ANNO 2015 NUMERO 4 CYBER SECURITY NEWS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ANNO 2015 NUMERO 4 CYBER SECURITY NEWS"

Transcript

1 ANNO 2015 NUMERO 4 CYBER SECURITY NEWS Lo spionaggio informatico The CooKoo s egg I Malware Gli Advanced Persistent Threats The Mask & APT28 FLAME la nuova arma dello spionaggio informatico 60 secondi on-line

2 Chi usa Internet è sempre più esposto ad attacchi informatici in quanto aumentano le aree che possono essere colpite e migliorano le tecniche usate dagli hackers. Oggi, a seconda della finalità e degli attori in gioco si usa distinguere la minaccia cibernetica in quattro macro-categorie. Si parla in tal caso di: criminalità cibernetica; terrorismo cibernetico, guerra cibernetica; spionaggio cibernetico, dove per quest ultimo s intende l acquisizione indebita di dati/informazioni, sensibili, proprietarie o classificate. Nella circostanza, gli attacchi classificabili quali spionaggio cibernetico rappresentano il 6% del totale di attacchi cibernetici rilevati nel 2014, dove a essere maggiormente colpite sono le istituzioni governative i siti di news e le banche. Si attende per il 2015, che il cloud e i social network possano diventare il centro degli attacchi informatici del prossimo futuro. Ciò perché il risiedere nelle reti di una mole sempre crescente di dati aziendali o relativi allo status patrimoniale degli individui grazie ai servizi di cloud computing, unito al sempre maggiore utilizzo dello spazio cibernetico per attività finanziarie, economiche e commerciali, rendono gli attacchi cibernetici potenzialmente assai lucrativi, esponendo l attaccante anche a un rischio relativamente basso. I danni economici generati dal crimine informatico sono elevati. In particolar modo nei Sistemi- Paese come l Italia, per i quali il furto di know how scientifico, tecnologico e aziendale comporta un danno diretto e grave alla capacità di rimanere innovativi e dunque di essere competitivi nei mercati internazionali. Una delle caratteristiche dello spionaggio cibernetico, che lo rende assolutamente più dannoso di qualsiasi altro attacco nel settore in questione, è la capacità intrinseca di vederlo compiuto nell arco di periodi piuttosto lunghi, in modalità estremamente cauta e di conseguenza vengono alla luce dopo anni di distanza. Gli attacchi sono passati da ricognizioni iniziali a operazioni di spionaggio di tipo politico, militare, economico o tecnico. Pertanto, la difesa delle proprie reti implica lo sviluppo di un efficiente e continua capacità di monitoraggio e di analisi degli attacchi, mediante strumenti che alcuni Stati stanno sviluppando attraverso proprie strutture o mediante il ricorso a strutture para-statali, con intenti anche offensivi. Ad oggi, diversi Governi si sono dotati delle necessarie capacità per penetrare le reti nazionali degli altri Stati, ai fin di spionaggio o per mappare sistemi potenzialmente oggetto di un futuro attacco (divulgazioni sulla sorveglianza di massa del 2013 e il caso del Datagate 1 ). In tal senso è necessario segnalare come appaia concreto il rischio che alcuni Paesi mobilitino la propria industria nazionale al fine di alterare componenti hardware da essa prodotte, acquisendo così la capacità di superare in maniera pressochè irrilevante ogni difesa posta in essere dall utilizzatore dell assetto finito. Se a tutto ciò aggiungiamo la mancanza di consapevolezza delle minacce cibernetiche che incombono nel cyberspazio da parte di molti Governi e l evoluzione degli attacchi sempre più sofisticati (vedasi le Advanced Persistent Threat) a cura di entità statali e non, il futuro resta ancora un incognita da risolvere nel campo della Cyber Security, che, si rammenta, pone le fondamenta sui tre pilastri della formazione, sensibilizzazione e responsabilizzazione degli utenti, delle misure fisiche, logiche e procedurali da adottare e della consapevolezza del rischio mediante la sua analisi, gestione e mitigazione. Ten. Col. AAran Paolo VENTURA 1 Con divulgazioni sulla sorveglianza di massa del 2013 si fa riferimento ad una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dall'agenzia per la Sicurezza Nazionale statunitense (NSA) in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

3 LO SPIONAGGIO INFORMATICO Con il termine spionaggio si intende: "l attività di cercare clandestinamente di acquisire in vario modo, a favore proprio o di altri, notizie che dovrebbero rimanere riservate. In particolare, l attività segreta volta a ottenere informazioni riservate o segrete sull organizzazione militare, gli orientamenti operativi, l armamento, l industria bellica e tutto quanto riguarda la preparazione militare di uno stato, sia in tempo di pace sia in guerra, nonché informazioni di carattere politico, finanziario, ecc., in modo da offrire un quadro completo del paese che interessa". Fin dalle origini la raccolta di notizie di vitale importanza fu utile a prevenire e ad attenuare gli attacchi dei nemici. I primi esempi di attività spionistica, di cui si hanno traccia, risalgono ad alcuni millenni a.c., nella Mesopotamia del regno di Ur, nella Babilonia di Hammurabi e nell'antico Egitto (Spie. Storia degli 007 dall'antichità ad oggi - Domenico Vecchioni), passando per l'impero Romano, dove Giulio Cesare impiegò la crittografia per fare viaggiare informazioni riservate, ed il Medio Evo, fino ad arrivare a storie più recenti, come il "caso Rosenberg" ed il caso di Klaus Fuchs, nel pieno della Guerra Fredda, che vide il susseguirsi di un'intensa attività di spionaggio tra gli Stati Uniti e i suoi alleati a danno dell'unione Sovietica e della Repubblica Popolare Cinese e i suoi alleati. Ovviamente lo spionaggio ha avuto un evoluzione sia nelle tecniche che negli strumenti, fino ai giorni nostri, nell'era dell'informatica e nel dominio "cyber", dove un grande numero di informazioni viaggia nella rete. La pratica dello spionaggio in rete presenta molti vantaggi e il Cyber-Spazio permette, a costi limitatissimi sia economici che fisici, di condurre azioni da qualunque angolo remoto del pianeta. Se poi aggiungiamo una legislazione internazionale carente, dove la stessa azione può essere reato in un Paese mentre è perfettamente legale in un altro, la situazione si complica ulteriormente. Il fattore che rende lo spionaggio informatico una risorsa informativa eccezionale risiede nella quasi impossibilità di indentificare sia le spie informatiche che i loro mandanti. Secondo una indagine della Maglan Information Defense & Intelligence, attualmente ci sarebbero circa criminali informatici che agiscono nel cyber-spazio. L obiettivo principale dello spionaggio informatico è quello di sottrarre informazioni classificate, segreti industriali e commerciali che sono elaborate, custodite e condivise negli elaboratori e nelle reti informatiche delle industrie e degli enti governativi, per cui è facilmente comprensibile che le azioni derivanti da tale attività possano essere molto pericolose per l economia e la sicurezza di uno Stato. Il livello di allerta è in continuo aumento, come si evince dalle attività proposte dai Governi e dalle industrie, per aumentare e migliorare il livello di sicurezza delle proprie Infrastrutture Critiche. THE COOKOO S EGG Il primo attacco informatico, avente come obiettivo una struttura militare, è stato descritto da Clifford Stoll nel suo libro The Cuckoo s egg - Tracking a Spy Through the Maze of Computer Espionage (L uovo del cuculo Inseguire una spia nel labirinto dello spionaggio informatico). La particolarità di questo libro è che non si tratta di una fiction ma di una storia vera, una storia della quale l autore ne fu protagonista. Alla fine del 1980 Stoll, ricercatore in astronomia presso i Laboratori Lawrence Berkeley dell Università di Berkeley, fu incaricato della gestione informatica del suo Dipartimento. Fu proprio durante questa attività di monitoraggio sul funzionamento degli elaboratori del centro che si accorse di una piccola anomalia, una minima discrepanza nel tempo di utilizzo degli elaboratori. Partendo da questa anomalia riuscì a scoprire che la rete era stata violata da sconosciuti. Dopo uno scetticismo inziale da parte di CIA e FBI, riuscì a dimostrare che gli stessi server erano stati utilizzati per attaccare computer militari e del Governo USA. A questo punto le Autorità americane cominciarono a prendere sul serio l argomento fino a riuscire a rintracciare gli autori delle intrusioni. Per raggiungere l obiettivo ci volle più di un anno di indagini e ricerche, ma Stoll riuscì a comprendere le tecniche di attacco e le debolezze dei sistemi informatici. Il caso contribuì ad aumentare la consapevolezza, da parte dei servizi di intelligence e della difesa, sui possibili attacchi alle reti informatiche governative e sulle vulnerabilità dei computer collegati in rete.

4 I MALWARE Il termine malware nasce dalla combinazione di due parole malicious e software (software maligno) e non è altro che un programma progettato espressamente per danneggiare un sistema operativo, compromettere funzioni di un sistema informatico o compiere, all insaputa del proprietario, azioni illegittime attraverso il suo computer, i suoi dati, le sue connessioni. All interno del termine malware si vanno a collocare tutta una serie di software, tutti con identiche finalità malevoli, quindi abbiamo i comunissimi virus, i trojan, i worm fino ad arrivare a quelli di ultima generazione come i bootkit 1 i rootkit 2, e le APT (Advanced Persistent Threat) costituiti da uno o più elementi malware. I diversi tipi di malware hanno modalità di attacco diverse: i virus possono infettare i sistemi attaccandosi ad altri programmi o ad altri files; gli exploits sfruttano falle di sicurezza presenti nei sistemi operativi o in altri programmi. Al di la dei dettagli, è utile sapere che non esiste un solo metodo di attacco e di diffusione dei malware e che le tecniche di penetrazione e di diffusione dei malware sono sempre più raffinate, rendendo la vita difficile ai tradizionali programmi di protezione. I malware rappresentano un serio problema anche a livello militare e industriale. Ed è ormai accertato che alcuni programmi maligni sono usati con obiettivi di spionaggio ed intelligence militare. Ciò viene evidenziato da diversi rapporti elaborati da aziende che operano nel campo della sicurezza informatica come la Mandiant. Gli attacchi alle grandi aziende hanno obiettivi diversi: furto dei dati degli utenti, spionaggio industriale, intelligence militare (quando si tratta di aziende importanti per l infrastruttura del Paese); possibilità di rivendere le informazioni ottenute o di ottenere un riscatto; possibilità di dimostrare vulnerabilità e falle nella gestione della privacy di queste aziende; rivendicazioni politiche da parte di movimenti hackers. L evoluzione dei malware, oltre a cambiare target, ha portato anche a un cambiamento dei danni che un utente può subire, mentre anni fa il rischio si concretizzava in una perdita dei dati, se non si era provveduto ad effettuare un back-up, oggi, buona parte dei malware in circolazione rimane il più possibile invisibile agli occhi dell utente e del sistema. 1. Un bootkit è una particolare tipologia di malware che infetta il Master Boot Record (MBR). Questo metodo di infezione consente al programma malevolo di essere messo in esecuzione prima dell avvio del sistema operativo. Non appena il BIOS seleziona un dispositivo di avvio idoneo (Es. un hard disk), il bootkit che risiede nel MBR si avvia. La caratteristica principale di un bootkit è che non può essere rilevato da mezzi standard di un sistema operativo in quanto tutti i suoi componenti risiedono all'esterno del file system standard. (http:// support.kaspersky.com/viruses/solutions/2727) 2. Rootkit è un tipo di malware disegnato per attaccare computer e eludere i sistemi di sicurezza. Il rootkit permettere al criminale informatico di installare una serie di strumenti che gli danno accesso al computer da remoto. In genere il malware si nasconde in un punto profondo del sistema operativo ed è studiato in modo tale da non essere rilevato dalle applicazioni anti-malware e dai principali strumenti di controllo e sicurezza. I rootkit possono contenere vari moduli nocivi come keylogger, moduli per rubare password, informazioni bancarie e dati di carte di credito, bot per attacchi DDos (Distributed Denial of Service) e diverse funzionalità in grado di disabilitare i software di sicurezza. I rootkit si comportano come i programmi di backdoor dando la possibilità all hacker di connettersi in modalità remota al computer infetto, installare e disinstallare specifici componenti. (https://blog.kaspersky.it/che-cosa-sono-i-rootkit/645/ )

5 THE MASK Una delle più avanzate operazioni di spionaggio informatico globale I sempre efficientissimi laboratori della Kaspersky hanno individuato l ennesimo attacco malware APT (Advanced Persistent Threat). Il nome del malware è The Mask o, nella versione spagnola, Careto, era stato lanciato nel lontano 2007 e, da quanto si evince dalle analisi dei Kaspersky Labs, ha messo in atto un attacco altamente sofisticato nei confronti di target di notevole sensibilità. Probabilmente dal linguaggio in cui è stato scritto il malware, ovvero lo spagnolo, si suppone che la nazionalità dell autore provenga dai paesi iberici, caratteristica abbastanza rara negli attacchi APT. The Mask è una delle minacce più complesse mai scoperte, è un pacchetto abbastanza articolato, in quanto include malware per Windows (sia a 32 che a 64 bit), per Mac OS, per Linux e, probabilmente, anche per sistemi mobile (Android e ios). Comprende anche un rootkit ed un bootkit, in modo da garantire la persistenza sulla macchina infetta anche in caso di disinfezione. Ma come fa ad infettare le nostre macchine? Il malware perviene sotto la copertura di di spear-phishing, oppure nascosto in link, apparentemente validi, di quotidiani on-line ed è in grado di rubare dalle macchine e dai sistemi infetti ogni genere di informazioni comprese: chiavi crittografiche, conversazioni su Skype, tasti digitati ed altro ancora. APT 28 Il ruolo degli stati negli attacchi informatici è stato ampiamente riportato nel febbraio del 2013, quando la Mandiant (società leader nel settore della sicurezza informatica) ha pubblicato il rapporto APT1 dove ha indicato un gruppo di spionaggio informatico professionale con sede in Cina. Nel 2014 fu rilasciato un nuovo rapporto: APT28 - una finestra sulle Operazioni Di Spionaggio Informatico della Russia? La relazione si concentra su un gruppo di minaccia designata, appunto, come APT28. Mentre il malware APT28 è abbastanza noto nella comunità della sicurezza informatica, il rapporto delinea ulteriori informazioni dettagliate sulle operazioni, che si ritiene abbiano uno sponsor governativo con sede a Mosca. APT28, stando al rapporto, si concentra sulla raccolta di informazioni intelligence, utilissime per un Governo. In particolare, FireEye ha scoperto che almeno dal 2007, il malware ha preso di mira informazioni privilegiate relative a Stati, organizzazioni di sicurezza militari probabilmente a beneficio del Governo russo. https://www.fireeye.com/blog/threat-research/2014/10/apt28-a-window-into-russias-cyber-espionage-operations.html

6 Flame, l arma nuova dello spionaggio informatico I Kaspersky Lab hanno individuato un nuovo malware, denominato Flame, che rappresenta la più potente arma per la cyberwar finora conosciuta. I Kaspersky Lab hanno annunciato la scoperta di un nuovo e sofisticato malware utilizzato per compiere attacchi in diversi Paesi. Il suo nome completo è Worm.Win32.Flame e può essere senza dubbio definita come la più pericolosa arma per lo spionaggio informatico mai creata, più potente di Duqu e Stuxnet, con i quali condivide molte caratteristiche, come l area geografica e gli obiettivi. La scoperta di Flame è avvenuta per caso. I Kaspersky Lab erano stati contattati dalla ITU (International Telecommunication Union) per indagare su un malware che stava cancellando informazioni sensibili sui computer in Medio Oriente. Durante la ricerca di quel programma nocivo, soprannominato Wiper, è stato individuato un nuovo tipo di minaccia finora sconosciuta. Flame, infatti, esiste da almeno due anni, ma grazie alla sua estrema complessità e per la natura degli attacchi mirati, nessun software di sicurezza è stato in grado di rilevarlo. Uno dei mezzi utilizzati per infettare il PC è tramite pen drive USB, come accaduto per Stuxnet. Inoltre, il malware può diffondersi nella rete locale, sfruttando una vulnerabilità di Windows nei sistemi con stampante condivisa, o quando eseguito da un utente che possiede i diritti di amministratore per un controller di dominio. Una volta installato sulla macchina target, Flame colleziona tutte le informazioni sensibili utilizzando differenti metodi: sniffing del traffico di rete, registrazione delle conversazioni audio mediante il microfono del PC, screenshot di alcune applicazioni ritenute interessanti, tra cui i software di instant messaging, e intercettazione della tastiera. Il malware è in grado anche di ascoltare a distanza i dispositivi connessi al sistema infetto tramite Bluetooth. I dati raccolti vengono poi inviati a diversi server di comando e controllo dislocati in varie parti del mondo. La complessità di Flame, che in un certo senso lo rende unico, è dimostrato dalla sua dimensione di oltre 20 MB. Ciò rende più difficile analizzare ogni riga di codice per scoprire con esattezza il suo funzionamento. Si tratta di una vera e propria applicazione costituita da numerosi moduli che continuano ad essere aggiornati. Secondo Kaspersky, teoricamente gli autori del malware potrebbero essere tre: hacktivisti, cybercriminali e Stati. Dato che non è stato creato per rubare denaro dai conti bancari ed essendo molto diverso dai semplici tool usati dagli hacktivisti, Flame è stato certamente sponsorizzato da qualche Nazione, come si evince anche dalla posizione geografica dei target (Iran, Israele/Palestina, Sudan, Siria, Libano, Arabia Saudita e Egitto). ITU utilizza la rete ITU-IMPACT, composta da 142 paesi e importanti operatori del settore (inclusi i Kaspersky Lab), per avvisare i Governi e la comunità tecnologica relativamente a questa minaccia informatica.

7 STATO MAGGIORE AERONAUTICA Reparto Generale Sicurezza Posta elettronica:

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Un approccio multilivello per integrare le tradizionali misure di protezione Abstract Le aziende devono affrontare una

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO

Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Il Cyber Crime Dictionary è un

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Proteggere il proprio computer

Proteggere il proprio computer Proteggere il proprio computer Problemi e soluzioni legati alla sicurezza informatica: strutturiamo la nostra prima linea di difesa di Danilo Paissan Nello scorso numero abbiamo cominciato ad affrontare

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Le principali categorie di virus

Le principali categorie di virus Le principali categorie di virus Malware Sono così definiti tutti i software nocivi capaci di arrecare danni ai sistemi informatici, infatti malware è l acronimo di Malicious Software cioè software dannoso.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Falsi miti sugli antivirus

Falsi miti sugli antivirus dal 1992 dal 1992 Falsi miti sugli antivirus Quasi ogni utente moderno del computer o del dispositivo mobile qualche volta si è trovato di fronte alle conseguenze delle azioni dei programmi malevoli o

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Dott. Giampaolo Franco. Corso di formazione Security Awareness

Dott. Giampaolo Franco. Corso di formazione Security Awareness Dott. Giampaolo Franco Corso di formazione Security Awareness Scuola consapevole Portale di security e privacy per la scuola: https://sites.google.com/site/scuolaconsapevole/ Per rimanere in contatto:

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT

ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT FEBBRAIO 2014 Un PC con hardware moderno, sistema operativo e applicazioni di ultima generazione, è la miglior difesa contro l emergere di nuove minacce informatiche.

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

GRRosso guaio a Chinatown. Pasquale Stirparo

GRRosso guaio a Chinatown. Pasquale Stirparo GRRosso guaio a Chinatown Pasquale Stirparo $whoami Pasquale Stirparo o Ing. Informatico, Dottorando presso KTH Royal Institute of Technology GCFA, GREM, OPST, OWSE, ECCE Mobile Security e Digital Forensics

Dettagli