VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB"

Transcript

1 VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB

2 SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una vulnerabilità può danneggiare un sito 6 La battaglia è più aspra di quanto si creda 7 È inutile tentare di nascondersi dietro le dimensioni dell azienda 8 Sapere è potere, anche per i clienti dell azienda 9 pag. 2

3 Vulnerabilità in grado di compromettere un sito Web Nel 2012 Symantec ha eseguito oltre scansioni di siti Web ogni giorno, rilevando la presenza di vulnerabilità prive di patch, e potenzialmente violabili, in oltre la metà di questi. Dei siti vulnerabili, un quarto è risultato infetto da malware, in grado a sua volta di infettare visitatori e di causare il blacklisting dei rispettivi siti da parte dei motori di ricerca. Questi dati mostrano che milioni di siti Web legittimi sono esposti quotidianamente al rischio di seri attacchi e di violazioni da parte dei criminali informatici. E tuttavia, un terzo delle aziende interpellate da Symantec nel corso dell indagine Il vuoto di conoscenza sulla vulnerabilità ha affermato di ritenere i propri siti Web molto sicuri pur non avendo effettuato alcuna analisi alla ricerca di vulnerabilità o infezioni. 1 Chi potrebbe considerare il proprio denaro al sicuro se la propria banca diffondesse accidentalmente i dettagli della metà dei conti che ospita? Il problema sta nel fatto che molte aziende semplicemente non si rendono conto dei rischi che il proprio sito Web può attrarre verso il business aziendale, né di quanto possano essere vulnerabili i propri siti quando non protetti da un adeguato livello di sicurezza e di monitoraggio. Perché le vulnerabilità sono importanti Cosa induce i criminali informatici ad attaccare i siti Web? Il fatto che quelli sono i luoghi in cui vengono generate e scambiate le risorse economiche. Nel 2002 le vendite di e-commerce hanno totalizzato 76 miliardi di euro. Dieci anni dopo tale cifra è salita a 175,5 miliardi. Nel corso del 2013, 2,7 miliardi di persone stanno utilizzando Internet: quasi la metà della popolazione del globo. 2 La compromissione dei siti Web offre ai criminali informatici accesso ai visitatori, ai loro dati e al loro denaro. Il primo vuoto di conoscenza va risolto comprendendo i motivi per i quali il proprio business e il relativo sito Web risultano così attraenti per i criminali informatici. Se la comprensione delle vulnerabilità derivanti dalla tecnologia e dai processi è importante, per potersi proteggere lo è altrettanto comprendere i rischi correlati a tali vulnerabilità e alle probabilità che possano essere sfruttate. L ignoranza è oro per i criminali Ciò che rende i siti Web una preda così ghiotta per i malintenzionati non è solamente ciò che possono ottenere da essi, ma anche la facilità con cui ottenerlo. I siti Web e i server che li alimentano presentano numerose vulnerabilità congenite delle quali la maggior parte dei proprietari non è al corrente, diventando così facili obiettivi. L hosting dei siti Web, da una parte, è molto semplice da realizzare. Si paga un azienda di hosting e si pubblica il proprio sito Web. D altro canto, tuttavia, si tratta di un processo complesso, con molteplici livelli di software e hardware che devono tutti funzionare correttamente per garantire la sicurezza del sito. L apparente semplicità di realizzazione può indurre a dare per scontato che tutto il sistema funzioni sempre correttamente. E poiché gli aspetti tecnici sono complessi, si tende a tralasciarli sperando che prima o poi qualcuno si preoccupi di esaminarli. pag. 3

4 Un falso senso di sicurezza può costare caro Una delle vulnerabilità che ha maggiori probabilità di essere sfruttata in un sito Web è il cosiddetto Cross Site Scripting. Ebbene, le aziende interpellate da Symantec hanno indicato tale vulnerabilità come la meno probabile. Il tipo di vulnerabilità più temuto è risultato essere l attacco di forza bruta, tecnica utilizzata dagli hacker per penetrare nei server che ospitano i siti Web. Si tratta di un tipo di attacco meno frequente, ma, trattandosi di quello più rappresentato in TV e nei film, viene in genere percepito come più tangibile. 3 È molto più probabile che il sito Web di un azienda qualsiasi sia vittima di una botnet che lo sfrutta per analizzare migliaia di altri siti, alla ricerca di vulnerabilità note, che non dell attacco diretto di un hacker esperto. Quali sono i punti deboli? Stando a quanto riportato nel Report Symantec sulle minacce alla sicurezza dei siti Web, una singola vulnerabilità in un applicazione può rappresentare un rischio critico per un organizzazione, se sfruttata in modo efficace. 4 Nel 2012 sono state segnalate vulnerabilità rispetto alle del Non sono inusuali né rare ma ciascuna di esse è ugualmente pericolosa per un azienda. Comprendere quali sono i tipi di vulnerabilità più frequenti per un sito Web è pertanto di importanza vitale: La disinformazione è tanto pericolosa quanto lo è l assenza di informazione, poiché non solo è fuorviante e non dà modo di comprendere dove risiedono le vulnerabilità reali, ma è anche causa di sprechi di denaro da parte delle aziende che indirizzano le proprie risorse sugli obiettivi sbagliati. Nel 2012 sono state segnalate vulnerabilità rispetto alle vulnerabilità segnalate nel 2011 pag. 4

5 Cosa si può fare? Vulnerabilità Di cosa si tratta? Cosa si può fare? Server privi di patch La percentuale di rilevamento di nuove vulnerabilità è stata solo del 6% nell ultimo anno e tuttavia il numero di attacchi provenienti da siti compromessi è aumentato del 30%. In altri termini, sono le vulnerabilità preesistenti, non contrastate con nuove patch, a causare la compromissione della maggior parte dei sistemi secondo l indagine Symantec. Esattamente come accade per i PC, se non si applicano con regolarità le patch al server Web e non lo si mantiene aggiornato, questo potrebbe trovarsi a rischio. Una regolare analisi delle vulnerabilità, offerta gratuitamente con l acquisto di qualsiasi certificato SLL Extended Validation o Pro di Symantec, consente di essere sempre al corrente dell esistenza di vulnerabilità prive di patch. Vulnerabilità delle autorizzazioni Password non sicure, nomi utente compromessi appartenenti ad amministratori, impostazioni predefinite non modificate nell hardware di rete e software comuni lasciano i sistemi alla mercé di attacchi da parte di persone che si spacciano per utenti legittimi. Stabilire una policy efficace per la creazione delle password e un robusto controllo degli accessi, utilizzando preferibilmente l autenticazione a due fattori. Assicurarsi che tutte le password e le impostazioni predefinite nell hardware e nel software di recente distribuzione vengano verificate e modificate in modo appropriato. Restringere l accesso amministrativo il più possibile, riservandolo a individui fidati e preparati, sistema per sistema. Cross Site Scripting Cross Site Scripting significa iniettare codice da un sito (gestito dagli utenti malintenzionati) in un altro sito (appartenente alla vittima). Ciò consente ai criminali informatici di eseguire il proprio codice nel sito altrui per attaccare o infettare i suoi visitatori oppure per indurli a fornire preziose informazioni personali, ad esempio le password. Mantenere sempre aggiornato il software del server Web per eliminare le vulnerabilità che consentono questo tipo di attacchi e, in caso di utilizzo di codice proprietario, assicurarsi che ogni caricamento di codice sia adeguatamente convalidato. Eseguire regolari scansioni anti-malware nei propri siti Web per verificare la presenza di modifiche o di aggiunte non previste. Attacchi di forza bruta Proprio come suggerisce il termine, questo tipo di violazione consiste in un attacco massiccio e diretto, condotto utilizzando tutte le password e i tipi di crittografia possibili fino all ottenimento del codice corretto per accedere al sito. La situazione peggiore è quella in cui gli hacker riescono ad accedere ai dati crittografati e non vi sono restrizioni del numero di tentativi di accesso tramite Internet. Si tratta di una tecnica di attacco comune, con alcune grandi aziende che segnalano fino a 500 tentativi di attacco di forza bruta in una sola ora. 6 Modificare con regolarità le password del server e del sistema di gestione dei contenuti e assicurarsi che tutti i dati siano sempre crittografati. Assicurarsi di utilizzare metodi di crittografia sempre aggiornati, poiché i vecchi algoritmi presentano debolezze note che possono essere sfruttate con facilità. Se nel sito è presente un portale di accesso per i clienti, assicurarsi che vi sia un numero massimo di tentativi di accesso e bloccare chiunque tenti di accedere con troppe password diverse immesse nel corso di tentativi di accesso consecutivi. I software server in genere includono questa funzionalità, ma è bene assicurarsi che sia attiva e funzionante. Exploit zero-day Si tratta di vulnerabilità di cui nessuno conosce l esistenza fino a quando non vengono utilizzate da uno o più criminali informatici: l attacco ha inizio il giorno zero, ovvero il giorno in cui si viene a sapere dell esistenza dell exploit. Il numero degli attacchi di questo tipo è aumentato, tanto è vero che, nel corso dell ultimo anno, sono state scoperte ben 14 vulnerabilità di tipo zero-day. Nel corso del primo trimestre del 2013, Symantec ha osservato 11 vulnerabilità zero-day che interessano Oracle Java, Adobe Flash, Adobe Reader e Microsoft Internet Explorer 7. Se si opera l hosting del proprio sito Web, è necessario che siano implementate procedure di risposta per minimizzare l impatto determinato da attacchi di questo genere. Assicurarsi che tutte le applicazioni siano sempre aggiornate con le patch di sicurezza più recenti. Sebbene non sia possibile applicare patch rivolte ad exploit zero-day, gli aggiornamenti più recenti forniranno comunque protezione per tutte le vulnerabilità rilevate in precedenza. Un analisi regolare delle vulnerabilità, come quella fornita con i certificati SSL Symantec, consente di individuare i punti deboli con la massima tempestività successivamente alla loro esposizione. pag. 5

6 Come una vulnerabilità può danneggiare un sito Il sito Web rappresenta il collegamento tra un azienda e i suoi clienti. I criminali informatici possono sfruttare le vulnerabilità utilizzando tre metodi principali: 1. Accesso alle informazioni e alle risorse del server. In un server Web tipico sono memorizzate tutte le informazioni relative al sito Web, ad esempio i dati personali dei clienti e le loro password. Il server costituisce inoltre una sorgente di risorse di elaborazione utilizzabili per distribuire ulteriormente il malware. L accesso non autorizzato a un server Web si traduce pertanto in violazione dei dati, perdita di credibilità e danni irreparabili per l azienda ed è per questo che una regolare analisi delle vulnerabilità è così importante. 2. Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web. Le informazioni sono continuamente in movimento tra i visitatori e il sito Web. A meno che non si disponga di certificati SSL aggiornati che provvedano a crittografare tali informazioni, sia l azienda che i suoi visitatori sono esposti ad attacchi di tipo man-in-the-middle. Molti siti Web, come ad esempio Facebook e Google, implementano ora Always-On SSL, che garantisce la crittografia di tutte le comunicazioni con il server, indipendentemente dal fatto che un visitatore abbia o meno effettuato l accesso tramite una pagina apposita Distribuzione di malware sui dispositivi dei visitatori. Se un criminale informatico è stato in grado di iniettare con successo codice JavaScript nascosto o alcune righe di codice che creano un collegamento a un altro sito Web in grado di installare malware, qualsiasi visitatore del sito dell azienda colpita e il relativo dispositivo utilizzato per accedervi sono esposti a un rischio. Tale codice dannoso ricercherà le vulnerabilità nel dispositivo del visitatore e, una volta individuatane una, scaricherà malware in grado di registrare ciò che viene digitato, di accedere ai file, di bloccare il sistema o di utilizzare le risorse di elaborazione del dispositivo colpito per diffondere ulteriormente il malware. Accesso alle informazioni e alle risorse del server Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web Distribuzione di malware sui dispositivi dei visitatori pag. 6

7 La battaglia è più aspra di quanto si creda Le vulnerabilità dei siti Web sono complesse, e il loro sfruttamento non è necessariamente un operazione semplice. Vi sono tuttavia numerose comunità e gang di criminali informatici che sviluppano e vendono toolkit. Tali toolkit includono informazioni relative alle vulnerabilità note nonché il codice necessario per sfruttarle e sono molto popolari. Ciò significa che un gruppo esteso di criminali, tecnicamente meno preparati, ha comunque la possibilità di sfruttare e attaccare i siti Web semplicemente acquistando o impossessandosi di questi prodotti. Nel 2012, ad esempio, un singolo toolkit, denominato Blackhole, è stato alla base del 41% di tutti gli attacchi a siti Web tramite toolkit. Un pericolo reale Parlare di vulnerabilità in termini astratti potrebbe farle sembrare eventi distanti, ma gli effetti dell impatto degli attacchi basati su Web sono tangibili ed estremamente realistici. Nel white paper Symantec Come funziona il malware 9 vengono fornite informazioni dettagliate sulla meccanica del malware, ma i seguenti esempi reali possono già dare un idea concreta della pericolosità delle vulnerabilità dei siti Web: Attacchi SQL Injection. Il recente Web Application Attack Report (WAAR) di Imperva rivela che, mentre, in genere, un applicazione Web subisce almeno un attacco al giorno per 12 giorni in un mese, il caso peggiore ha visto ben 176 giorni con attacchi in un periodo di osservazione di sei mesi, il che si traduce sostanzialmente in attacchi con cadenza giornaliera. Quello che questi dati ci indicano è che le organizzazioni dovrebbero sempre basare le misure sullo scenario peggiore e non su quello medio conclude il report 10. Dati non crittografati. L analista di Forbes Kashmir Hill è riuscita non solo a reperire un elenco di abitazioni equipaggiate con una particolare marca di software per l automazione domestica, ma anche di accedere effettivamente al software prendendo il controllo dei dispositivi elettronici da remoto. Il tutto partendo da una semplice ricerca con Google. Per accedere al sistema non era necessario immettere alcun nome utente né password e l indicizzazione dell elenco dei clienti non era stata bloccata dal motore di ricerca, per cui è stato facile per lei venirne in possesso dopo una semplice e rapida ricerca. 11 Attacchi zero-day. Nel marzo del 2013 venne reso disponibile un exploit zero-day per il kernel Linux, potenzialmente disastroso per gli host Web. L exploit rendeva necessari riavvii a livello di interi sistemi, il che mise offline molti siti senza alcun preavviso. 12 pag. 7

8 È inutile tentare di nascondersi dietro le dimensioni dell azienda Mentre è vero che nelle aziende più grandi sono contenuti tesori più ghiotti, questo non significa che le piccole dimensioni di un azienda ne garantiscano automaticamente la sicurezza. Tant è vero che, secondo l indagine Il vuoto di conoscenza sulla vulnerabilità di Symantec, i proprietari di piccole aziende sono meno informati sulla sicurezza dei propri siti Web di quanto non lo siano i proprietari delle aziende più grandi. Questa situazione espone tali aziende a un significativo livello di rischio, in particolare se si considera che almeno un terzo degli attacchi mirati nel 2012 sono stati sferrati ad aziende con non più di 250 dipendenti. 13 Persone e processi possono anch essi rappresentare delle vulnerabilità La protezione di un azienda dalle vulnerabilità del sito Web è un concetto che va oltre la sola tecnologia. È necessario che il personale riceva un adeguata formazione in merito ai rischi correlati agli attacchi di phishing o di social engineering al fine di proteggere l accesso ai server e ai sistemi di gestione dei contenuti. È inoltre indispensabile l implementazione di processi rigorosi per l aggiornamento delle password. Symantec offre una gamma completa di soluzioni che mettono le aziende in grado di gestire i propri certificati SSL con la massima efficienza. Questi strumenti consentono ai responsabili dei siti Web di tenere traccia di tutti i certificati SSL e di ricevere avvisi tempestivi in prossimità delle varie scadenze. Le soluzioni consentono inoltre di gestire le scansioni anti-malware e le valutazioni automatizzate sulla vulnerabilità menzionate in precedenza in questo documento (in base al tipo di certificato in uso). Symantec offre inoltre strumenti quali Certificate Intelligence Center, che consente il monitoraggio e l automazione della gestione dei certificati in aziende con un numero elevato di certificati SSL. 9% 2% 3% 5% Da 1501 a 2500 Da 1001 a 1500 Da 501 a 1000 Da 251 a % 18% nel % 2012 Da 1 a 250 dipendenti Quasi un terzo degli attacchi mirati nel 2012 è stato rivolto contro aziende con un numero di dipendenti tra 1 e 250. pag. 8

9 Sapere è potere, anche per i clienti dell azienda I clienti e i visitatori del sito potrebbero non essere al corrente delle vulnerabilità dei siti Web, ma sanno che i siti Web possono costituire una minaccia per i loro dati personali e per i loro dispositivi. Essi vanno in cerca di conferme che l azienda di cui sono clienti conosca tali pericoli e che stia facendo tutto quanto possibile per garantire la protezione della propria clientela. I certificati SSL EV (Extended Validation), ad esempio, sottopongono azienda e sito a una rigorosa procedura di autenticazione in grado di garantirne l identità e autenticità. I visitatori di questi siti ottengono questa prova sotto forma di una barra degli indirizzi colorata di verde quando accedono al sito Web dell azienda protetta. Questo piccolo ma rassicurante segnale può significare moltissimo: I siti protetti da certificati EV presentano percentuali di aumento dei tassi di click-through del 10% e oltre. 14 Identified by Norton Il Report Symantec sulle minacce alla sicurezza dei siti Web ha inoltre evidenziato che nel 2012 un maggior numero di consumatori ha visitato siti Web muniti di marchio di affidabilità, come il Norton Secured Seal, il più riconosciuto in Internet. 15 Avvalersi della tecnologia Symantec Seal-in-Search significa che i visitatori possono contare sulla sicurezza del sito prima ancora di accedervi perché i motori di ricerca visualizzeranno il Norton Secured Seal a fianco del nome del sito direttamente nei risultati della ricerca. In altri termini, il sito dell azienda protetta risulterà affidabile ai visitatori ancora prima di avervi fatto clic per visitarlo. Il partner giusto per il potenziamento della difesa Quando si tratta di vulnerabilità dei siti Web, la conoscenza è senza dubbio sinonimo di potere. La scelta del giusto partner per la sicurezza per la protezione e il monitoraggio di tali vulnerabilità è ciò che darà all azienda una marcia in più nella lotta contro il crimine informatico. Symantec offre una gamma completa di soluzioni per la sicurezza dei siti Web che include EV, una selezione di diversi algoritmi di crittografia nonché strumenti di valutazione della vulnerabilità e di scansione anti-malware. La dimostrazione della forza di Symantec sta nel fatto che i suoi stessi standard di sicurezza sono altamente rigorosi: adotta ad esempio processi di autenticazione conformi ai requisiti KPMG e i suoi data center implementano una sicurezza di livello militare per le infrastrutture SSL e PKI. Il servizio di scansione anti-malware del sito Web, offerto da Symantec, aggiunge un secondo livello di difesa e un utile verifica esterna. Viene offerto gratuitamente a chiunque abbia acquistato i certificati SSL Symantec e può aiutare i clienti ad evitare la spiacevole sorpresa di trovarsi inseriti nelle blacklist da un motore di ricerca. Con Symantec, si avrà un partner per la sicurezza autorevole e ben attrezzato, in grado di mantenere al sicuro il sito Web aziendale e il business da questo rappresentato. Per ulteriori informazioni sulle soluzioni Symantec per la sicurezza dei siti Web, visitare pag. 9

10 Riferimenti 1. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 2. The Internet then and now di WhoIsHostingThis? 3. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 4. Report Symantec sulle minacce alla sicurezza dei siti Web 2013 https://www.symantec-wss.com/it 5. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 6. Synthesis: WP Sites Under Attack Across the Globe!!! Facebook implements Always-On SSL Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute 11. Hacking Smart Homes Synthesis: How We Kept You Safe During Yesterday s Zero-Day Security Emergency 13. Report Symantec sulle minacce alla sicurezza dei siti Web 2013 https://www.symantec-wss.com/it 14. Online Trust Alliance - https://otalliance.org/resources/ev/index.html - Visitato il 10 settembre Symantec WSS - Ricerca internazionale sui consumatori online: USA, Germania, Regno Unito, luglio 2012 pag. 10

11 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare Vulnerabilità in Website grado di Security compromettere Threat Report un sito 2013 Web

12 SEGUICI Per informazioni sulle sedi locali e i relativi recapiti, visitare il sito Web Symantec. Per informazioni sui prodotti in Italia, chiamare: oppure Symantec Italia (Milano) Symantec SRL. Via Rivoltana 2/d Segrate (MI)

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. VALUTAZIONE DELLA VULNERABILITÀ 2013 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. SOMMARIO Se le aziende si sentono vulnerabili non hanno tutti i torti. 3-4 Riepilogo delle indagini 5

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Riduzione del costo e complessità della gestione delle vulnerabilità Web

Riduzione del costo e complessità della gestione delle vulnerabilità Web WHITE PAPER: Riduzione del costo e complessità della gestione delle vulnerabilità Web White paper Riduzione del costo e complessità della gestione delle vulnerabilità Web Riduzione del costo e complessità

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond Symantec s Security InstallareOnline e utilizzare i certificati Predictions for 2015SSL and Beyond La tuapacific guidaand essenziale Asia Japan Cosa fare una volta acquistato un certificato SSL. L acquisto

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 1 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

DOCUMENTO TECNICO. Sicurezza e affidabilità sono indispensabili per qualsiasi attività di commercio su Internet

DOCUMENTO TECNICO. Sicurezza e affidabilità sono indispensabili per qualsiasi attività di commercio su Internet Sicurezza e affidabilità sono indispensabili per qualsiasi attività di commercio su Internet Sommario + Introduzione 3 + Tecnologia di crittografia e certificati SSL 4 Livelli di crittografia e SGC 5 Livelli

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti www.isc2chapter-italy.it Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè

Dettagli

Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat

Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Con la famiglia di prodotti Acrobat X cresce il grado di sicurezza Sommario 1 Protezione avanzata delle applicazioni 4 Migliore

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

AL VIA LE ISCRIZIONI AI CORSI DELLA RETE OCCULTA DELLA CRIMINALITÀ INFORMATICA

AL VIA LE ISCRIZIONI AI CORSI DELLA RETE OCCULTA DELLA CRIMINALITÀ INFORMATICA AL VIA LE ISCRIZIONI AI CORSI DELLA RETE OCCULTA DELLA CRIMINALITÀ INFORMATICA Settembre 2013 Il mese di settembre segna il tanto atteso ritorno a scuola sia per i genitori che per gli studenti, ma a quanto

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB. Aggiornamenti da Symantec Internet Security Threat Report

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB. Aggiornamenti da Symantec Internet Security Threat Report REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB Aggiornamenti da Symantec Internet Security Threat Report Data di pubblicazione: maggio 2012 Sommario Introduzione 3 Il 2011 mese per mese 4 Il 2011 in

Dettagli

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online

Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online Soluzione S.A.F.E. (Secure & Authentic Financial Engagements) (Sicurezza e autenticazione delle transazioni

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli