VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB"

Transcript

1 VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB

2 SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una vulnerabilità può danneggiare un sito 6 La battaglia è più aspra di quanto si creda 7 È inutile tentare di nascondersi dietro le dimensioni dell azienda 8 Sapere è potere, anche per i clienti dell azienda 9 pag. 2

3 Vulnerabilità in grado di compromettere un sito Web Nel 2012 Symantec ha eseguito oltre scansioni di siti Web ogni giorno, rilevando la presenza di vulnerabilità prive di patch, e potenzialmente violabili, in oltre la metà di questi. Dei siti vulnerabili, un quarto è risultato infetto da malware, in grado a sua volta di infettare visitatori e di causare il blacklisting dei rispettivi siti da parte dei motori di ricerca. Questi dati mostrano che milioni di siti Web legittimi sono esposti quotidianamente al rischio di seri attacchi e di violazioni da parte dei criminali informatici. E tuttavia, un terzo delle aziende interpellate da Symantec nel corso dell indagine Il vuoto di conoscenza sulla vulnerabilità ha affermato di ritenere i propri siti Web molto sicuri pur non avendo effettuato alcuna analisi alla ricerca di vulnerabilità o infezioni. 1 Chi potrebbe considerare il proprio denaro al sicuro se la propria banca diffondesse accidentalmente i dettagli della metà dei conti che ospita? Il problema sta nel fatto che molte aziende semplicemente non si rendono conto dei rischi che il proprio sito Web può attrarre verso il business aziendale, né di quanto possano essere vulnerabili i propri siti quando non protetti da un adeguato livello di sicurezza e di monitoraggio. Perché le vulnerabilità sono importanti Cosa induce i criminali informatici ad attaccare i siti Web? Il fatto che quelli sono i luoghi in cui vengono generate e scambiate le risorse economiche. Nel 2002 le vendite di e-commerce hanno totalizzato 76 miliardi di euro. Dieci anni dopo tale cifra è salita a 175,5 miliardi. Nel corso del 2013, 2,7 miliardi di persone stanno utilizzando Internet: quasi la metà della popolazione del globo. 2 La compromissione dei siti Web offre ai criminali informatici accesso ai visitatori, ai loro dati e al loro denaro. Il primo vuoto di conoscenza va risolto comprendendo i motivi per i quali il proprio business e il relativo sito Web risultano così attraenti per i criminali informatici. Se la comprensione delle vulnerabilità derivanti dalla tecnologia e dai processi è importante, per potersi proteggere lo è altrettanto comprendere i rischi correlati a tali vulnerabilità e alle probabilità che possano essere sfruttate. L ignoranza è oro per i criminali Ciò che rende i siti Web una preda così ghiotta per i malintenzionati non è solamente ciò che possono ottenere da essi, ma anche la facilità con cui ottenerlo. I siti Web e i server che li alimentano presentano numerose vulnerabilità congenite delle quali la maggior parte dei proprietari non è al corrente, diventando così facili obiettivi. L hosting dei siti Web, da una parte, è molto semplice da realizzare. Si paga un azienda di hosting e si pubblica il proprio sito Web. D altro canto, tuttavia, si tratta di un processo complesso, con molteplici livelli di software e hardware che devono tutti funzionare correttamente per garantire la sicurezza del sito. L apparente semplicità di realizzazione può indurre a dare per scontato che tutto il sistema funzioni sempre correttamente. E poiché gli aspetti tecnici sono complessi, si tende a tralasciarli sperando che prima o poi qualcuno si preoccupi di esaminarli. pag. 3

4 Un falso senso di sicurezza può costare caro Una delle vulnerabilità che ha maggiori probabilità di essere sfruttata in un sito Web è il cosiddetto Cross Site Scripting. Ebbene, le aziende interpellate da Symantec hanno indicato tale vulnerabilità come la meno probabile. Il tipo di vulnerabilità più temuto è risultato essere l attacco di forza bruta, tecnica utilizzata dagli hacker per penetrare nei server che ospitano i siti Web. Si tratta di un tipo di attacco meno frequente, ma, trattandosi di quello più rappresentato in TV e nei film, viene in genere percepito come più tangibile. 3 È molto più probabile che il sito Web di un azienda qualsiasi sia vittima di una botnet che lo sfrutta per analizzare migliaia di altri siti, alla ricerca di vulnerabilità note, che non dell attacco diretto di un hacker esperto. Quali sono i punti deboli? Stando a quanto riportato nel Report Symantec sulle minacce alla sicurezza dei siti Web, una singola vulnerabilità in un applicazione può rappresentare un rischio critico per un organizzazione, se sfruttata in modo efficace. 4 Nel 2012 sono state segnalate vulnerabilità rispetto alle del Non sono inusuali né rare ma ciascuna di esse è ugualmente pericolosa per un azienda. Comprendere quali sono i tipi di vulnerabilità più frequenti per un sito Web è pertanto di importanza vitale: La disinformazione è tanto pericolosa quanto lo è l assenza di informazione, poiché non solo è fuorviante e non dà modo di comprendere dove risiedono le vulnerabilità reali, ma è anche causa di sprechi di denaro da parte delle aziende che indirizzano le proprie risorse sugli obiettivi sbagliati. Nel 2012 sono state segnalate vulnerabilità rispetto alle vulnerabilità segnalate nel 2011 pag. 4

5 Cosa si può fare? Vulnerabilità Di cosa si tratta? Cosa si può fare? Server privi di patch La percentuale di rilevamento di nuove vulnerabilità è stata solo del 6% nell ultimo anno e tuttavia il numero di attacchi provenienti da siti compromessi è aumentato del 30%. In altri termini, sono le vulnerabilità preesistenti, non contrastate con nuove patch, a causare la compromissione della maggior parte dei sistemi secondo l indagine Symantec. Esattamente come accade per i PC, se non si applicano con regolarità le patch al server Web e non lo si mantiene aggiornato, questo potrebbe trovarsi a rischio. Una regolare analisi delle vulnerabilità, offerta gratuitamente con l acquisto di qualsiasi certificato SLL Extended Validation o Pro di Symantec, consente di essere sempre al corrente dell esistenza di vulnerabilità prive di patch. Vulnerabilità delle autorizzazioni Password non sicure, nomi utente compromessi appartenenti ad amministratori, impostazioni predefinite non modificate nell hardware di rete e software comuni lasciano i sistemi alla mercé di attacchi da parte di persone che si spacciano per utenti legittimi. Stabilire una policy efficace per la creazione delle password e un robusto controllo degli accessi, utilizzando preferibilmente l autenticazione a due fattori. Assicurarsi che tutte le password e le impostazioni predefinite nell hardware e nel software di recente distribuzione vengano verificate e modificate in modo appropriato. Restringere l accesso amministrativo il più possibile, riservandolo a individui fidati e preparati, sistema per sistema. Cross Site Scripting Cross Site Scripting significa iniettare codice da un sito (gestito dagli utenti malintenzionati) in un altro sito (appartenente alla vittima). Ciò consente ai criminali informatici di eseguire il proprio codice nel sito altrui per attaccare o infettare i suoi visitatori oppure per indurli a fornire preziose informazioni personali, ad esempio le password. Mantenere sempre aggiornato il software del server Web per eliminare le vulnerabilità che consentono questo tipo di attacchi e, in caso di utilizzo di codice proprietario, assicurarsi che ogni caricamento di codice sia adeguatamente convalidato. Eseguire regolari scansioni anti-malware nei propri siti Web per verificare la presenza di modifiche o di aggiunte non previste. Attacchi di forza bruta Proprio come suggerisce il termine, questo tipo di violazione consiste in un attacco massiccio e diretto, condotto utilizzando tutte le password e i tipi di crittografia possibili fino all ottenimento del codice corretto per accedere al sito. La situazione peggiore è quella in cui gli hacker riescono ad accedere ai dati crittografati e non vi sono restrizioni del numero di tentativi di accesso tramite Internet. Si tratta di una tecnica di attacco comune, con alcune grandi aziende che segnalano fino a 500 tentativi di attacco di forza bruta in una sola ora. 6 Modificare con regolarità le password del server e del sistema di gestione dei contenuti e assicurarsi che tutti i dati siano sempre crittografati. Assicurarsi di utilizzare metodi di crittografia sempre aggiornati, poiché i vecchi algoritmi presentano debolezze note che possono essere sfruttate con facilità. Se nel sito è presente un portale di accesso per i clienti, assicurarsi che vi sia un numero massimo di tentativi di accesso e bloccare chiunque tenti di accedere con troppe password diverse immesse nel corso di tentativi di accesso consecutivi. I software server in genere includono questa funzionalità, ma è bene assicurarsi che sia attiva e funzionante. Exploit zero-day Si tratta di vulnerabilità di cui nessuno conosce l esistenza fino a quando non vengono utilizzate da uno o più criminali informatici: l attacco ha inizio il giorno zero, ovvero il giorno in cui si viene a sapere dell esistenza dell exploit. Il numero degli attacchi di questo tipo è aumentato, tanto è vero che, nel corso dell ultimo anno, sono state scoperte ben 14 vulnerabilità di tipo zero-day. Nel corso del primo trimestre del 2013, Symantec ha osservato 11 vulnerabilità zero-day che interessano Oracle Java, Adobe Flash, Adobe Reader e Microsoft Internet Explorer 7. Se si opera l hosting del proprio sito Web, è necessario che siano implementate procedure di risposta per minimizzare l impatto determinato da attacchi di questo genere. Assicurarsi che tutte le applicazioni siano sempre aggiornate con le patch di sicurezza più recenti. Sebbene non sia possibile applicare patch rivolte ad exploit zero-day, gli aggiornamenti più recenti forniranno comunque protezione per tutte le vulnerabilità rilevate in precedenza. Un analisi regolare delle vulnerabilità, come quella fornita con i certificati SSL Symantec, consente di individuare i punti deboli con la massima tempestività successivamente alla loro esposizione. pag. 5

6 Come una vulnerabilità può danneggiare un sito Il sito Web rappresenta il collegamento tra un azienda e i suoi clienti. I criminali informatici possono sfruttare le vulnerabilità utilizzando tre metodi principali: 1. Accesso alle informazioni e alle risorse del server. In un server Web tipico sono memorizzate tutte le informazioni relative al sito Web, ad esempio i dati personali dei clienti e le loro password. Il server costituisce inoltre una sorgente di risorse di elaborazione utilizzabili per distribuire ulteriormente il malware. L accesso non autorizzato a un server Web si traduce pertanto in violazione dei dati, perdita di credibilità e danni irreparabili per l azienda ed è per questo che una regolare analisi delle vulnerabilità è così importante. 2. Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web. Le informazioni sono continuamente in movimento tra i visitatori e il sito Web. A meno che non si disponga di certificati SSL aggiornati che provvedano a crittografare tali informazioni, sia l azienda che i suoi visitatori sono esposti ad attacchi di tipo man-in-the-middle. Molti siti Web, come ad esempio Facebook e Google, implementano ora Always-On SSL, che garantisce la crittografia di tutte le comunicazioni con il server, indipendentemente dal fatto che un visitatore abbia o meno effettuato l accesso tramite una pagina apposita Distribuzione di malware sui dispositivi dei visitatori. Se un criminale informatico è stato in grado di iniettare con successo codice JavaScript nascosto o alcune righe di codice che creano un collegamento a un altro sito Web in grado di installare malware, qualsiasi visitatore del sito dell azienda colpita e il relativo dispositivo utilizzato per accedervi sono esposti a un rischio. Tale codice dannoso ricercherà le vulnerabilità nel dispositivo del visitatore e, una volta individuatane una, scaricherà malware in grado di registrare ciò che viene digitato, di accedere ai file, di bloccare il sistema o di utilizzare le risorse di elaborazione del dispositivo colpito per diffondere ulteriormente il malware. Accesso alle informazioni e alle risorse del server Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web Distribuzione di malware sui dispositivi dei visitatori pag. 6

7 La battaglia è più aspra di quanto si creda Le vulnerabilità dei siti Web sono complesse, e il loro sfruttamento non è necessariamente un operazione semplice. Vi sono tuttavia numerose comunità e gang di criminali informatici che sviluppano e vendono toolkit. Tali toolkit includono informazioni relative alle vulnerabilità note nonché il codice necessario per sfruttarle e sono molto popolari. Ciò significa che un gruppo esteso di criminali, tecnicamente meno preparati, ha comunque la possibilità di sfruttare e attaccare i siti Web semplicemente acquistando o impossessandosi di questi prodotti. Nel 2012, ad esempio, un singolo toolkit, denominato Blackhole, è stato alla base del 41% di tutti gli attacchi a siti Web tramite toolkit. Un pericolo reale Parlare di vulnerabilità in termini astratti potrebbe farle sembrare eventi distanti, ma gli effetti dell impatto degli attacchi basati su Web sono tangibili ed estremamente realistici. Nel white paper Symantec Come funziona il malware 9 vengono fornite informazioni dettagliate sulla meccanica del malware, ma i seguenti esempi reali possono già dare un idea concreta della pericolosità delle vulnerabilità dei siti Web: Attacchi SQL Injection. Il recente Web Application Attack Report (WAAR) di Imperva rivela che, mentre, in genere, un applicazione Web subisce almeno un attacco al giorno per 12 giorni in un mese, il caso peggiore ha visto ben 176 giorni con attacchi in un periodo di osservazione di sei mesi, il che si traduce sostanzialmente in attacchi con cadenza giornaliera. Quello che questi dati ci indicano è che le organizzazioni dovrebbero sempre basare le misure sullo scenario peggiore e non su quello medio conclude il report 10. Dati non crittografati. L analista di Forbes Kashmir Hill è riuscita non solo a reperire un elenco di abitazioni equipaggiate con una particolare marca di software per l automazione domestica, ma anche di accedere effettivamente al software prendendo il controllo dei dispositivi elettronici da remoto. Il tutto partendo da una semplice ricerca con Google. Per accedere al sistema non era necessario immettere alcun nome utente né password e l indicizzazione dell elenco dei clienti non era stata bloccata dal motore di ricerca, per cui è stato facile per lei venirne in possesso dopo una semplice e rapida ricerca. 11 Attacchi zero-day. Nel marzo del 2013 venne reso disponibile un exploit zero-day per il kernel Linux, potenzialmente disastroso per gli host Web. L exploit rendeva necessari riavvii a livello di interi sistemi, il che mise offline molti siti senza alcun preavviso. 12 pag. 7

8 È inutile tentare di nascondersi dietro le dimensioni dell azienda Mentre è vero che nelle aziende più grandi sono contenuti tesori più ghiotti, questo non significa che le piccole dimensioni di un azienda ne garantiscano automaticamente la sicurezza. Tant è vero che, secondo l indagine Il vuoto di conoscenza sulla vulnerabilità di Symantec, i proprietari di piccole aziende sono meno informati sulla sicurezza dei propri siti Web di quanto non lo siano i proprietari delle aziende più grandi. Questa situazione espone tali aziende a un significativo livello di rischio, in particolare se si considera che almeno un terzo degli attacchi mirati nel 2012 sono stati sferrati ad aziende con non più di 250 dipendenti. 13 Persone e processi possono anch essi rappresentare delle vulnerabilità La protezione di un azienda dalle vulnerabilità del sito Web è un concetto che va oltre la sola tecnologia. È necessario che il personale riceva un adeguata formazione in merito ai rischi correlati agli attacchi di phishing o di social engineering al fine di proteggere l accesso ai server e ai sistemi di gestione dei contenuti. È inoltre indispensabile l implementazione di processi rigorosi per l aggiornamento delle password. Symantec offre una gamma completa di soluzioni che mettono le aziende in grado di gestire i propri certificati SSL con la massima efficienza. Questi strumenti consentono ai responsabili dei siti Web di tenere traccia di tutti i certificati SSL e di ricevere avvisi tempestivi in prossimità delle varie scadenze. Le soluzioni consentono inoltre di gestire le scansioni anti-malware e le valutazioni automatizzate sulla vulnerabilità menzionate in precedenza in questo documento (in base al tipo di certificato in uso). Symantec offre inoltre strumenti quali Certificate Intelligence Center, che consente il monitoraggio e l automazione della gestione dei certificati in aziende con un numero elevato di certificati SSL. 9% 2% 3% 5% Da 1501 a 2500 Da 1001 a 1500 Da 501 a 1000 Da 251 a % 18% nel % 2012 Da 1 a 250 dipendenti Quasi un terzo degli attacchi mirati nel 2012 è stato rivolto contro aziende con un numero di dipendenti tra 1 e 250. pag. 8

9 Sapere è potere, anche per i clienti dell azienda I clienti e i visitatori del sito potrebbero non essere al corrente delle vulnerabilità dei siti Web, ma sanno che i siti Web possono costituire una minaccia per i loro dati personali e per i loro dispositivi. Essi vanno in cerca di conferme che l azienda di cui sono clienti conosca tali pericoli e che stia facendo tutto quanto possibile per garantire la protezione della propria clientela. I certificati SSL EV (Extended Validation), ad esempio, sottopongono azienda e sito a una rigorosa procedura di autenticazione in grado di garantirne l identità e autenticità. I visitatori di questi siti ottengono questa prova sotto forma di una barra degli indirizzi colorata di verde quando accedono al sito Web dell azienda protetta. Questo piccolo ma rassicurante segnale può significare moltissimo: I siti protetti da certificati EV presentano percentuali di aumento dei tassi di click-through del 10% e oltre. 14 Identified by Norton Il Report Symantec sulle minacce alla sicurezza dei siti Web ha inoltre evidenziato che nel 2012 un maggior numero di consumatori ha visitato siti Web muniti di marchio di affidabilità, come il Norton Secured Seal, il più riconosciuto in Internet. 15 Avvalersi della tecnologia Symantec Seal-in-Search significa che i visitatori possono contare sulla sicurezza del sito prima ancora di accedervi perché i motori di ricerca visualizzeranno il Norton Secured Seal a fianco del nome del sito direttamente nei risultati della ricerca. In altri termini, il sito dell azienda protetta risulterà affidabile ai visitatori ancora prima di avervi fatto clic per visitarlo. Il partner giusto per il potenziamento della difesa Quando si tratta di vulnerabilità dei siti Web, la conoscenza è senza dubbio sinonimo di potere. La scelta del giusto partner per la sicurezza per la protezione e il monitoraggio di tali vulnerabilità è ciò che darà all azienda una marcia in più nella lotta contro il crimine informatico. Symantec offre una gamma completa di soluzioni per la sicurezza dei siti Web che include EV, una selezione di diversi algoritmi di crittografia nonché strumenti di valutazione della vulnerabilità e di scansione anti-malware. La dimostrazione della forza di Symantec sta nel fatto che i suoi stessi standard di sicurezza sono altamente rigorosi: adotta ad esempio processi di autenticazione conformi ai requisiti KPMG e i suoi data center implementano una sicurezza di livello militare per le infrastrutture SSL e PKI. Il servizio di scansione anti-malware del sito Web, offerto da Symantec, aggiunge un secondo livello di difesa e un utile verifica esterna. Viene offerto gratuitamente a chiunque abbia acquistato i certificati SSL Symantec e può aiutare i clienti ad evitare la spiacevole sorpresa di trovarsi inseriti nelle blacklist da un motore di ricerca. Con Symantec, si avrà un partner per la sicurezza autorevole e ben attrezzato, in grado di mantenere al sicuro il sito Web aziendale e il business da questo rappresentato. Per ulteriori informazioni sulle soluzioni Symantec per la sicurezza dei siti Web, visitare pag. 9

10 Riferimenti 1. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 2. The Internet then and now di WhoIsHostingThis? 3. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 4. Report Symantec sulle minacce alla sicurezza dei siti Web 2013 https://www.symantec-wss.com/it 5. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 6. Synthesis: WP Sites Under Attack Across the Globe!!! Facebook implements Always-On SSL Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute 11. Hacking Smart Homes Synthesis: How We Kept You Safe During Yesterday s Zero-Day Security Emergency 13. Report Symantec sulle minacce alla sicurezza dei siti Web 2013 https://www.symantec-wss.com/it 14. Online Trust Alliance - https://otalliance.org/resources/ev/index.html - Visitato il 10 settembre Symantec WSS - Ricerca internazionale sui consumatori online: USA, Germania, Regno Unito, luglio 2012 pag. 10

11 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare Vulnerabilità in Website grado di Security compromettere Threat Report un sito 2013 Web

12 SEGUICI Per informazioni sulle sedi locali e i relativi recapiti, visitare il sito Web Symantec. Per informazioni sui prodotti in Italia, chiamare: oppure Symantec Italia (Milano) Symantec SRL. Via Rivoltana 2/d Segrate (MI)

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. VALUTAZIONE DELLA VULNERABILITÀ 2013 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. SOMMARIO Se le aziende si sentono vulnerabili non hanno tutti i torti. 3-4 Riepilogo delle indagini 5

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Riduzione del costo e complessità della gestione delle vulnerabilità Web

Riduzione del costo e complessità della gestione delle vulnerabilità Web WHITE PAPER: Riduzione del costo e complessità della gestione delle vulnerabilità Web White paper Riduzione del costo e complessità della gestione delle vulnerabilità Web Riduzione del costo e complessità

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond Symantec s Security InstallareOnline e utilizzare i certificati Predictions for 2015SSL and Beyond La tuapacific guidaand essenziale Asia Japan Cosa fare una volta acquistato un certificato SSL. L acquisto

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

DOCUMENTO TECNICO. Sicurezza e affidabilità sono indispensabili per qualsiasi attività di commercio su Internet

DOCUMENTO TECNICO. Sicurezza e affidabilità sono indispensabili per qualsiasi attività di commercio su Internet Sicurezza e affidabilità sono indispensabili per qualsiasi attività di commercio su Internet Sommario + Introduzione 3 + Tecnologia di crittografia e certificati SSL 4 Livelli di crittografia e SGC 5 Livelli

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli