ANNO 2015 NUMERO 4 CYBER SECURITY NEWS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ANNO 2015 NUMERO 4 CYBER SECURITY NEWS"

Transcript

1 ANNO 2015 NUMERO 4 CYBER SECURITY NEWS Lo spionaggio informatico The CooKoo s egg I Malware Gli Advanced Persistent Threats The Mask & APT28 FLAME la nuova arma dello spionaggio informatico 60 secondi on-line

2 Chi usa Internet è sempre più esposto ad attacchi informatici in quanto aumentano le aree che possono essere colpite e migliorano le tecniche usate dagli hackers. Oggi, a seconda della finalità e degli attori in gioco si usa distinguere la minaccia cibernetica in quattro macro-categorie. Si parla in tal caso di: criminalità cibernetica; terrorismo cibernetico, guerra cibernetica; spionaggio cibernetico, dove per quest ultimo s intende l acquisizione indebita di dati/informazioni, sensibili, proprietarie o classificate. Nella circostanza, gli attacchi classificabili quali spionaggio cibernetico rappresentano il 6% del totale di attacchi cibernetici rilevati nel 2014, dove a essere maggiormente colpite sono le istituzioni governative i siti di news e le banche. Si attende per il 2015, che il cloud e i social network possano diventare il centro degli attacchi informatici del prossimo futuro. Ciò perché il risiedere nelle reti di una mole sempre crescente di dati aziendali o relativi allo status patrimoniale degli individui grazie ai servizi di cloud computing, unito al sempre maggiore utilizzo dello spazio cibernetico per attività finanziarie, economiche e commerciali, rendono gli attacchi cibernetici potenzialmente assai lucrativi, esponendo l attaccante anche a un rischio relativamente basso. I danni economici generati dal crimine informatico sono elevati. In particolar modo nei Sistemi- Paese come l Italia, per i quali il furto di know how scientifico, tecnologico e aziendale comporta un danno diretto e grave alla capacità di rimanere innovativi e dunque di essere competitivi nei mercati internazionali. Una delle caratteristiche dello spionaggio cibernetico, che lo rende assolutamente più dannoso di qualsiasi altro attacco nel settore in questione, è la capacità intrinseca di vederlo compiuto nell arco di periodi piuttosto lunghi, in modalità estremamente cauta e di conseguenza vengono alla luce dopo anni di distanza. Gli attacchi sono passati da ricognizioni iniziali a operazioni di spionaggio di tipo politico, militare, economico o tecnico. Pertanto, la difesa delle proprie reti implica lo sviluppo di un efficiente e continua capacità di monitoraggio e di analisi degli attacchi, mediante strumenti che alcuni Stati stanno sviluppando attraverso proprie strutture o mediante il ricorso a strutture para-statali, con intenti anche offensivi. Ad oggi, diversi Governi si sono dotati delle necessarie capacità per penetrare le reti nazionali degli altri Stati, ai fin di spionaggio o per mappare sistemi potenzialmente oggetto di un futuro attacco (divulgazioni sulla sorveglianza di massa del 2013 e il caso del Datagate 1 ). In tal senso è necessario segnalare come appaia concreto il rischio che alcuni Paesi mobilitino la propria industria nazionale al fine di alterare componenti hardware da essa prodotte, acquisendo così la capacità di superare in maniera pressochè irrilevante ogni difesa posta in essere dall utilizzatore dell assetto finito. Se a tutto ciò aggiungiamo la mancanza di consapevolezza delle minacce cibernetiche che incombono nel cyberspazio da parte di molti Governi e l evoluzione degli attacchi sempre più sofisticati (vedasi le Advanced Persistent Threat) a cura di entità statali e non, il futuro resta ancora un incognita da risolvere nel campo della Cyber Security, che, si rammenta, pone le fondamenta sui tre pilastri della formazione, sensibilizzazione e responsabilizzazione degli utenti, delle misure fisiche, logiche e procedurali da adottare e della consapevolezza del rischio mediante la sua analisi, gestione e mitigazione. Ten. Col. AAran Paolo VENTURA 1 Con divulgazioni sulla sorveglianza di massa del 2013 si fa riferimento ad una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dall'agenzia per la Sicurezza Nazionale statunitense (NSA) in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

3 LO SPIONAGGIO INFORMATICO Con il termine spionaggio si intende: "l attività di cercare clandestinamente di acquisire in vario modo, a favore proprio o di altri, notizie che dovrebbero rimanere riservate. In particolare, l attività segreta volta a ottenere informazioni riservate o segrete sull organizzazione militare, gli orientamenti operativi, l armamento, l industria bellica e tutto quanto riguarda la preparazione militare di uno stato, sia in tempo di pace sia in guerra, nonché informazioni di carattere politico, finanziario, ecc., in modo da offrire un quadro completo del paese che interessa". Fin dalle origini la raccolta di notizie di vitale importanza fu utile a prevenire e ad attenuare gli attacchi dei nemici. I primi esempi di attività spionistica, di cui si hanno traccia, risalgono ad alcuni millenni a.c., nella Mesopotamia del regno di Ur, nella Babilonia di Hammurabi e nell'antico Egitto (Spie. Storia degli 007 dall'antichità ad oggi - Domenico Vecchioni), passando per l'impero Romano, dove Giulio Cesare impiegò la crittografia per fare viaggiare informazioni riservate, ed il Medio Evo, fino ad arrivare a storie più recenti, come il "caso Rosenberg" ed il caso di Klaus Fuchs, nel pieno della Guerra Fredda, che vide il susseguirsi di un'intensa attività di spionaggio tra gli Stati Uniti e i suoi alleati a danno dell'unione Sovietica e della Repubblica Popolare Cinese e i suoi alleati. Ovviamente lo spionaggio ha avuto un evoluzione sia nelle tecniche che negli strumenti, fino ai giorni nostri, nell'era dell'informatica e nel dominio "cyber", dove un grande numero di informazioni viaggia nella rete. La pratica dello spionaggio in rete presenta molti vantaggi e il Cyber-Spazio permette, a costi limitatissimi sia economici che fisici, di condurre azioni da qualunque angolo remoto del pianeta. Se poi aggiungiamo una legislazione internazionale carente, dove la stessa azione può essere reato in un Paese mentre è perfettamente legale in un altro, la situazione si complica ulteriormente. Il fattore che rende lo spionaggio informatico una risorsa informativa eccezionale risiede nella quasi impossibilità di indentificare sia le spie informatiche che i loro mandanti. Secondo una indagine della Maglan Information Defense & Intelligence, attualmente ci sarebbero circa criminali informatici che agiscono nel cyber-spazio. L obiettivo principale dello spionaggio informatico è quello di sottrarre informazioni classificate, segreti industriali e commerciali che sono elaborate, custodite e condivise negli elaboratori e nelle reti informatiche delle industrie e degli enti governativi, per cui è facilmente comprensibile che le azioni derivanti da tale attività possano essere molto pericolose per l economia e la sicurezza di uno Stato. Il livello di allerta è in continuo aumento, come si evince dalle attività proposte dai Governi e dalle industrie, per aumentare e migliorare il livello di sicurezza delle proprie Infrastrutture Critiche. THE COOKOO S EGG Il primo attacco informatico, avente come obiettivo una struttura militare, è stato descritto da Clifford Stoll nel suo libro The Cuckoo s egg - Tracking a Spy Through the Maze of Computer Espionage (L uovo del cuculo Inseguire una spia nel labirinto dello spionaggio informatico). La particolarità di questo libro è che non si tratta di una fiction ma di una storia vera, una storia della quale l autore ne fu protagonista. Alla fine del 1980 Stoll, ricercatore in astronomia presso i Laboratori Lawrence Berkeley dell Università di Berkeley, fu incaricato della gestione informatica del suo Dipartimento. Fu proprio durante questa attività di monitoraggio sul funzionamento degli elaboratori del centro che si accorse di una piccola anomalia, una minima discrepanza nel tempo di utilizzo degli elaboratori. Partendo da questa anomalia riuscì a scoprire che la rete era stata violata da sconosciuti. Dopo uno scetticismo inziale da parte di CIA e FBI, riuscì a dimostrare che gli stessi server erano stati utilizzati per attaccare computer militari e del Governo USA. A questo punto le Autorità americane cominciarono a prendere sul serio l argomento fino a riuscire a rintracciare gli autori delle intrusioni. Per raggiungere l obiettivo ci volle più di un anno di indagini e ricerche, ma Stoll riuscì a comprendere le tecniche di attacco e le debolezze dei sistemi informatici. Il caso contribuì ad aumentare la consapevolezza, da parte dei servizi di intelligence e della difesa, sui possibili attacchi alle reti informatiche governative e sulle vulnerabilità dei computer collegati in rete.

4 I MALWARE Il termine malware nasce dalla combinazione di due parole malicious e software (software maligno) e non è altro che un programma progettato espressamente per danneggiare un sistema operativo, compromettere funzioni di un sistema informatico o compiere, all insaputa del proprietario, azioni illegittime attraverso il suo computer, i suoi dati, le sue connessioni. All interno del termine malware si vanno a collocare tutta una serie di software, tutti con identiche finalità malevoli, quindi abbiamo i comunissimi virus, i trojan, i worm fino ad arrivare a quelli di ultima generazione come i bootkit 1 i rootkit 2, e le APT (Advanced Persistent Threat) costituiti da uno o più elementi malware. I diversi tipi di malware hanno modalità di attacco diverse: i virus possono infettare i sistemi attaccandosi ad altri programmi o ad altri files; gli exploits sfruttano falle di sicurezza presenti nei sistemi operativi o in altri programmi. Al di la dei dettagli, è utile sapere che non esiste un solo metodo di attacco e di diffusione dei malware e che le tecniche di penetrazione e di diffusione dei malware sono sempre più raffinate, rendendo la vita difficile ai tradizionali programmi di protezione. I malware rappresentano un serio problema anche a livello militare e industriale. Ed è ormai accertato che alcuni programmi maligni sono usati con obiettivi di spionaggio ed intelligence militare. Ciò viene evidenziato da diversi rapporti elaborati da aziende che operano nel campo della sicurezza informatica come la Mandiant. Gli attacchi alle grandi aziende hanno obiettivi diversi: furto dei dati degli utenti, spionaggio industriale, intelligence militare (quando si tratta di aziende importanti per l infrastruttura del Paese); possibilità di rivendere le informazioni ottenute o di ottenere un riscatto; possibilità di dimostrare vulnerabilità e falle nella gestione della privacy di queste aziende; rivendicazioni politiche da parte di movimenti hackers. L evoluzione dei malware, oltre a cambiare target, ha portato anche a un cambiamento dei danni che un utente può subire, mentre anni fa il rischio si concretizzava in una perdita dei dati, se non si era provveduto ad effettuare un back-up, oggi, buona parte dei malware in circolazione rimane il più possibile invisibile agli occhi dell utente e del sistema. 1. Un bootkit è una particolare tipologia di malware che infetta il Master Boot Record (MBR). Questo metodo di infezione consente al programma malevolo di essere messo in esecuzione prima dell avvio del sistema operativo. Non appena il BIOS seleziona un dispositivo di avvio idoneo (Es. un hard disk), il bootkit che risiede nel MBR si avvia. La caratteristica principale di un bootkit è che non può essere rilevato da mezzi standard di un sistema operativo in quanto tutti i suoi componenti risiedono all'esterno del file system standard. (http:// support.kaspersky.com/viruses/solutions/2727) 2. Rootkit è un tipo di malware disegnato per attaccare computer e eludere i sistemi di sicurezza. Il rootkit permettere al criminale informatico di installare una serie di strumenti che gli danno accesso al computer da remoto. In genere il malware si nasconde in un punto profondo del sistema operativo ed è studiato in modo tale da non essere rilevato dalle applicazioni anti-malware e dai principali strumenti di controllo e sicurezza. I rootkit possono contenere vari moduli nocivi come keylogger, moduli per rubare password, informazioni bancarie e dati di carte di credito, bot per attacchi DDos (Distributed Denial of Service) e diverse funzionalità in grado di disabilitare i software di sicurezza. I rootkit si comportano come i programmi di backdoor dando la possibilità all hacker di connettersi in modalità remota al computer infetto, installare e disinstallare specifici componenti. (https://blog.kaspersky.it/che-cosa-sono-i-rootkit/645/ )

5 THE MASK Una delle più avanzate operazioni di spionaggio informatico globale I sempre efficientissimi laboratori della Kaspersky hanno individuato l ennesimo attacco malware APT (Advanced Persistent Threat). Il nome del malware è The Mask o, nella versione spagnola, Careto, era stato lanciato nel lontano 2007 e, da quanto si evince dalle analisi dei Kaspersky Labs, ha messo in atto un attacco altamente sofisticato nei confronti di target di notevole sensibilità. Probabilmente dal linguaggio in cui è stato scritto il malware, ovvero lo spagnolo, si suppone che la nazionalità dell autore provenga dai paesi iberici, caratteristica abbastanza rara negli attacchi APT. The Mask è una delle minacce più complesse mai scoperte, è un pacchetto abbastanza articolato, in quanto include malware per Windows (sia a 32 che a 64 bit), per Mac OS, per Linux e, probabilmente, anche per sistemi mobile (Android e ios). Comprende anche un rootkit ed un bootkit, in modo da garantire la persistenza sulla macchina infetta anche in caso di disinfezione. Ma come fa ad infettare le nostre macchine? Il malware perviene sotto la copertura di di spear-phishing, oppure nascosto in link, apparentemente validi, di quotidiani on-line ed è in grado di rubare dalle macchine e dai sistemi infetti ogni genere di informazioni comprese: chiavi crittografiche, conversazioni su Skype, tasti digitati ed altro ancora. APT 28 Il ruolo degli stati negli attacchi informatici è stato ampiamente riportato nel febbraio del 2013, quando la Mandiant (società leader nel settore della sicurezza informatica) ha pubblicato il rapporto APT1 dove ha indicato un gruppo di spionaggio informatico professionale con sede in Cina. Nel 2014 fu rilasciato un nuovo rapporto: APT28 - una finestra sulle Operazioni Di Spionaggio Informatico della Russia? La relazione si concentra su un gruppo di minaccia designata, appunto, come APT28. Mentre il malware APT28 è abbastanza noto nella comunità della sicurezza informatica, il rapporto delinea ulteriori informazioni dettagliate sulle operazioni, che si ritiene abbiano uno sponsor governativo con sede a Mosca. APT28, stando al rapporto, si concentra sulla raccolta di informazioni intelligence, utilissime per un Governo. In particolare, FireEye ha scoperto che almeno dal 2007, il malware ha preso di mira informazioni privilegiate relative a Stati, organizzazioni di sicurezza militari probabilmente a beneficio del Governo russo. https://www.fireeye.com/blog/threat-research/2014/10/apt28-a-window-into-russias-cyber-espionage-operations.html

6 Flame, l arma nuova dello spionaggio informatico I Kaspersky Lab hanno individuato un nuovo malware, denominato Flame, che rappresenta la più potente arma per la cyberwar finora conosciuta. I Kaspersky Lab hanno annunciato la scoperta di un nuovo e sofisticato malware utilizzato per compiere attacchi in diversi Paesi. Il suo nome completo è Worm.Win32.Flame e può essere senza dubbio definita come la più pericolosa arma per lo spionaggio informatico mai creata, più potente di Duqu e Stuxnet, con i quali condivide molte caratteristiche, come l area geografica e gli obiettivi. La scoperta di Flame è avvenuta per caso. I Kaspersky Lab erano stati contattati dalla ITU (International Telecommunication Union) per indagare su un malware che stava cancellando informazioni sensibili sui computer in Medio Oriente. Durante la ricerca di quel programma nocivo, soprannominato Wiper, è stato individuato un nuovo tipo di minaccia finora sconosciuta. Flame, infatti, esiste da almeno due anni, ma grazie alla sua estrema complessità e per la natura degli attacchi mirati, nessun software di sicurezza è stato in grado di rilevarlo. Uno dei mezzi utilizzati per infettare il PC è tramite pen drive USB, come accaduto per Stuxnet. Inoltre, il malware può diffondersi nella rete locale, sfruttando una vulnerabilità di Windows nei sistemi con stampante condivisa, o quando eseguito da un utente che possiede i diritti di amministratore per un controller di dominio. Una volta installato sulla macchina target, Flame colleziona tutte le informazioni sensibili utilizzando differenti metodi: sniffing del traffico di rete, registrazione delle conversazioni audio mediante il microfono del PC, screenshot di alcune applicazioni ritenute interessanti, tra cui i software di instant messaging, e intercettazione della tastiera. Il malware è in grado anche di ascoltare a distanza i dispositivi connessi al sistema infetto tramite Bluetooth. I dati raccolti vengono poi inviati a diversi server di comando e controllo dislocati in varie parti del mondo. La complessità di Flame, che in un certo senso lo rende unico, è dimostrato dalla sua dimensione di oltre 20 MB. Ciò rende più difficile analizzare ogni riga di codice per scoprire con esattezza il suo funzionamento. Si tratta di una vera e propria applicazione costituita da numerosi moduli che continuano ad essere aggiornati. Secondo Kaspersky, teoricamente gli autori del malware potrebbero essere tre: hacktivisti, cybercriminali e Stati. Dato che non è stato creato per rubare denaro dai conti bancari ed essendo molto diverso dai semplici tool usati dagli hacktivisti, Flame è stato certamente sponsorizzato da qualche Nazione, come si evince anche dalla posizione geografica dei target (Iran, Israele/Palestina, Sudan, Siria, Libano, Arabia Saudita e Egitto). ITU utilizza la rete ITU-IMPACT, composta da 142 paesi e importanti operatori del settore (inclusi i Kaspersky Lab), per avvisare i Governi e la comunità tecnologica relativamente a questa minaccia informatica.

7 STATO MAGGIORE AERONAUTICA Reparto Generale Sicurezza Posta elettronica:

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica malware

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli