IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE"

Transcript

1 IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

2 SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web: una preda appetibile 7 Gli effetti del malware 8 Ciò che è male per i clienti di un azienda, è peggio per l azienda stessa 9 Agire in modo responsabile 10 Riferimenti 11 pag. 2

3 In breve Quasi un quarto dei responsabili IT non conosce il livello di sicurezza del proprio sito Web. 1 Tuttavia, con l aumento del numero di attacchi via Web da a tra il 2011 e il 2012, è indispensabile per le aziende comprendere il ruolo dei propri siti Web nella trasmissione di malware ai propri clienti e alla comunità online. 2 Il malware assume forme differenti: può registrare ciò che viene digitato, provocare violazioni dei dati, causare il blocco dell hardware e utilizzare i sistemi infetti per diffondersi tra nuove vittime. I proprietari di siti Web sono pertanto responsabili non solo per la protezione del proprio business e dei propri clienti, ma anche per la sicurezza di Internet. Si consideri l impatto sul business e sul proprio marchio se risultasse che il proprio sito è all origine di un infezione ATTACCHI WEB BLOCCATI OGNI GIORNO TRA IL 2011 E IL pag. 3

4 Attacchi Web in aumento Favorito dai toolkit di attacco, il numero degli attacchi basati su Web nel 2012 è aumentato di un terzo e molti di questi hanno avuto origine dalla violazione dei siti Web di piccole aziende. Quanto rilevato nel più recente Report Symantec sulle minacce alla sicurezza dei siti Web è tutt altro che rassicurante. PERCENTUALE DI AZIENDE DEL REGNO UNITO CHE HANNO SUBITO UNA VIOLAZIONE DEI DATI NELLO SCORSO ANNO 87% 93% Piccole e medie imprese Grandi organizzazioni Il malware è progettato per compromettere i dati e le funzionalità del server del sito Web nonché per accedere e sottrarre informazioni e denaro dai clienti, il tutto ai danni della reputazione dell azienda e con costi non trascurabili. Nei casi più gravi persino la stessa esistenza dell azienda può risultare minacciata. Costi esorbitanti Nel 2012 il crimine informatico è costato alle imprese il 6% in più rispetto all anno precedente. I costi delle sole violazioni della sicurezza sono praticamente triplicati nell ultimo anno, raggiungendo cifre a nove zeri. 3 Nel 2012, i tempi medi di ripristino in seguito a un attacco informatico sono stati di 24 giorni, con un costo equivalente di $ (circa ). 4 La cifra si riferisce unicamente ai costi diretti quali manodopera, riparazione di hardware e software e relativi compensi. Se si prendono in considerazione le perdite per il business e il danno alla reputazione, la cifra aumenterà ulteriormente. Gli effetti dell azione del malware sono devastanti e i criminali individuano nei siti Web un modo per infettare server, sottrarre informazioni e infettare i sistemi dei visitatori, spesso causando danni inestimabili. Un crimine comune, ma molto costoso Comprendere il funzionamento del malware e i motivi che portano i criminali a farne uso può essere di grande aiuto nella prevenzione e nel rilevamento delle minacce. Quando si tratta di malware, il punto più vulnerabile di un infrastruttura è proprio il server Web, con i dati che contiene. In altre parole, il rischio principale è quello di subire una violazione dei dati. Prendendo il Regno Unito come esempio, nello scorso anno il 93% delle grandi organizzazioni e l 87% delle piccole e medie imprese hanno subito una violazione dei dati. 5 Se i criminali informatici trovassero il modo di depositare nel server di un azienda del codice dannoso in grado di accedere ai file o di registrare scambi di informazioni, essi potrebbero entrare in possesso dei dati dei clienti, dei loro numeri di carta di credito, delle password e di altri dati sensibili. Per il 2013, finora, sono state esposte 8,9 milioni di identità. Di queste violazioni, il 62% include nomi reali di persone. 6 L esposizione dei dati di clienti o visitatori pone l azienda a rischio di risarcimenti, perdite per il business e seri danni alla reputazione e all immagine. pag. 4

5 Meglio prevenire che curare Quando è in gioco il rischio di violazione dei dati, vi è una combinazione di precauzioni che è possibile adottare. Innanzitutto, è essenziale mantenere il personale sempre aggiornato sui rischi a cui l azienda sarebbe esposta se diventasse obiettivo di attacchi di social engineering e di phishing. È emerso che le aziende con uno scarso livello di comprensione della policy di sicurezza hanno il doppio delle probabilità di subire violazioni correlate al personale rispetto a quelle con una policy ben assimilata. 7 È inoltre importante effettuare analisi regolari della vulnerabilità e della presenza di malware nel sito Web. Con molti dei certificati SSL Symantec viene fornita come standard la funzionalità di scansione automatica, che non solo può assistere nell individuazione dei punti deboli prima che questi vengano sfruttati, ma è anche in grado di fornire report delle minacce corredati di indicazioni pratiche sulle misure difensive che è possibile adottare. L analisi come metodo per combattere il malware furtivo Sebbene l azione preventiva sia senza dubbio il metodo migliore per proteggersi dalle infiltrazioni di malware, altrettanto vitale è l esecuzione regolare di analisi in grado di identificare il malware di tipo stealth, progettato appositamente per rimanere nascosto. Mentre molto malware causa danni ingenti e palesi, come l arresto dei server, spesso i criminali informatici mirano a mantenere il proprio malware in esecuzione nel server Web senza che venga rilevato, in modo da poter continuare a sottrarre informazioni e a massimizzare le opportunità create con la violazione. Nel mese di luglio del 2012, ad esempio, fu scoperto un trojan che veniva utilizzato per sottrarre informazioni dal governo giapponese. Le analisi del caso rivelarono che il trojan era stato attivo per ben due anni senza venire in alcun modo rilevato. 8 Questo conferma ulteriormente l importanza vitale dei certificati SSL. Vi è un elevata quantità di informazioni che viene scambiata tra i visitatori del sito Web e il ser ver dell azienda, compresi i dettagli delle carte di credito, gli indirizzi e altre informazioni personali. Configurando SSL per essere sempre attivo, ci si assicura che tutte le comunicazioni siano crittografate, a partire dal momento in cui il visitatore raggiunge il sito, riducendo così il rischio che eventuale malware possa intercettare le informazioni mettendo così a repentaglio la riservatezza dei clienti. L utilizzo di SSL con queste modalità aiuta a consolidare la fiducia e a mantenere i dati riservati al sicuro. Questo è il motivo per cui aziende quali Twitter, Facebook e Google utilizzano questo tipo di soluzione. pag. 5

6 Restare nascosti è un arma dei malintenzionati Il malware di tipo stealth gioca a favore dei criminali informatici anche quando, anziché attaccare direttamente il server, resta celato nel sito Web per attaccare i suoi clienti e visitatori. In questi casi, anche se l azienda non è l obiettivo primario dell attacco, ne soffrirà ugualmente le conseguenze. 37% ALTRI 22% Il toolkit Sakura, che non compariva neppure tra i primi 10 per importanza nel 2011, nello scorso anno è stato alla base del 22% degli attacchi ATTACCHI WEB NEL % Il toolkit Blackhole è stato responsabile del 41% degli attacchi Web nel 2012 Gli attacchi a siti Web sono in aumento e gli ultimi report ISTR evidenziano come il 61% dei siti Web dannosi siano in realtà siti legittimi che sono stati penetrati o compromessi mediante l inserimento di codice dannoso all insaputa dei loro proprietari. Per ulteriori dettagli sui vari tipi di vulnerabilità dei siti Web aziendali (ad esempio server privi di patch e Cross Site Scripting) che possono essere sfruttati dai criminali informatici per depositarvi del malware, è possibile consultare il white paper di Symantec Riduzione del costo e complessità della gestione delle vulnerabilità Web. Toolkit: la chiave universale per sfruttare le vulnerabilità dei siti Web I toolkit rappresentano il metodo più comune utilizzato dai criminali informatici per sfruttare le vulnerabilità dei siti Web. Si tratta di pacchetti software pronti all uso, facilmente acquistabili da utenti malintenzionati, che contengono già il codice necessario per sfruttare determinate vulnerabilità e depositare il tipo di malware che l hacker intende utilizzare. I criminali informatici creano e scambiano malware con modalità del tutto simili a quelle con cui le aziende legittime acquistano e vendono software legale. Esistono persino prodotti famosi e nuovi rilasci regolarmente pubblicizzati. Un singolo toolkit denominato Blackhole, infatti, fu responsabile del 41% degli attacchi Web nel Il toolkit Sakura, che non compariva neppure tra i primi 10 per importanza nel 2011, nello scorso anno è stato all origine del 22% degli attacchi. È quindi evidente come si tratti di un business tanto subdolo quanto organizzato e redditizio. Il rischio che un sito possa essere infettato da malware aumenta notevolmente a causa dell esistenza di questi toolkit, in quanto essi consentono ai criminali informatici, anche coloro non in possesso di particolare preparazione tecnica, di sviluppare autonomamente codice complesso per attaccare i siti delle aziende e i loro visitatori. pag. 6

7 I visitatori dei siti Web: una preda appetibile Uno dei probabili motivi per cui i toolkit sono così popolari è il loro alto tasso di efficacia. Una volta raggiunto il sito, il malware ricerca le vulnerabilità nel browser del visitatore e, se ne individua una, procede al download di un dropper, o codice nocivo, che effettua a sua volta l analisi del resto del computer del visitatore alla ricerca di vulnerabilità, per poi sfruttare quelle rilevate. 1. Profiling L'aggressore crea un profilo delle vittime e dei tipi di siti Web che sono solite frequentare. 3. Violazione Quando l'aggressore trova un sito Web che può essere compromesso, inietta codice JavaScript o HTML, reindirizzando la vittima in un altro sito che contiene il codice exploit per la vulnerabilità individuata. 2. Test L'aggressore testa i siti Web alla ricerca di vulnerabilità. 4. Attesa Il sito Web compromesso resta così in attesa di infettare la vittima prescelta con un exploit zero-day, come un leone che attende la preda presso una pozza d'acqua ("watering hole" in inglese). Le vulnerabilità segnalate nei browser e nei plug-in nel corso dell ultimo anno si sono attestate tra le 300 e le 500 per mese ma, come segnala il Report Symantec sulle minacce alla sicurezza dei siti Web, alla rapidità con cui i criminali informatici sono capaci di trovare e sfruttare nuove vulnerabilità non corrisponde un analoga tempestività da parte dei produttori di software nel rimuoverle e creare apposite patch. Questo sebbene i principali produttori di software tentino di rilasciare regolarmente delle patch urgenti per le vulnerabilità di scoperta recente. Se a ciò si aggiunge la scarsa diligenza da parte di molti utenti quando si tratta di mantenere il proprio software aggiornato, e l impossibilità da parte di molte aziende di effettuare degli upgrade senza causare l interruzione di applicazioni critiche per il business, sarà alquanto evidente il motivo per cui i criminali informatici proveranno a sfruttare qualsiasi vulnerabilità che possa condurli a un bottino così ghiotto. Attacchi watering hole Oltre a depositare nei siti delle aziende il codice nocivo che scarica malware sui dispositivi vulnerabili dei visitatori, i criminali informatici iniettano nei siti anche malware in grado di reindirizzare i visitatori a siti diversi. Tali siti conterranno a loro volta malware in grado di infettare le vittime con exploit zero-day. Come spiegato anche nella guida alle vulnerabilità dei siti Web di Symantec, si tratta di un exploit che sfrutta vulnerabilità ancora sconosciute, motivo per cui gli hacker mantengono il relativo codice nei propri siti Web al fine di garantirne la segretezza. L uso di questa tecnica, nota come attacco watering hole, sta diventando sempre più popolare tra i criminali informatici. pag. 7

8 Gli effetti del malware Vi sono vari tipi di malware, tra cui alcuni progettati per procurare un profitto ai criminali informatici che ne fanno uso, mentre altri sono concepiti unicamente allo scopo di creare disturbo e interruzioni delle attività. Il tipo di malware con maggiori probabilità di essere utilizzato dagli hacker nel tentativo di sfruttare un sito Web aziendale per la relativa distribuzione è quello che può procurare loro del denaro. Se il sito dell azienda colpita è stato infettato, i seguenti tipi di malware potrebbero venire scaricati nel dispositivo di un cliente o visitatore semplicemente nel momento in cui questi accede al sito stesso. Quello che tali utenti vedranno, oltre al marchio dell azienda colpita, sarà un avviso generato dal software antivirus oppure, peggio ancora, l effetto dell infezione dei propri dispositivi. Che cosa fa In che modo procura denaro ai criminali Ransomware. Blocca il computer di un utente visualizzando un unica schermata di avviso. Il supporto tecnico non può neppure accedere al dispositivo da remoto per tentare di rimuovere il malware. Spesso si tratta di una falsa schermata che finge l identità di autorità governative competenti e il software è a volte in grado di utilizzare la telecamera della vittima per includere addirittura una foto dell utente nell avviso.. Come indicato dal nome in inglese, i criminali impongono un riscatto ( ransom ) per concedere lo sblocco del dispositivo. In genere questo viene spacciato per una multa per attività illecite della vittima, imposta da parte di autorità competenti. In molti casi, il dispositivo non viene sbloccato neppure in seguito al pagamento del riscatto. Nello scorso anno si ritiene che il 3% delle vittime di questi attacchi abbiano pagato un riscatto. Botnet. Reti di computer e server disseminati su una vasta area geografica e utilizzati dai criminali per distribuire spam o generare click falsi per annunci Pay Per Click. Un malware apposito includerà il computer di una vittima in una di queste botnet. Sebbene questo tipo di malware non generi, nell immediato, guadagni particolarmente sostanziosi, si tratta di codice difficile da rilevare e rimuovere, che offre pertanto un flusso di guadagno stabile e a lungo termine agli hacker. Registrazione delle stringhe digitate. Questo tipo di malware è in grado di registrare ogni tasto che viene premuto e può quindi eseguire ricerche di combinazioni a 16 cifre (numeri di carte di credito), a 6 cifre (date di nascita) o di stringhe di caratteri inusuali che potrebbero corrispondere a password. Viene utilizzato per raccogliere informazioni utili per perpetrare furti di identità, frodi di carte di credito e hacking di account. Le informazioni sono un bene prezioso sul mercato nero e il malware in grado di raccogliere questo tipo di dati può essere fonte di guadagni considerevoli, specialmente se le vittime di questi attacchi sono clienti importanti che in questo modo rischierebbero di vedere violati anche i sistemi più sofisticati e protetti. Ulteriore distribuzione di malware. Se la vittima di questo malware è connessa a una rete, tutti gli utenti e i server connessi a tale rete sono a rischio, in quanto il malware viene distribuito su ogni dispositivo mediante la collocazione di codice. I guadagni per gli hacker dipendono dall ampiezza del raggio di distribuzione del malware e da quali malware aggiuntivi vengono attivati su dispositivi diversi a seconda delle loro vulnerabilità. Questo tipo di malware può paralizzare un organizzazione, causare gravi violazioni dei dati e i costi per la riparazione possono facilmente raggiungere cifre a cinque zeri. Il report ISTR di Symantec ha inoltre fornito dettagli sugli attacchi Shamoon. Nel 2012, questo tipo di malware, indirizzato ad aziende del settore energetico, è stato in grado di cancellare il contenuto di intere unità disco rigido. Si tratta di un azione estremamente sofisticata che al momento si è limitata a cinque obiettivi di alto profilo, ma che fornisce già indicazioni per l individuazione di un trend: Il principio è semplice: di fronte a ciò che è possibile, ci sarà sempre qualcuno pronto a tentarci; se è anche redditizio, saranno in molti a farlo. pag. 8

9 Ciò che è male per i clienti di un azienda, è peggio per l azienda stessa Se il sito Web di un azienda è responsabile dell infezione del computer, o peggio ancora dell intera rete di un cliente, i costi andranno ben oltre la semplice perdita di quel cliente. Più in particolare, nel caso di piccole imprese è necessario garantire ai grandi clienti di poter operare nella massima sicurezza nelle interazioni online con i loro siti Web. Gli attacchi mirati rivolti alle piccole imprese sono aumentati in modo considerevole nel corso dello scorso anno e si ritiene che almeno una parte di ciò sia attribuibile a criminali convinti di poter sfruttare la debolezza delle difese delle piccole aziende per penetrare quelle molto più sofisticate delle aziende più grandi con cui queste interagiscono. Come risultato, i grandi clienti esigono misure di sicurezza più rigorose da parte di provider e partner terzi. Il Norton Secured Seal è un modo di dimostrare in anticipo l impegno della propria azienda nella protezione della propria sicurezza e di quella dei propri clienti. Il simbolo viene visualizzato 750 milioni di volte ogni giorno ed è il marchio di fiducia più riconosciuto su Internet. 9 Il valore della fiducia dei clienti Essere la causa dell esposizione di clienti specifici a dei rischi può costare caro a un azienda. Il costo medio stimato della perdita di business causata da una violazione della sicurezza è di ( ) per aziende di piccole dimensioni e di ( ) per grandi organizzazioni. 10 Inoltre, se un motore di ricerca indicizza il sito di un azienda compromessa trovandovi del codice dannoso, il sito viene immediatamente inserito nella blacklist, con azzeramento istantaneo dei ranking dei motori di ricerca e perdita di credibilità. Gli avvisi generati da un motore di ricerca o dal software antivirus di un cliente a causa dell assenza di sicurezza di un sito possono distruggere la reputazione di un azienda nel giro di pochi secondi. Si stima che ciò equivalga a un costo di ( ) per aziende di piccole dimensioni e ( ) per grandi organizzazioni, ma non solo: la credibilità andrà persa e sarà difficilissimo ricostruirla. 11 Quando un cliente cerca una determinata azienda, già dal primo clic questa deve iniziare a costruire fiducia e non a perderla. Il simbolo Norton Secured Seal, incluso in tutti i certificati SSL Symantec, viene visualizzato accanto al collegamento del sito nei risultati dei motori di ricerca e dimostra l impegno dell azienda nel monitorare e proteggere il proprio sito Web, oltre a garantirne l identità e la serietà nella conduzione del proprio business online. Symantec Seal-in-Search è un modo certo di creare fiducia fin dalla prima ricerca online. COSTI AZIENDALI MEDI STIMATI PER EPISODIO DI VIOLAZIONE DEI DATI per aziende di piccole dimensioni per grandi organizzazioni pag. 9

10 Agire in modo responsabile Nonostante le proporzioni delle minacce poste dai criminali informatici, oltre la metà dei proprietari di business non hanno mai provveduto all esecuzione di una valutazione della vulnerabilità del sito Web. 12 È indispensabile conoscere i propri punti deboli prima di poter anche solo iniziare a implementare tecnologie e processi che consentano di proteggersi da essi. La valutazione della vulnerabilità di Symantec fornisce un report delle minacce completo di indicazioni pratiche sulle misure difensive per impedire che il sito aziendale possa causare la diffusione di malware. In sostanza, quando non si garantisce la sicurezza del proprio sito Web, non si sta mettendo a repentaglio solo l incolumità della propria azienda, ma anche quella dei clienti e dei visitatori. Con l aumento degli attacchi Web drive-by, non vi è limite al numero di utenti che potrebbero diventare vittime del malware che si nasconde all interno del sito Web di un azienda. La sicurezza di quest ultima è pertanto essenziale anche nell interesse dell intera comunità online. Una partnership con i professionisti del settore Come si è illustrato, i criminali informatici individuano nel malware un importante componente di un giro d affari multimilionario. Investono tempo e denaro nello sfruttamento delle vulnerabilità e nel massimizzare l impatto causato dal proprio software dannoso. Le aziende, dal canto loro, devono concentrare l attenzione sullo sviluppo e sul successo del proprio business e necessitano pertanto di un partner per la sicurezza specializzato nella protezione dei siti Web costantemente nel mirino degli hacker. Symantec offre un ampia gamma di soluzioni per la sicurezza dei siti Web che aiutano le organizzazioni a individuare le vulnerabilità, a crittografare i dati, a rilevare il malware e a infondere fiducia negli utenti dei siti Web. Symantec è il principale fornitore di soluzioni per la creazione di fiducia online, è impegnata nella protezione di tutte le società Fortune 500 e offre le proprie soluzioni ad aziende di ogni tipo e dimensione. pag. 10

11 Riferimenti 1. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 2. Report Symantec sulle minacce alla sicurezza dei siti Web 2013, https://www.symantec-wss.com/it La fonte di tutte le statistiche successive sulla sicurezza Internet è ISTR se non diversamente specificato nel piè di pagina. 3. Department for Business Skills and Innovation, 2013 Information Security Breaches Survey, https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p information-securitybreaches-survey-technical-report.pdf Information Security Breaches Survey 6. Symantec Intelligence Report, luglio 2013, Information Security Breaches Survey Indagine tra i consumatori online di più paesi: USA, Germania, Regno Unito, luglio Information Security Breaches Survey Information Security Breaches Survey 12. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf pag. 11

12 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare Symantec Website Security Solutions Il potere di distruggere: Website Security come funziona Threat Report il malware 2013

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. VALUTAZIONE DELLA VULNERABILITÀ 2013 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. SOMMARIO Se le aziende si sentono vulnerabili non hanno tutti i torti. 3-4 Riepilogo delle indagini 5

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Le minacce sono in continua evoluzione, ma la vostra protezione firewall potrebbe non essere più all'altezza. È giunta l'ora

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Il tempo sta per scadere

Il tempo sta per scadere Il tempo sta per scadere La protezione fisica dei vostri dispositivi di pagamento non è più una semplice opzione. I retailer che pensano che la data ultima del 30 giugno 2015 per mettersi in regola non

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli