Il business delle botnet: un fiorente sistema economico. Yuri Namestnikov

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il business delle botnet: un fiorente sistema economico. Yuri Namestnikov"

Transcript

1 Il business delle botnet: un fiorente sistema economico Yuri Namestnikov

2 Metodi adottati dai proprietari delle botnet per far soldi 5 Attacchi DDoS 6 Raccolta di informazioni di natura confidenziale 8 Phishing 9 Spam 10 Spamdexing 11 Download ed installazione di programmi adware e malware 11 Click fraud (frode sui click) 12 Vendita e affitto delle botnet 13 Conclusioni 14 2

3 Nel corso degli ultimi dieci anni, le botnet si sono notevolmente evolute; la semplice e modesta architettura iniziale (ognuna di tali reti era costituita da non più di una decina di computer collegati tra loro tramite un unico centro di controllo, o C&C) ha ormai sempre più lasciato il passo a complessi sistemi informatici decentralizzati, a larga diffusione, costituiti da milioni di computer. Ma perché mai - è lecito chiedersi - vengono create «reti-zombie» di così vaste proporzioni? La risposta è presto detta: per far soldi! E' proprio questo, in effetti, il principale scopo perseguito dai cyber-criminali. Una botnet, o rete-zombie, è una rete formata da computer infettati da un programma maligno, il quale permette ai malintenzionati di controllare a distanza le macchine contagiate, all'insaputa degli stessi utenti. Le reti-zombie sono ormai divenute una stabile fonte di guadagno per interi gruppi di criminali informatici. Oltretutto, le limitate conoscenze tecniche occorrenti per poter gestire una botnet, al pari dei costi relativamente contenuti, fanno sì che il loro livello di popolarità e diffusione risulti in perenne crescita. Ma qual'è l'origine di tale fenomeno, sempre più diffuso? Cosa fa, come procede un malfattore che intenda avvalersi di una rete-zombie per realizzare i suoi loschi progetti? Da dove inizia? Il ventaglio di possibilità che egli può sfruttare è davvero ampio; ovviamente molto dipende dal livello di preparazione tecnica posseduto. Purtroppo, però, anche coloro che decidono di organizzare una botnet partendo da zero, possono agevolmente reperire in Internet tutto il materiale e le istruzioni occorrenti. Una nuova rete-zombie può essere facilmente creata infettando i computer degli utenti mediante un particolare tipo di software nocivo, ovverosia il bot. Vengono soprannominati «bot» tutti quei programmi maligni in grado di collegare ed integrare alla botnet i computer colpiti dall'infezione. Anche chi non possiede alcuna nozione od esperienza in materia di programmazione, e desidera comunque lanciarsi nel «business» delle botnet, potrà sempre reperire in determinati forum certi «speciali» annunci relativi alla vendita di programmi bot. E non solo: in tali sedi si potranno altresì «passare ordini» per l'offuscazione e la cifratura del codice di tali programmi, affinché i software antivirus non siano poi in grado di rilevarli sulle macchine infette. Ancor di più: è addirittura possibile «rubare» una botnet già esistente. Per il malintenzionato, il passo successivo sarà poi quello di effettuare il contagio dei computer appartenenti ad ignari utenti, tramite il famigerato programma malware di cui sopra, il bot. Al fine di perseguire tale scopo si ricorre così all'invio di apposito spam, all'inserimento di messaggi nei forum, al «drive-by download», oppure è addirittura lo stesso bot ad essere provvisto di funzione di autodiffusione, alla stregua di tutti i virus o worm. Nel realizzare l'invio di spam commissionato, o «postando» messaggi sui forum, al fine di indurre subdolamente la potenziale vittima ad installare il programma bot sul proprio computer, si fa ovviamente ricorso ad un ampio ventaglio di metodi di ingegneria sociale. Viene proposto, ad esempio, un video dai contenuti interessanti, la cui visione sarà in ogni caso possibile solo dopo aver scaricato l'apposito codec. 3

4 Ma...sorpresa! Dopo aver effettuato il download ed aver eseguito tale file l'utente non potrà vedere proprio alcun tipo di filmato; con ogni probabilità, egli non noterà neppure delle alterazioni nel corretto funzionamento del computer. In realtà, a questo punto, il contagio della macchina è già avvenuto. Il computer dell'utente, senza che quest ultimo abbia minimamente avuto la facoltà di accorgersene, è pertanto già divenuto un «devoto servitore» del proprietario della botnet, ed è pronto ad eseguire tutti i comandi che gli verranno di volta in volta impartiti. Un secondo metodo di infezione, largamente diffuso, è poi rappresentato dal driveby-download, tramite il quale l'utente, totalmente ignaro di ciò che sta accadendo, scarica il programma maligno sul proprio computer. In sostanza - è questo il concetto - semplicemente visitando una pagina web infetta, l'utente rimane vittima del download, sul proprio computer, del programma maligno. Quest ultimo riesce ad introdursi nel sistema sfruttando le vulnerabilità presenti in certe applicazioni installate, ed in particolar modo in alcuni dei browser più conosciuti. Tali vulnerabilità vengono attaccate da appositi programmi, denominati «exploit», i quali permettono, subdolamente, sia il download che la successiva esecuzione del programma malware sul computer della «vittima». In tal modo, in caso di buon esito dell'attacco, l'utente non sospetterà minimamente che, sul proprio computer, si è in realtà prodotto qualcosa di estremamente spiacevole. Tale modalità di diffusione di software nocivi risulta essere la più pericolosa in senso assoluto, in quanto, nel caso in cui venga violata una risorsa Internet molto popolare e frequentata, potranno essere rapidamente contagiate decine di migliaia di macchine! Fig.1 Tentativo di adescamento degli utenti. (Fake Youtube) Il bot può anche essere dotato di apposita funzione per autodiffondersi nell'ambito delle reti informatiche. Esso si può propagare, ad esempio, mediante l'infezione di tutti i file eseguibili che risultino accessibili, o tramite la ricerca ed il conseguente 4

5 contagio dei computer vulnerabili presenti in rete. Costituiscono un chiaro esempio di tale genere di programmi bot i membri delle famiglie Virus.Win32.Virut e Net- Worm.Win32.Kido. Il primo è un file virus di natura polimorfica, mentre il secondo è un worm di rete. Risulta ovviamente difficile valutare appieno l'efficacia dell'azione nociva prodotta da tali programmi maligni; possiamo in ogni caso senz'altro affermare che, allo stato attuale, la rete-zombie edificata con Kido è la più estesa su scala globale. I computer infettati, appartenenti ad ignari utenti, possono essere agevolmente controllati dal creatore della botnet grazie ad un apposito centro di comando (Command&Control Centre), il quale è in grado di collegarsi con i bot mediante canali IRC, connessioni web o con l'ausilio di qualsivoglia altro mezzo che consenta di effettuare il collegamento. Sarà sufficiente riunire in rete già solo qualche decina di computer, perché la botnet inizi a fornire al suo proprietario i primi frutti in termini economici. Ovviamente, gli introiti saranno poi direttamente proporzionali sia alla solidità e stabilità della rete-zombie creata che al ritmo di crescita di quest ultima. Metodi adottati dai proprietari delle botnet per far soldi Ma in che modo i proprietari delle botnet riescono a far soldi grazie ai computer infettati? Si possono effettivamente distinguere vari indirizzi ed orientamenti principali, da essi perseguiti ed applicati: attacchi DDoS, raccolta di informazioni di natura confidenziale, invio di messaggi spam, phishing, spamdexing (per acquisire illecitamente visibilità nei motori di ricerca), click fraud (frode sui click), download di programmi adware e malware. Occorre notare che tutte le suddette metodologie possono risultare notevolmente redditizie, indipendentemente dalle scelte effettuate dai malfattori. E poi...perché mai dover scegliere, se una botnet permette in pratica di poter condurre contemporaneamente tutti questi tipi di attività? 5

6 Attacchi DDoS Fig.2 «Il business delle botne t» Numerosi analisti ritengono che il funzionale DDoS fosse già stato messo a punto ed utilizzato al momento della realizzazione delle primissime botnet. Un attacco DDoS (Distributed Denial of Service) è, in sostanza, un violento attacco rivolto nei confronti di un sistema informatico, con il preciso scopo di rendere quest'ultimo non più in grado di erogare i servizi a cui è stato preposto; in pratica, sotto tale attacco, il suddetto sistema non potrà più né ricevere né tantomeno elaborare le richieste ad esso inviate dagli utenti «legittimi». Uno dei metodi più diffusi per la conduzione dell'attacco consiste nell'inviare al computer «vittima» una quantità inusitata di pacchetti di richieste; ciò ha ovviamente, come conseguenza, la «negazione» del servizio, qualora le risorse del computer sottoposto ad attacco si rivelino insufficienti per poter procedere all'elaborazione di tutte le richieste ricevute. Gli attacchi DDoS rappresentano un'arma davvero terribile nell'arsenale degli hacker; le botnet, poi, costituiscono proprio il terreno ideale per poterla dispiegare in tutta la sua minacciosità. Tali attacchi possono costituire il mezzo ideale sia per condurre lotte senza scrupoli nei confronti dei principali concorrenti, sia per praticare atti di cyberterrorismo. Il proprietario di una botnet può rendere un servizio di tale foggia a qualsivoglia imprenditore privo di scrupoli: ovverosia, condurre un attacco DDoS magari proprio nei confronti del sito del principale concorrente. Di sicuro, con un attacco di simile portata, il sito web della concorrenza, oltremodo sovraccaricato, verrà posto letteralmente in ginocchio, mentre il cyber-criminale di turno riceverà, a sua volta, il compenso pattuito, spesso di non modesta entità. Allo stesso modo, i proprietari delle botnet possono avvalersi di attacchi del tipo DDoS per estorcere denaro alle grandi aziende. Tali società, generalmente, preferiscono soddisfare le richieste ricattatorie avanzate dai criminali informatici; 6

7 evitano così, in tal modo, di farsi carico di spese ancora maggiori per riparare ai danni provocati da eventuali attacchi DDoS giunti a buon fine. Nel mese di gennaio 2009, un attacco condotto nei confronti di una delle più importanti piattaforme di hosting, godaddy.com, ha avuto come conseguenza l'inaccessibilità, per quasi tutto l'arco di un'intera giornata, ad alcune migliaia di siti ospitati nei server della suddetta società. Ma quali possono essere mai state le motivazioni alla base di un tale attacco? Si è trattato, nella fattispecie, di una mossa illegale effettuata da un altro hoster nell ambito della feroce lotta per conquistarsi un posto al sole, oppure la piattaforma Go Daddy è dovuta piuttosto sottostare a qualche forma di ricatto da parte di criminali informatici? Entrambe le ipotesi possono risultare oltremodo credibili. A proposito, nel novembre del 2005, proprio tale hoster fu sottoposto ad un attacco analogo; in quella circostanza, tuttavia, i servizi da esso erogati rimasero inaccessibili soltanto per un'ora. Il secondo reiterato attacco, rivelatosi ancor più terribile del primo, è chiaro testimone dell'evoluzione tecnologica subita dalle botnet. Nel mese di febbraio 2007 veniva altresì condotta una serie di attacchi nei confronti dei core server DNS, ovverosia quei server dal cui funzionamento dipende direttamente la normale operatività dell'intera rete Internet. Risulta tuttavia poco probabile che lo scopo di tali attacchi possa essere stato, in qualche sorta, la «distruzione» di Internet, poiché l'esistenza stessa delle botnet, come ben sappiamo, è unicamente possibile grazie alla presenza della Rete. Riteniamo che possa essersi trattato, più verosimilmente, di una dimostrazione di forza, delle infinite possibilità di cui possono avvalersi le reti-zombie. La pubblicità di servizi riguardanti il compimento di attacchi DDoS viene generalmente posta in modo molto manifesto all'interno dei forum dediti a tali tematiche. Diamo ora un'occhiata al «listino prezzi». Gli importi da pagare per l'effettuazione dei suddetti attacchi possono oscillare da 80 $ sino ad alcune migliaia di dollari per ventiquattro ore di azione ininterrotta da parte della botnet preposta allo svolgimento dell'attacco DDoS. Le ragioni di un ventaglio di prezzi così ampio risultano ben comprensibili e sono largamente fondate. In effetti, per bloccare per l'arco di un'intera giornata le vendite di un piccolo Internet shop, appartenente alla diretta concorrenza, tra l'altro sprovvisto di adeguati standard di protezione, sarà sufficiente far ricorso ad una botnet di dimensioni limitate (composta da circa un migliaio di computer); ciò si tradurrà, ovviamente, nell'esborso di una somma piuttosto contenuta da parte di chi ha intenzione di violare le leggi vigenti. Ben diverso sarà invece il livello di prezzo applicato nel caso in cui la richiesta di condurre l'attacco DDoS abbia come target il sito, magari ben protetto, di una grande multinazionale concorrente; nella circostanza, affinché l'attacco possa andare «felicemente» in porto occorrerà dispiegare un numero considerevolmente maggiore di macchine-zombie. In tal caso, per centrare l'obiettivo, gli interessati non lesineranno certo le spese. In base ai dati raccolti da shadowserver.org, nel corso del 2008 sono stati condotti all'incirca attacchi DDoS, in virtù dei quali i criminali informatici sono riusciti a mettersi in tasca qualcosa come un centinaio di milioni di dollari. Ovviamente, questa valutazione non tiene conto degli ulteriori introiti derivanti dalle azioni ricattatorie, la cui entità è impossibile da calcolare e determinare. 7

8 Raccolta di informazioni di natura confidenziale Le informazioni confidenziali custodite nei computer degli utenti sono sempre di più destinate a calamitare le «torbide» attenzioni dei malfattori informatici. Il maggior interesse da parte loro viene suscitato dai numeri delle carte di credito, dalle informazioni economico-finanziarie e dalle password utilizzate per l'accesso ai più svariati servizi on-line: , ftp, IM (Instant Messaging) ed altri ancora. I programmi malware di più recente concezione addirittura permettono ai malintenzionati di effettuare le scelte per loro più convenienti, ovverosia di selezionare solo quei dati che risultino poi di effettiva utilità per gli scopi che si sono prefissi; per far ciò sarà sufficiente caricare un apposito modulo nel computer infettato. I cybercriminali potranno sia rivendere che utilizzare per i propri loschi fini le informazioni rubate. Ogni giorno, sui forum underground, compaiono centinaia di annunci riguardanti la vendita di account bancari. Il costo di tali account dipenderà dalla quantità di denaro presente nel conto bancario intestato all'utente raggirato; in genere, un singolo account può essere pagato dai 10 ai dollari. La soglia di prezzo minore testé citata, davvero molto contenuta, è determinata dal fatto che, in ragione della spietata concorrenza esistente in questo ramo del «business», i malfattori sono obbligati a praticare una drastica riduzione dei prezzi. Per guadagnare cifre di una certa consistenza, occorrerà quindi loro un flusso costante di dati «freschi», che può essere ottenuto espandendo sempre di più le reti-zombie. Le informazioni di natura finanziaria risultano particolarmente appetibili per i carder, ovverosia quei loschi individui che falsificano le carte di credito emesse dagli istituti bancari. La misura della vantaggiosità di tali operazioni può essere fornita citando il famoso esempio di quel gruppo di cybercriminali brasiliani arrestati due anni fa. Questi erano riusciti a prelevare illegalmente dai conti bancari ben 4,74 milioni di dollari, avvalendosi proprio delle informazioni sottratte dai computer. Sono invece interessati all'acquisto di dati personali, non collegati in forma diretta ai patrimoni monetari posseduti dagli utenti, i malfattori che effettuano la falsificazione di documenti, aprono conti bancari fasulli, fanno affari illegali ed altre cose illecite ancora. Il valore di mercato relativo ai dati personali rubati dipende poi dal paese in cui risiede la persona a cui tali dati vengono illegalmente sottratti. Ad esempio, i dati personali completi di un cittadino USA valgono 5-8 dollari. Al mercato nero, hanno poi particolare pregio i dati sottratti a cittadini dell'unione Europea; essi sono, in effetti, addirittura 2-3 volte più cari di quelli riguardanti gli abitanti di USA e Canada. Ciò è spiegabile con il fatto che i malfattori possono poi utilizzare tali dati in qualunque paese facente parte della Comunità Europea. Mediamente, a livello globale, il prezzo di un pacchetto completo di dati relativo ad una singola persona si aggira sui 7 $. Gli indirizzi fanno anch'essi parte della tipologia di informazioni raccolte tramite le botnet. Tanto più che, a differenza di quanto avviene per i numeri delle carte di credito e per gli account, da ogni singolo computer infetto è possibile ricavare una moltitudine di indirizzi di posta elettronica. Tali indirizzi vengono poi posti in vendita, 8

9 talvolta addirittura «a peso», utilizzando quale parametro i megabyte. Senza ombra di dubbio i principali clienti sono gli spammer. Ognuno di questi elenchi, composto da circa un milione di indirizzi , può costare dai 20 ai 100 dollari, mentre una campagna commissionata agli spammer per la spedizione ad un analogo numero di indirizzi può essere pagata dollari. Operazione decisamente vantaggiosa, non c'è nulla da dire! Risultano altresì interessanti, per i malintenzionati, gli account relativi ai servizi a pagamento ed ai negozi on-line. Indubbiamente, questi sono più a buon mercato rispetto agli account bancari; il loro utilizzo comporta poi un rischio minore di perseguimento da parte degli organi preposti alla difesa della legalità. Gli account riguardanti il noto negozio on-line «Steam», con una dotazione di 10 giochi, vengono venduti, ognuno di essi, a 7-15 dollari. Phishing Fig.3 Annuncio su un forum, per la vendita di account Steam In genere, la creazione di un sito phishing comporta, per i malintenzionati, anche il dover allestire i mezzi più appropriati per impedire che poi ne avvenga la chiusura. E qui vengono in soccorso proprio le reti-zombie, le quali garantiscono piena operatività alla tecnologia Fast-flux. Quest'ultima permette, in sostanza, di poter cambiare in continuazione, ogni pochi minuti, gli indirizzi IP dei vari siti maligni, pur mantenendo, tuttavia, il nome di dominio. In tal modo sarà assicurata ai siti phishing una maggior durata nel tempo, rendendo il loro rilevamento ed un'eventuale successiva chiusura particolarmente complessi e difficili da realizzare. Il concetto di base consiste proprio nell'utilizzare gli home computer, «caduti» nelle reti-zombie, in qualità di web server dotati di contenuti di phishing. Molto più dei proxy server, Fast-flux permetterà di tenere ben celati i siti web contraffatti presenti in Rete. 9

10 Per esemplificare quanto sopra illustrato, citiamo il famoso raggruppamento di phisher denominato «Rock Phish», noto per operare in stretta collaborazione con i gestori della botnet «Asprox». Verso la metà dello scorso anno, i «rock-phisher», ritenuti responsabili di almeno la metà degli attacchi di phishing sferrati in ambito Internet (e a seguito dei quali gli utenti del banking on-line hanno perso addirittura milioni di dollari!) hanno provveduto a modernizzare le loro «infrastrutture» proprio avvalendosi dell'utilizzo della tecnologia fast-flux. L'operazione di upgrade ha richiesto all'incirca cinque mesi; tutto è stato condotto ad un livello di elevata professionalità. In pratica, i suddetti phisher non hanno creato una loro rete fastflux; si sono bensì avvalsi di soluzioni tecnologiche già esistenti e pronte all'uso, acquistandole presso i proprietari di Asprox. Gli introiti ricavati dalla pratica del phishing, stimati in vari milioni di dollari all'anno, sono paragonabili, per la loro entità, a quelli ottenuti mediante il furto dei dati confidenziali. Spam Ogni giorno, in tutto il mondo, vengono spediti milioni di messaggi spam. L'invio di posta indesiderata rappresenta una delle principali funzioni svolte dalle botnet di ultima generazione. Secondo i dati raccolti dagli esperti di Kaspersky Lab, circa l'80% di tutto lo spam attualmente esistente viene inviato proprio attraverso le retizombie. Dai computer di utenti sempre ligi agli obblighi di legge vengono così inviati miliardi di messaggi, aventi come oggetto la pubblicità del Viagra, imitazioni di orologi di marca, magari casino on-line; questi messaggi letteralmente intasano i canali adibiti alle comunicazioni e, di conseguenza, le caselle di posta elettronica. In tal modo, gli hacker mettono a repentaglio i computer di utenti assolutamente incolpevoli; gli accounti di posta elettronica dai quali viene effettuato l'invio dello spam, vengono in effetti inseriti nelle blacklist stilate dalle società produttrici di antivirus. Nel corso degli ultimi anni, la sfera dei servizi di spam si è notevolmente ampliata: ha fatto la sua comparsa lo spam in ICQ, così come lo spam all'interno di social network, forum e blog. E anche questo «merito» è da ascriversi ai «padroni» delle botnet; non è affatto difficile aggiungere al bot client uno specifico modulo preposto ad allargare gli orizzonti del business, magari con slogan del tipo «Spam su Facebook. Prezzi supervantaggiosi!!!» I prezzi adottati per lo spam variano a seconda del target di pubblico a cui esso è rivolto, così come in base alla quantità di indirizzi utilizzati per l'invio dei messaggi indesiderati. Il range può variare dai 70 dollari (per alcune centinaia di migliaia di indirizzi) ai dollari (alcune decine di milioni di indirizzi). 10

11 Spamdexing (metodo per acquisire illecitamente visibilità nei motori di ricerca) Un'ulteriore variante nell'utilizzo delle botnet viene applicata nell'ambito del SEO (Search Engine Optimization), il processo di ottimizzazione dei risultati ottenuti nei motori di ricerca. Com'è noto, i webmaster aspirano sempre ad ottenere, per i siti da loro elaborati, la migliore posizione possibile a livello di risultati restituiti dai vari motori di ricerca. Quanto più alto sarà il ranking da essi ottenuto, tanto più probabile risulterà poi un consistente flusso di visitatori verso il sito, proprio in ragione degli eccellenti risultati raggiunti sui motori di ricerca. I search engine, nel determinare la rilevanza di un sito, tengono in considerazione numerosi fattori. Uno dei principali parametri di valutazione è costituito dal numero di link che fanno riferimento ad un sito, da altre pagine web o altri domini. Maggiore è la quantità di link esistenti, tanto più elevato sarà il ranking ottenuto nell'ambito dei motori di ricerca; le parole di cui si compone il collegamento ipertestuale sono poi, anch'esse, altrettanto determinanti. Il link che recita «acquistate i nostri computer», in effetti, avrà un peso ed una rilevanza notevoli nel caso in cui, ad esempio, si inseriscano nella stringa di ricerca le parole «acquistare un computer». Di per se stesso il business legato alla Search Engine Optimization rappresenta un ghiotto boccone. Vi sono, in effetti, molte società disposte a pagare consistenti cifre ai webmaster affinché il proprio sito raggiunga le prime posizioni nel ranking. Anche i proprietari delle botnet, così, hanno elaborato vari metodi per automatizzare il processo di ottimizzazione dei risultati che si ottengono sui motori di ricerca. Pertanto, quando vedrete una moltitudine di link (generati da sconosciuti, ma talvolta magari, chissà, proprio dalla vostra cerchia di amici) comparire in certi commenti agli articoli pubblicati sulla vostra rivista on-line preferita, o su una foto particolarmente accattivante piazzata all'interno di un sito, non meravigliatevi: qualcuno avrà semplicemente ordinato ai proprietari di una botnet di effettuare una campagna di spamdexing in favore del proprio sito. Esiste in effetti, a tal proposito, un particolare programma che può essere caricato sul computer-zombie e che, a nome del proprietario di quest'ultimo, è poi in grado di lasciare dei commenti sui siti più frequentati, commenti contenenti link al sito da «spingere» sui motori di ricerca. In media, i prezzi per i servizi (ovviamente illegali) di spamdexing sono nell'ordine dei 300 $ al mese. Download ed installazione di programmi adware e malware Immaginatevi: state leggendo in tutta tranquillità, su Internet, le pagine della vostra rivista preferita sul mondo dell'automobile; all'improvviso, sul vostro schermo compare una finestra, dove vi viene proposto l'acquisto di accessori originali. 11

12 E' molto difficile pensare, sul momento, che possa trattarsi di qualcosa di «non buono»; forse, state già addirittura facendo un pensierino per procedere agli acquisti consigliati, anche se, a dir la verità, siete sicuri al 100% di non aver mai installato sul vostro computer un programma per la ricerca di prodotti a voi utili (o inutili...). Comunque, non c'è bisogno di interrogarsi tanto a lungo su quanto vi sta accadendo: gli artefici di tutto ciò non sono che i proprietari di qualche botnet, i quali si sono «presi cura» di voi. Vi è in effetti una gran quantità di imprese (che offrono servizi di pubblicità online) disposte a pagare affiché venga effettuata l'installazione del proprio software sul computer di ignari utenti. In genere da ciò non si ricavano, comunque, grandi somme di denaro. Tuttavia, qualora disponga di una botnet, il malintenzionato di turno potrà, con pochi click, installare velocemente qualsiasi genere di software su migliaia di computer, ricavandone una somma consistente. D. K. Scheifer, il famoso pirata informatico che fu condannato nel 2007, utilizzando una botnet composta da più di macchine, nell'arco di un solo mese riuscì a guadagnare più di dollari, installando programmi adware su almeno computer. I cyber-criminali il cui business in Rete consiste proprio nella larga diffusione di programmi maligni, spesso operano seguendo uno schema analogo: in sostanza, essi sono disposti a pagare per ogni avvenuta installazione del proprio software sugli altrui computer. È interessante rimarcare come i prezzi varino a seconda del paese in cui tale atto criminale viene realizzato. Ad esempio, per installare un malware su un migliaio di computer residenti in Cina, si pagano in genere 3 dollari, mentre negli USA tale cifra può lievitare sino a 120 dollari. La spiegazione di tale disparità nei prezzi è molto semplice: le informazioni carpite nei computer degli utenti di paesi più sviluppati sono ritenute più preziose, più «redditizie» in termini economici. Click fraud (frode sui click) Come è noto, lo schema PPC (Pay-per-Click), adottato dalle società che si occupano di pubblicità on-line, prevede che il pagamento venga effettuato ad ogni clic su ciascuno degli annunci pubblicati. Per i titolari delle botnet, truffare queste società costituisce davvero un affare molto redditizio. Prendiamo, a mo' di esempio, il famoso network Google AdSense. Gli inserzionisti pagano a Google una certa somma per i clic ottenuti sugli annunci pubblicati, nella speranza, ovviamente, che qualche navigatore della Rete dia un'occhiata al loro sito e, soffermandosi sulle pagine Web raggiunte, effettui magari anche qualche acquisto. Google, per parte sua, colloca i suddetti annunci pubblicitari nei siti che prendono parte al programma AdSense, pagando ai proprietari di tali siti una percentuale su ogni clic realizzato. Ma, ahimé, non tutti i proprietari dei siti sono delle persone oneste. E così, disponendo di una rete zombie, un hacker sarà in grado di generare migliaia di singoli clic al giorno, uno per ogni macchina di cui si compone la botnet, 12

13 al fine di non destare particolari sospetti presso Google. In tal modo, i soldi spesi per pagare la società che gestisce la campagna pubblicitaria, vanno a finire in larga parte proprio nelle tasche degli hacker. E, purtaroppo, non si è finora verificato nessun caso in cui l'autore di simili azioni criminose sia stato tradotto in giudizio. Vendita e affitto delle botnet Parliamo adesso di quei «padroni» delle botnet sempre un po' troppo...affaccendati. E' proprio il caso di dire che la formula «merce-soldi-merce», coniata da Marx ed universalmente nota, si trasformi, per i proprietari di reti-zombie di grandi dimensioni, nel motto «botnet-soldi-botnet». E' facile intuire che, per mantenere sempre a galla la propria botnet, per assicurarsi un costante inglobamento di nuove unità-zombie, per proteggersi dal possibile rilevamento dei bot da parte dei programmi antivirus, così come dall'eventuale individuazione del C&C (Command&Control Centre), l'hacker dovrà sia effettuare degli investimenti iniziali che affrontare poi spese ricorrenti. E' altresì verosimile che egli non abbia sempre il tempo necessario per procedere in prima persona all'invio di messaggi, installare software, compiere furti di dati riservati e rivendere poi le informazioni carpite illegalmente. Sarà quindi molto più semplice, per lui, concedere la botnet in affitto, o addirittura venderla, tanto più che non mancheranno di certo clienti desiderosi di assecondarlo. L'affitto di una botnet dedita all'invio di messaggi spam tramite posta elettronica, con velocità di invio pari a circa al minuto (con 100 macchine-zombie collegate on-line) costa sui dollari al mese. Il valore di una botnet pronta all'uso, così come il canone di affitto di una rete-zombie, dipende ovviamente dalla quantità di computer infetti che ne fanno parte. Le botnet di piccole dimensioni, formate solo da alcune centinaia di bot, costano dai 200 $ ai 700 $. Le botnet molto estese si situano invece su valori nettamente superiori. La rete Shadow, creata da un diciannovenne hacker olandese e formata da più di computer situati in ogni angolo del mondo, è stata venduta per euro. Con tale cifra, si può già benissimo comprare una casetta in Spagna, ma, a quanto pare, un pirata informatico brasiliano ha piuttosto preferito investire analoga somma nell'acquisto della suddetta botnet. 13

14 Conclusioni Ogni giorno piovono somme stratosferiche nelle tasche dei gestori delle botnet. Contro questo tipo di business illegale viene condotta una lotta senza quartiere, dispiegando tutti i mezzi possibili; la legislazione che lo inquadra, tuttavia, si rivela essere del tutto inefficace. Tra l'altro, nemmeno in tutti i paesi vengono promulgate leggi sullo spam, sulla creazione e diffusione di programmi maligni oppure sulla violazione delle reti informatiche, sempre che tali leggi siano poi effettivamente adottate. I proprietari, od i creatori di reti-zombie condotti sinora in giudizio si possono contare sulle dita di una mano. Purtroppo, invece, il numero delle botnet operanti su Internet è molto elevato; si stima che ne esistano attualmente più di Inoltre, il computo delle reti-zombie funzionananti non è affatto semplice; mentre è stata rilevata l'esistenza di alcune decine di botnet molto estese, la cui operatività non può di certo passare inosservata in ragione delle loro estese dimensioni, vi è altresì una moltitudine di botnet minori, la cui individuazione e classificazione risulta essere piuttosto complicata. Al momento attuale, il metodo di lotta più efficace per combattere le botnet sembra essere quello che contempla la più stretta sinergia tra esperti dell'industria antivirus, ISP (Internet Service Provider) ed organi preposti all'osservanza della legalità. Probabilmente, uno dei risultati più significativi di tale azione congiunta è stato l'avvenuta chiusura di ben tre organizzazioni: EstDomains, Atrivo e McColo. Rileviamo in particolar modo come la chiusura di McColo, sui cui server erano ospitati i centri di comando di alcune delle spam-botnet più importanti, abbia avuto quale effetto immediato una drastica riduzione della quantità di spam presente in Internet, diminuita in sostanza di almeno la metà. Gli esperti del settore tengono d'occhio l'attività di migliaia di botnet; dal canto loro, i prodotti antivirus rilevano ed annientano i bot, che si sono ormai propagati in ogni angolo del pianeta; purtuttavia, soltanto gli organi preposti a far rispettare le leggi in vigore hanno la reale possibilità di arrestare l'attività dei centri di comando e di catturare i malfattori, «spegnendo» a lungo, in tal modo, le botnet esistenti. La chiusura di McColo, di cui abbiamo parlato sopra, ha comunque sortito effetti di breve durata: già dopo solo qualche settimana, il flusso di spam ha fatto rapidamente ritorno al suo abituale livello. I proprietari delle botnet avevano semplicemente trasferito i centri di comando sulle piattaforme di altri provider di hosting, continuando ad occuparsi imperterriti del loro losco «business», come se nulla fosse successo. Ciò che occorre veramente, in realtà, è un'azione di contrasto continuativa, non certo qualche controllo sporadico. Ahimé, non è sufficiente tagliare una sola testa! E comunque, senza un opportuno aiuto da parte degli utenti, la lotta condotta contro le botnet non potrà mai essere davvero efficace. Ricordiamoci, difatti, che sono proprio gli home computer a costituire il corpo più rilevante nell'esercito delle botnet esistenti. Non osservare le più comuni regole di sicurezza informatica - quali l'impiego di un adeguato software antivirus, l'utilizzo di password solide e resistenti per i vari account creati, l'astenersi dall'avviare file autorun da supporti mobili - può facilmente condurre il vostro computer a divenire parte attiva di una botnet, ponendo letteralmente nelle mani di individui malintenzionati i vostri dati più sensibili e le vostre risorse più preziose. Perché mai, quindi, aiutare i criminali informatici? 14

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Come si trovano oggi i clienti? Così! ristorante pizzeria sul mare bel Perchè è importante

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della www.smartplus.it www.progettorchestra.com Per informazioni: info@smartplus.it info@progettorchestra.it Tel +39 0362 1857430 Fax+39 0362 1851534 Varedo (MI) - ITALIA Siti web e motori di ricerca Avere un

Dettagli

Domini, una guida per capire come avviare un business nel web. Il dominio, lʼinizio di qualsiasi attività sul web

Domini, una guida per capire come avviare un business nel web. Il dominio, lʼinizio di qualsiasi attività sul web Domini, una guida per capire come avviare un business nel web HostingSolutions.it, ISP attivo da 10 anni nel mondo della registrazione domini, vuole fornire ai propri clienti e non una breve guida che

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

BANCA, TITOLI DI STATO E FONDI DI INVESTIMENTO

BANCA, TITOLI DI STATO E FONDI DI INVESTIMENTO BANCA, TITOLI DI STATO E FONDI DI INVESTIMENTO La banca è un istituto che compie operazioni monetarie e finanziarie utilizzando il denaro proprio e quello dei clienti. In particolare la Banca effettua

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

WineCountry.IT - Italian Wine - Listino Prezzi Stampabile. Listino Prezzi

WineCountry.IT - Italian Wine - Listino Prezzi Stampabile. Listino Prezzi Listino Prezzi L.L.C. 20 Holstein Road, San Anselmo, CA 94960-1202, USA Tel.: 001 415 460 6455 E-mail: management@winecountry.it www.winecountry.it www.emporio-italkia.com www.italian-flavor.com www.italianwinehub.com

Dettagli

Content marketing per acquisire e fi delizzare i clienti

Content marketing per acquisire e fi delizzare i clienti Alessandra Cimatti*, Paolo Saibene Marketing Content marketing per acquisire e fi delizzare i clienti Nelle fasi iniziali del processo d acquisto, oggigiorno, i compratori sono dei fai da te e - sempre

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario!

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario! Manuale del Trader Benvenuti nel fantastico mondo del trading binario! Questo manuale spiega esattamente cosa sono le opzioni binarie, come investire e familiarizzare con il nostro sito web. Se avete delle

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Direttiva del Presidente del Consiglio dei Ministri 30 maggio 2002 Conoscenza e uso del dominio internet ".gov.it" e l'efficace interazione del portale nazionale "italia.gov.it" con le IL PRESIDENTE DEL

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Un Plus per la vostra presenza su Internet.

Un Plus per la vostra presenza su Internet. Un Plus per la vostra presenza su Internet. Da oltre venti anni gli svizzeri registrano i loro nomi a dominio su www.switch.ch, il sito uffi ciale per la registrazione di nomi.ch e.li. e da quasi altrettanto

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App Guida ai prodotti DOP, IGT, etc Proposta per la realizzazione di una App Introduzione Abbiamo iniziato a ragionare per voi così Abbiamo immaginato una App che possa essere utilizzata come guida nella scelta

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

2) comprare il dominio www.nomescuola.gov.it. il link è il seguente: http://hosting.aruba.it/fullorder/registrazione_gov_it.asp

2) comprare il dominio www.nomescuola.gov.it. il link è il seguente: http://hosting.aruba.it/fullorder/registrazione_gov_it.asp Come specificato dalla Direttiva N.8/2009 del Ministero della Pubblica Amministrazione e Innovazione, la registrazione di nomi a dominio.gov.it è richiesta a tutte le Pubbliche Amministrazioni, al fine

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Assicurazione invalidità: fatti e cifre 2014 Lotta efficace agli abusi assicurativi nell'ai

Assicurazione invalidità: fatti e cifre 2014 Lotta efficace agli abusi assicurativi nell'ai Assicurazione invalidità: fatti e cifre 2014 Lotta efficace agli abusi assicurativi nell'ai Nel 2014 l'ai ha avviato indagini in 2200 casi per sospetto abuso assicurativo e ne ha concluse 2310. In 540

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli