenere sempre a galla la propria botnet, per assicurarsi un costante inglobamento di nuove unità-zombie, per proteggersi dal possibile rilevamento dei bot da parte dei programmi antivirus, così come dall'eventuale individuazione del C&C (Command&Control Centre), l'hacker dovrà sia effettuare degli investimenti iniziali che affrontare poi spese ricorrenti. E' altresì verosimile che egli non abbia sempre il tempo necessario per procedere in prima persona all'invio di messaggi, installare software, compiere furti di dati riservati e rivendere poi le informazioni carpite illegalmente. Sarà quindi molto più semplice, per lui, concedere la botnet in affitto, o addirittura venderla, tanto più che non mancheranno di certo clienti desiderosi di assecondarlo. L'affitto di una botnet dedita all'invio di messaggi spam tramite posta elettronica, con velocità di invio pari a circa al minuto (con 100 macchine-zombie collegate on-line) costa sui dollari al mese. Il valore di una botnet pronta all'uso, così come il canone di affitto di una rete-zombie, dipende ovviamente dalla quantità di computer infetti che ne fanno parte. Le botnet di piccole dimensioni, formate solo da alcune centinaia di bot, costano dai 200 $ ai 700 $. Le botnet molto estese si situano invece su valori nettamente superiori. La rete Shadow, creata da un diciannovenne hacker olandese e formata da più di computer situati in ogni angolo del mondo, è stata venduta per euro. Con tale cifra, si può già benissimo comprare una casetta in Spagna, ma, a quanto pare, un pirata informatico brasiliano ha piuttosto preferito investire analoga somma nell'acquisto della suddetta botnet. 13

14 Conclusioni Ogni giorno piovono somme stratosferiche nelle tasche dei gestori delle botnet. Contro questo tipo di business illegale viene condotta una lotta senza quartiere, dispiegando tutti i mezzi possibili; la legislazione che lo inquadra, tuttavia, si rivela essere del tutto inefficace. Tra l'altro, nemmeno in tutti i paesi vengono promulgate leggi sullo spam, sulla creazione e diffusione di programmi maligni oppure sulla violazione delle reti informatiche, sempre che tali leggi siano poi effettivamente adottate. I proprietari, od i creatori di reti-zombie condotti sinora in giudizio si possono contare sulle dita di una mano. Purtroppo, invece, il numero delle botnet operanti su Internet è molto elevato; si stima che ne esistano attualmente più di Inoltre, il computo delle reti-zombie funzionananti non è affatto semplice; mentre è stata rilevata l'esistenza di alcune decine di botnet molto estese, la cui operatività non può di certo passare inosservata in ragione delle loro estese dimensioni, vi è altresì una moltitudine di botnet minori, la cui individuazione e classificazione risulta essere piuttosto complicata. Al momento attuale, il metodo di lotta più efficace per combattere le botnet sembra essere quello che contempla la più stretta sinergia tra esperti dell'industria antivirus, ISP (Internet Service Provider) ed organi preposti all'osservanza della legalità. Probabilmente, uno dei risultati più significativi di tale azione congiunta è stato l'avvenuta chiusura di ben tre organizzazioni: EstDomains, Atrivo e McColo. Rileviamo in particolar modo come la chiusura di McColo, sui cui server erano ospitati i centri di comando di alcune delle spam-botnet più importanti, abbia avuto quale effetto immediato una drastica riduzione della quantità di spam presente in Internet, diminuita in sostanza di almeno la metà. Gli esperti del settore tengono d'occhio l'attività di migliaia di botnet; dal canto loro, i prodotti antivirus rilevano ed annientano i bot, che si sono ormai propagati in ogni angolo del pianeta; purtuttavia, soltanto gli organi preposti a far rispettare le leggi in vigore hanno la reale possibilità di arrestare l'attività dei centri di comando e di catturare i malfattori, «spegnendo» a lungo, in tal modo, le botnet esistenti. La chiusura di McColo, di cui abbiamo parlato sopra, ha comunque sortito effetti di breve durata: già dopo solo qualche settimana, il flusso di spam ha fatto rapidamente ritorno al suo abituale livello. I proprietari delle botnet avevano semplicemente trasferito i centri di comando sulle piattaforme di altri provider di hosting, continuando ad occuparsi imperterriti del loro losco «business», come se nulla fosse successo. Ciò che occorre veramente, in realtà, è un'azione di contrasto continuativa, non certo qualche controllo sporadico. Ahimé, non è sufficiente tagliare una sola testa! E comunque, senza un opportuno aiuto da parte degli utenti, la lotta condotta contro le botnet non potrà mai essere davvero efficace. Ricordiamoci, difatti, che sono proprio gli home computer a costituire il corpo più rilevante nell'esercito delle botnet esistenti. Non osservare le più comuni regole di sicurezza informatica - quali l'impiego di un adeguato software antivirus, l'utilizzo di password solide e resistenti per i vari account creati, l'astenersi dall'avviare file autorun da supporti mobili - può facilmente condurre il vostro computer a divenire parte attiva di una botnet, ponendo letteralmente nelle mani di individui malintenzionati i vostri dati più sensibili e le vostre risorse più preziose. Perché mai, quindi, aiutare i criminali informatici? 14

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Recentemente sono stati divulgati i dati dell Osservatorio ebit Innovation-Demoskopea riguardanti il settore dell e-business, all interno dei quali

Recentemente sono stati divulgati i dati dell Osservatorio ebit Innovation-Demoskopea riguardanti il settore dell e-business, all interno dei quali Recentemente sono stati divulgati i dati dell Osservatorio ebit Innovation-Demoskopea riguardanti il settore dell e-business, all interno dei quali viene fatta una previsione per gli investimenti del 2012,

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l.

I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l. I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l. 1 Finanziare il Fotovoltaico In Italia certamente non manca la disponibilità di strumenti finanziari in grado di garantire

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del divertimento e della ristorazione, sia per chi vuole cercare

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Il concetto di Dare/Avere

Il concetto di Dare/Avere NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...

Dettagli

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto. PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Prestito vitalizio ipotecario

Prestito vitalizio ipotecario Periodico informativo n. 65/2015 Prestito vitalizio ipotecario Gentile Cliente, con la stesura del presente documento informativo intendiamo metterla a conoscenza che la Legge n. 44/2015 ha introdotto

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

WEB MARKETING. Indicizzazione nei motori di ricerca. SCHEDA PRODOTTO Versione 1.1

WEB MARKETING. Indicizzazione nei motori di ricerca. SCHEDA PRODOTTO Versione 1.1 WEB MARKETING nei motori di ricerca SCHEDA PRODOTTO Versione 1.1 1 1. INTRODUZIONE I motori di ricerca sono la funzione più utilizzata sul web e sono secondi solo alla posta elettronica nella lista delle

Dettagli

WebCard. L efficacia della sintesi, giusta dose di immagini e concetti che faranno subito centro.

WebCard. L efficacia della sintesi, giusta dose di immagini e concetti che faranno subito centro. L efficacia della sintesi, giusta dose di immagini e concetti che faranno subito centro. Una vetrina sul mondo, ti dà la possibilità di raggiungere milioni di persone. In pochi secondi e con zero spese

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Casino, faq scommesse, faq poker Aggiungi ai Preferiti Stampa Cerca Diventa un Agente - Affiliati Subito! Skin per Cellulari Skin Poker Live Seleziona una delle domande frequenti che ci sono state

Dettagli

Il mercato mobiliare

Il mercato mobiliare Il mercato mobiliare E il luogo nel quale trovano esecuzione tutte le operazioni aventi per oggetto valori mobiliari, ossia strumenti finanziari così denominati per la loro attitudine a circolare facilmente

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

YOUTUBE: UN CANALE PER LA PARTECIPAZIONE

YOUTUBE: UN CANALE PER LA PARTECIPAZIONE YOUTUBE: UN CANALE PER LA PARTECIPAZIONE Viene qui proposto un uso di YouTube (http://www.youtube.com/?gl=it&hl=it) che va oltre le modalità più diffuse che vedono esclusivamente il caricamento rapido

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Titolo SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Autore Dove Investire Sito internet http://www.doveinvestire.com ATTENZIONE: tutti i diritti sono riservati a norma di legge. Le strategie riportate

Dettagli

Raven. Una piattaforma. 3 modi per Comunicare: SMS, Email, Voce.

Raven. Una piattaforma. 3 modi per Comunicare: SMS, Email, Voce. Raven. Una piattaforma. 3 modi per Comunicare: SMS, Email, Voce. Web: www.airtelco.com Email: info@airtelco.com Telefono: (+39) 0532.191.2003 - Fax: (+39) 0532.54481 L'intera piattaforma di AirTelco è

Dettagli

BENVENUTO in SAVE MONEY GROUP. Aziende e Attività Commerciali

BENVENUTO in SAVE MONEY GROUP. Aziende e Attività Commerciali BENVENUTO in SAVE MONEY GROUP Aziende e Attività Commerciali SAVE MONEY GROUP Aziende e Attività Commerciali Save Money Group - Chi Siamo Siamo un Grande Gruppo di Acquisto che comprende, unisce e coinvolge

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

Che Cosa È GlobalAdShare (GAS)

Che Cosa È GlobalAdShare (GAS) Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Our Mobile Planet: Italia

Our Mobile Planet: Italia Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Siti web e servizi correlati

Siti web e servizi correlati Strutturare S.a.s. Siti web e servizi correlati www.strutturare.com - info@strutturare.com Via De Rolandis, 19 14100 Asti (AT) P.I. e C.F. 01391520051 Tel. (+39) 0141.185.60.70 Fax (+39) 0141.185.01.70

Dettagli

CORSO DI WEB MARKETING E SCRITTURA SUL WEB

CORSO DI WEB MARKETING E SCRITTURA SUL WEB CORSO DI WEB MARKETING E SCRITTURA SUL WEB PRESENTAZIONE DEL CORSO ON LINE IL NOSTRO CORSO DI WEB MARKETING E SCRITTURA SUL WEB TI PREPARA CONCRETAMENTE A LAVORARE SUL WEB. PERCHÉ? PERCHÉ COMINCI A FARLO

Dettagli

"Trasforma Immediatamente i tuoi semplici documenti in Pagine Web generatrici di guadagno con Google Adsense!"

Trasforma Immediatamente i tuoi semplici documenti in Pagine Web generatrici di guadagno con Google Adsense! "Trasforma Immediatamente i tuoi semplici documenti in Pagine Web generatrici di guadagno con Google Adsense!" Questo Semplice Software ti permette di Costruire Centinaia Di Pagine Web Gratuitamente! Caro

Dettagli

10.000, 50.000, 100.000 visite al tuo sito web in

10.000, 50.000, 100.000 visite al tuo sito web in 10.000, 50.000, 100.000 visite al tuo sito web in pochi giorni?...sembra impossibile ma è tutto reale e con garanzia! COS'È ADVANCE SITE È un format creato per portare visite al proprio sito e visibilità

Dettagli

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App Guida ai prodotti DOP, IGT, etc Proposta per la realizzazione di una App Introduzione Abbiamo iniziato a ragionare per voi così Abbiamo immaginato una App che possa essere utilizzata come guida nella scelta

Dettagli

Listino 2012/2013. www.venderequadri.it

Listino 2012/2013. www.venderequadri.it Il portale Venderequadri.it nasce nel 2011 ed è stato il primo sito di compravendita di opere d arte in Italia ed è diventato il punto di riferimento per appasionati, collezionisti e professionisti del

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Listino 2012/2013. www.venderequadri.it

Listino 2012/2013. www.venderequadri.it Il portale Venderequadri.it nasce nel 2011 ed è stato il primo sito di compravendita di opere d arte in Italia ed è diventato il punto di riferimento per appassionati, collezionisti e professionisti del

Dettagli

CRM Configurazione e gestione accessi

CRM Configurazione e gestione accessi Gestione dei Reparti VtigerCrm fornisce funzionalità per configurare i privilegi di accesso ai dati in maniera granulare per ogni utente o gruppo di utenti registrato nel programma. Le funzionalità di

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

S earche ngineo ptimization

S earche ngineo ptimization la nuova frontiera per lo sviluppo delle vendite Nel mercato si fa sempre più sentire la differenza tra chi si concentra solo sullo sviluppo commerciale tradizionale e chi invece abbraccia le nuove tecnologie

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale.

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale. Catalogo On Line dinamico sul Web multilingua, consente di gestire un catalogo anche ad utenti poco esperti grazie alla semplicità d'uso del pannello amministratore che permette la gestione dei clienti,

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

ARCIDIOCESI DI LANCIANO-ORTONA

ARCIDIOCESI DI LANCIANO-ORTONA ARCIDIOCESI DI LANCIANO-ORTONA Ufficio Diocesano per le Comunicazioni Sociali Ai Rev.mi Parroci della Chiesa Frentana Rev.mo Parroco, nell ambito della riorganizzazione della comunicazione diocesana, questo

Dettagli

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno L investimento immobiliare delle Casse e degli di Previdenza privatizzati: cosa è cambiato nell ultimo anno Pubblicato su Il Settimanale di Quotidiano Immobiliare del 27/04/2013 n. 19 Introduzione Dopo

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

E-COMMERCE GLI ACQUISTI A DISTANZA

E-COMMERCE GLI ACQUISTI A DISTANZA E-COMMERCE GLI ACQUISTI A DISTANZA Come prevenire le truffe e come tutelarsi acquistando un prodotto o un servizio a distanza su internet Acquisto a distanza Negli ultimi anni stanno aumentando sempre

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Mini guida per il corretto posizionamento dei banner, la scelta dei formati e qualche piccolo consiglio utile all ottimizzazione dei guadagni.

Mini guida per il corretto posizionamento dei banner, la scelta dei formati e qualche piccolo consiglio utile all ottimizzazione dei guadagni. Mini guida per il corretto posizionamento dei banner, la scelta dei formati e qualche piccolo consiglio utile all ottimizzazione dei guadagni. Questa mini guida non vuole essere un tutorial da prendere

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA Contenuti 1. INFORMAZIONI GENERALI Condizioni Generali di vendita 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI DI VENDITA 3. TRATTAMENTO DEI DATI PERSONALI 4. OBBLIGHI DEL CLIENTE 5. DEFINIZIONE

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

DELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106

DELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 DELIANet di Amedeo Foti Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 web: http://www.delianet..eu email: info@delianet.it DELIANet WebAgency WebSolutions WebMarketing L AZIENDA

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

Come capire se la tua nuova iniziativa online avrà successo

Come capire se la tua nuova iniziativa online avrà successo Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Presentazione. web marketing SEO / SEM

Presentazione. web marketing SEO / SEM Presentazione web marketing SEO / SEM chiunque abbia un sito web Dalla grande Multinazionale all'azienda a conduzione familiare, dall'azienda di medie dimensioni, alla ditta composta da una sola persona.

Dettagli

Nelle Caselle Gialle vanno inserite le date che comprendono il periodo a noi interessato; Es. dal 1 gennaio 2008 al 31 maggio 2008 compreso

Nelle Caselle Gialle vanno inserite le date che comprendono il periodo a noi interessato; Es. dal 1 gennaio 2008 al 31 maggio 2008 compreso Tempi e Metodi di Giorgio Andreani Servizi di Controllo e di Organizzazione dei Processi Produttivi Iscrizione al Registro delle Imprese CCIAA di Verona REA 357269 Partita Iva 03686020235 - Cod. Fisc.

Dettagli