ANNO 2015 NUMERO 4 CYBER SECURITY NEWS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ANNO 2015 NUMERO 4 CYBER SECURITY NEWS"

Transcript

1 ANNO 2015 NUMERO 4 CYBER SECURITY NEWS Lo spionaggio informatico The CooKoo s egg I Malware Gli Advanced Persistent Threats The Mask & APT28 FLAME la nuova arma dello spionaggio informatico 60 secondi on-line

2 Chi usa Internet è sempre più esposto ad attacchi informatici in quanto aumentano le aree che possono essere colpite e migliorano le tecniche usate dagli hackers. Oggi, a seconda della finalità e degli attori in gioco si usa distinguere la minaccia cibernetica in quattro macro-categorie. Si parla in tal caso di: criminalità cibernetica; terrorismo cibernetico, guerra cibernetica; spionaggio cibernetico, dove per quest ultimo s intende l acquisizione indebita di dati/informazioni, sensibili, proprietarie o classificate. Nella circostanza, gli attacchi classificabili quali spionaggio cibernetico rappresentano il 6% del totale di attacchi cibernetici rilevati nel 2014, dove a essere maggiormente colpite sono le istituzioni governative i siti di news e le banche. Si attende per il 2015, che il cloud e i social network possano diventare il centro degli attacchi informatici del prossimo futuro. Ciò perché il risiedere nelle reti di una mole sempre crescente di dati aziendali o relativi allo status patrimoniale degli individui grazie ai servizi di cloud computing, unito al sempre maggiore utilizzo dello spazio cibernetico per attività finanziarie, economiche e commerciali, rendono gli attacchi cibernetici potenzialmente assai lucrativi, esponendo l attaccante anche a un rischio relativamente basso. I danni economici generati dal crimine informatico sono elevati. In particolar modo nei Sistemi- Paese come l Italia, per i quali il furto di know how scientifico, tecnologico e aziendale comporta un danno diretto e grave alla capacità di rimanere innovativi e dunque di essere competitivi nei mercati internazionali. Una delle caratteristiche dello spionaggio cibernetico, che lo rende assolutamente più dannoso di qualsiasi altro attacco nel settore in questione, è la capacità intrinseca di vederlo compiuto nell arco di periodi piuttosto lunghi, in modalità estremamente cauta e di conseguenza vengono alla luce dopo anni di distanza. Gli attacchi sono passati da ricognizioni iniziali a operazioni di spionaggio di tipo politico, militare, economico o tecnico. Pertanto, la difesa delle proprie reti implica lo sviluppo di un efficiente e continua capacità di monitoraggio e di analisi degli attacchi, mediante strumenti che alcuni Stati stanno sviluppando attraverso proprie strutture o mediante il ricorso a strutture para-statali, con intenti anche offensivi. Ad oggi, diversi Governi si sono dotati delle necessarie capacità per penetrare le reti nazionali degli altri Stati, ai fin di spionaggio o per mappare sistemi potenzialmente oggetto di un futuro attacco (divulgazioni sulla sorveglianza di massa del 2013 e il caso del Datagate 1 ). In tal senso è necessario segnalare come appaia concreto il rischio che alcuni Paesi mobilitino la propria industria nazionale al fine di alterare componenti hardware da essa prodotte, acquisendo così la capacità di superare in maniera pressochè irrilevante ogni difesa posta in essere dall utilizzatore dell assetto finito. Se a tutto ciò aggiungiamo la mancanza di consapevolezza delle minacce cibernetiche che incombono nel cyberspazio da parte di molti Governi e l evoluzione degli attacchi sempre più sofisticati (vedasi le Advanced Persistent Threat) a cura di entità statali e non, il futuro resta ancora un incognita da risolvere nel campo della Cyber Security, che, si rammenta, pone le fondamenta sui tre pilastri della formazione, sensibilizzazione e responsabilizzazione degli utenti, delle misure fisiche, logiche e procedurali da adottare e della consapevolezza del rischio mediante la sua analisi, gestione e mitigazione. Ten. Col. AAran Paolo VENTURA 1 Con divulgazioni sulla sorveglianza di massa del 2013 si fa riferimento ad una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dall'agenzia per la Sicurezza Nazionale statunitense (NSA) in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

3 LO SPIONAGGIO INFORMATICO Con il termine spionaggio si intende: "l attività di cercare clandestinamente di acquisire in vario modo, a favore proprio o di altri, notizie che dovrebbero rimanere riservate. In particolare, l attività segreta volta a ottenere informazioni riservate o segrete sull organizzazione militare, gli orientamenti operativi, l armamento, l industria bellica e tutto quanto riguarda la preparazione militare di uno stato, sia in tempo di pace sia in guerra, nonché informazioni di carattere politico, finanziario, ecc., in modo da offrire un quadro completo del paese che interessa". Fin dalle origini la raccolta di notizie di vitale importanza fu utile a prevenire e ad attenuare gli attacchi dei nemici. I primi esempi di attività spionistica, di cui si hanno traccia, risalgono ad alcuni millenni a.c., nella Mesopotamia del regno di Ur, nella Babilonia di Hammurabi e nell'antico Egitto (Spie. Storia degli 007 dall'antichità ad oggi - Domenico Vecchioni), passando per l'impero Romano, dove Giulio Cesare impiegò la crittografia per fare viaggiare informazioni riservate, ed il Medio Evo, fino ad arrivare a storie più recenti, come il "caso Rosenberg" ed il caso di Klaus Fuchs, nel pieno della Guerra Fredda, che vide il susseguirsi di un'intensa attività di spionaggio tra gli Stati Uniti e i suoi alleati a danno dell'unione Sovietica e della Repubblica Popolare Cinese e i suoi alleati. Ovviamente lo spionaggio ha avuto un evoluzione sia nelle tecniche che negli strumenti, fino ai giorni nostri, nell'era dell'informatica e nel dominio "cyber", dove un grande numero di informazioni viaggia nella rete. La pratica dello spionaggio in rete presenta molti vantaggi e il Cyber-Spazio permette, a costi limitatissimi sia economici che fisici, di condurre azioni da qualunque angolo remoto del pianeta. Se poi aggiungiamo una legislazione internazionale carente, dove la stessa azione può essere reato in un Paese mentre è perfettamente legale in un altro, la situazione si complica ulteriormente. Il fattore che rende lo spionaggio informatico una risorsa informativa eccezionale risiede nella quasi impossibilità di indentificare sia le spie informatiche che i loro mandanti. Secondo una indagine della Maglan Information Defense & Intelligence, attualmente ci sarebbero circa criminali informatici che agiscono nel cyber-spazio. L obiettivo principale dello spionaggio informatico è quello di sottrarre informazioni classificate, segreti industriali e commerciali che sono elaborate, custodite e condivise negli elaboratori e nelle reti informatiche delle industrie e degli enti governativi, per cui è facilmente comprensibile che le azioni derivanti da tale attività possano essere molto pericolose per l economia e la sicurezza di uno Stato. Il livello di allerta è in continuo aumento, come si evince dalle attività proposte dai Governi e dalle industrie, per aumentare e migliorare il livello di sicurezza delle proprie Infrastrutture Critiche. THE COOKOO S EGG Il primo attacco informatico, avente come obiettivo una struttura militare, è stato descritto da Clifford Stoll nel suo libro The Cuckoo s egg - Tracking a Spy Through the Maze of Computer Espionage (L uovo del cuculo Inseguire una spia nel labirinto dello spionaggio informatico). La particolarità di questo libro è che non si tratta di una fiction ma di una storia vera, una storia della quale l autore ne fu protagonista. Alla fine del 1980 Stoll, ricercatore in astronomia presso i Laboratori Lawrence Berkeley dell Università di Berkeley, fu incaricato della gestione informatica del suo Dipartimento. Fu proprio durante questa attività di monitoraggio sul funzionamento degli elaboratori del centro che si accorse di una piccola anomalia, una minima discrepanza nel tempo di utilizzo degli elaboratori. Partendo da questa anomalia riuscì a scoprire che la rete era stata violata da sconosciuti. Dopo uno scetticismo inziale da parte di CIA e FBI, riuscì a dimostrare che gli stessi server erano stati utilizzati per attaccare computer militari e del Governo USA. A questo punto le Autorità americane cominciarono a prendere sul serio l argomento fino a riuscire a rintracciare gli autori delle intrusioni. Per raggiungere l obiettivo ci volle più di un anno di indagini e ricerche, ma Stoll riuscì a comprendere le tecniche di attacco e le debolezze dei sistemi informatici. Il caso contribuì ad aumentare la consapevolezza, da parte dei servizi di intelligence e della difesa, sui possibili attacchi alle reti informatiche governative e sulle vulnerabilità dei computer collegati in rete.

4 I MALWARE Il termine malware nasce dalla combinazione di due parole malicious e software (software maligno) e non è altro che un programma progettato espressamente per danneggiare un sistema operativo, compromettere funzioni di un sistema informatico o compiere, all insaputa del proprietario, azioni illegittime attraverso il suo computer, i suoi dati, le sue connessioni. All interno del termine malware si vanno a collocare tutta una serie di software, tutti con identiche finalità malevoli, quindi abbiamo i comunissimi virus, i trojan, i worm fino ad arrivare a quelli di ultima generazione come i bootkit 1 i rootkit 2, e le APT (Advanced Persistent Threat) costituiti da uno o più elementi malware. I diversi tipi di malware hanno modalità di attacco diverse: i virus possono infettare i sistemi attaccandosi ad altri programmi o ad altri files; gli exploits sfruttano falle di sicurezza presenti nei sistemi operativi o in altri programmi. Al di la dei dettagli, è utile sapere che non esiste un solo metodo di attacco e di diffusione dei malware e che le tecniche di penetrazione e di diffusione dei malware sono sempre più raffinate, rendendo la vita difficile ai tradizionali programmi di protezione. I malware rappresentano un serio problema anche a livello militare e industriale. Ed è ormai accertato che alcuni programmi maligni sono usati con obiettivi di spionaggio ed intelligence militare. Ciò viene evidenziato da diversi rapporti elaborati da aziende che operano nel campo della sicurezza informatica come la Mandiant. Gli attacchi alle grandi aziende hanno obiettivi diversi: furto dei dati degli utenti, spionaggio industriale, intelligence militare (quando si tratta di aziende importanti per l infrastruttura del Paese); possibilità di rivendere le informazioni ottenute o di ottenere un riscatto; possibilità di dimostrare vulnerabilità e falle nella gestione della privacy di queste aziende; rivendicazioni politiche da parte di movimenti hackers. L evoluzione dei malware, oltre a cambiare target, ha portato anche a un cambiamento dei danni che un utente può subire, mentre anni fa il rischio si concretizzava in una perdita dei dati, se non si era provveduto ad effettuare un back-up, oggi, buona parte dei malware in circolazione rimane il più possibile invisibile agli occhi dell utente e del sistema. 1. Un bootkit è una particolare tipologia di malware che infetta il Master Boot Record (MBR). Questo metodo di infezione consente al programma malevolo di essere messo in esecuzione prima dell avvio del sistema operativo. Non appena il BIOS seleziona un dispositivo di avvio idoneo (Es. un hard disk), il bootkit che risiede nel MBR si avvia. La caratteristica principale di un bootkit è che non può essere rilevato da mezzi standard di un sistema operativo in quanto tutti i suoi componenti risiedono all'esterno del file system standard. (http:// support.kaspersky.com/viruses/solutions/2727) 2. Rootkit è un tipo di malware disegnato per attaccare computer e eludere i sistemi di sicurezza. Il rootkit permettere al criminale informatico di installare una serie di strumenti che gli danno accesso al computer da remoto. In genere il malware si nasconde in un punto profondo del sistema operativo ed è studiato in modo tale da non essere rilevato dalle applicazioni anti-malware e dai principali strumenti di controllo e sicurezza. I rootkit possono contenere vari moduli nocivi come keylogger, moduli per rubare password, informazioni bancarie e dati di carte di credito, bot per attacchi DDos (Distributed Denial of Service) e diverse funzionalità in grado di disabilitare i software di sicurezza. I rootkit si comportano come i programmi di backdoor dando la possibilità all hacker di connettersi in modalità remota al computer infetto, installare e disinstallare specifici componenti. (https://blog.kaspersky.it/che-cosa-sono-i-rootkit/645/ )

5 THE MASK Una delle più avanzate operazioni di spionaggio informatico globale I sempre efficientissimi laboratori della Kaspersky hanno individuato l ennesimo attacco malware APT (Advanced Persistent Threat). Il nome del malware è The Mask o, nella versione spagnola, Careto, era stato lanciato nel lontano 2007 e, da quanto si evince dalle analisi dei Kaspersky Labs, ha messo in atto un attacco altamente sofisticato nei confronti di target di notevole sensibilità. Probabilmente dal linguaggio in cui è stato scritto il malware, ovvero lo spagnolo, si suppone che la nazionalità dell autore provenga dai paesi iberici, caratteristica abbastanza rara negli attacchi APT. The Mask è una delle minacce più complesse mai scoperte, è un pacchetto abbastanza articolato, in quanto include malware per Windows (sia a 32 che a 64 bit), per Mac OS, per Linux e, probabilmente, anche per sistemi mobile (Android e ios). Comprende anche un rootkit ed un bootkit, in modo da garantire la persistenza sulla macchina infetta anche in caso di disinfezione. Ma come fa ad infettare le nostre macchine? Il malware perviene sotto la copertura di di spear-phishing, oppure nascosto in link, apparentemente validi, di quotidiani on-line ed è in grado di rubare dalle macchine e dai sistemi infetti ogni genere di informazioni comprese: chiavi crittografiche, conversazioni su Skype, tasti digitati ed altro ancora. APT 28 Il ruolo degli stati negli attacchi informatici è stato ampiamente riportato nel febbraio del 2013, quando la Mandiant (società leader nel settore della sicurezza informatica) ha pubblicato il rapporto APT1 dove ha indicato un gruppo di spionaggio informatico professionale con sede in Cina. Nel 2014 fu rilasciato un nuovo rapporto: APT28 - una finestra sulle Operazioni Di Spionaggio Informatico della Russia? La relazione si concentra su un gruppo di minaccia designata, appunto, come APT28. Mentre il malware APT28 è abbastanza noto nella comunità della sicurezza informatica, il rapporto delinea ulteriori informazioni dettagliate sulle operazioni, che si ritiene abbiano uno sponsor governativo con sede a Mosca. APT28, stando al rapporto, si concentra sulla raccolta di informazioni intelligence, utilissime per un Governo. In particolare, FireEye ha scoperto che almeno dal 2007, il malware ha preso di mira informazioni privilegiate relative a Stati, organizzazioni di sicurezza militari probabilmente a beneficio del Governo russo. https://www.fireeye.com/blog/threat-research/2014/10/apt28-a-window-into-russias-cyber-espionage-operations.html

6 Flame, l arma nuova dello spionaggio informatico I Kaspersky Lab hanno individuato un nuovo malware, denominato Flame, che rappresenta la più potente arma per la cyberwar finora conosciuta. I Kaspersky Lab hanno annunciato la scoperta di un nuovo e sofisticato malware utilizzato per compiere attacchi in diversi Paesi. Il suo nome completo è Worm.Win32.Flame e può essere senza dubbio definita come la più pericolosa arma per lo spionaggio informatico mai creata, più potente di Duqu e Stuxnet, con i quali condivide molte caratteristiche, come l area geografica e gli obiettivi. La scoperta di Flame è avvenuta per caso. I Kaspersky Lab erano stati contattati dalla ITU (International Telecommunication Union) per indagare su un malware che stava cancellando informazioni sensibili sui computer in Medio Oriente. Durante la ricerca di quel programma nocivo, soprannominato Wiper, è stato individuato un nuovo tipo di minaccia finora sconosciuta. Flame, infatti, esiste da almeno due anni, ma grazie alla sua estrema complessità e per la natura degli attacchi mirati, nessun software di sicurezza è stato in grado di rilevarlo. Uno dei mezzi utilizzati per infettare il PC è tramite pen drive USB, come accaduto per Stuxnet. Inoltre, il malware può diffondersi nella rete locale, sfruttando una vulnerabilità di Windows nei sistemi con stampante condivisa, o quando eseguito da un utente che possiede i diritti di amministratore per un controller di dominio. Una volta installato sulla macchina target, Flame colleziona tutte le informazioni sensibili utilizzando differenti metodi: sniffing del traffico di rete, registrazione delle conversazioni audio mediante il microfono del PC, screenshot di alcune applicazioni ritenute interessanti, tra cui i software di instant messaging, e intercettazione della tastiera. Il malware è in grado anche di ascoltare a distanza i dispositivi connessi al sistema infetto tramite Bluetooth. I dati raccolti vengono poi inviati a diversi server di comando e controllo dislocati in varie parti del mondo. La complessità di Flame, che in un certo senso lo rende unico, è dimostrato dalla sua dimensione di oltre 20 MB. Ciò rende più difficile analizzare ogni riga di codice per scoprire con esattezza il suo funzionamento. Si tratta di una vera e propria applicazione costituita da numerosi moduli che continuano ad essere aggiornati. Secondo Kaspersky, teoricamente gli autori del malware potrebbero essere tre: hacktivisti, cybercriminali e Stati. Dato che non è stato creato per rubare denaro dai conti bancari ed essendo molto diverso dai semplici tool usati dagli hacktivisti, Flame è stato certamente sponsorizzato da qualche Nazione, come si evince anche dalla posizione geografica dei target (Iran, Israele/Palestina, Sudan, Siria, Libano, Arabia Saudita e Egitto). ITU utilizza la rete ITU-IMPACT, composta da 142 paesi e importanti operatori del settore (inclusi i Kaspersky Lab), per avvisare i Governi e la comunità tecnologica relativamente a questa minaccia informatica.

7 STATO MAGGIORE AERONAUTICA Reparto Generale Sicurezza Posta elettronica:

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica malware

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Proteggere il proprio computer

Proteggere il proprio computer Proteggere il proprio computer Problemi e soluzioni legati alla sicurezza informatica: strutturiamo la nostra prima linea di difesa di Danilo Paissan Nello scorso numero abbiamo cominciato ad affrontare

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Un approccio multilivello per integrare le tradizionali misure di protezione Abstract Le aziende devono affrontare una

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Un categoria in crescita ed aperta Nuove opportunità di ingresso

Un categoria in crescita ed aperta Nuove opportunità di ingresso GOOD POINT GOOD POINT GOOD POINT SICUREZZA INFORMATICA L evoluzione dell Information Security in Italia Gianluca Di Tomassi Vicepresidente Area IT Commissione Informatica e Telecomunicazioni Ordine degli

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli