Guida veloce alla sicurezza di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida veloce alla sicurezza di Internet"

Transcript

1

2 Indice Introduzione pag Highlights pag Security Trends pag Malicious Code pag Phishing pag SMiShing pag Spam pag Future Trends pag Best Practice pag. 15

3 Introduzione Il mondo digitale è diventato protagonista delle nostre vite. Il pc non si usa più soltanto per lavorare e archiviare documenti, ma anche per navigare in rete, effettuare transazioni bancarie online, fare shopping, comunicare con amici e parenti, ascoltare musica e archiviare le foto più belle. La rete consente, ad esempio, di fare la spesa online, effettuare operazioni bancarie 24 ore al giorno, registrarsi per il web check in, acquistare i biglietti per il treno o per un concerto, il tutto stando comodamente seduti a casa propria senza inutili attese e perdite di tempo. Grazie alle fotocamere digitali, inoltre, possiamo immortalare i nostri ricordi, archiviarli sul computer come fi le digitali e condividerli via mail con i nostri amici, anziché conservarli in un album. La nostra collezione di musica non si trova più soltanto in innumerevoli cd o addirittura polverosi supporti un vinile, ma può essere salvata sul pc e accompagnarci ovunque per essere ascoltata in qualsiasi momento con un lettore MP3. 2

4 Le consolle per i videogiochi, come X Box e PlayStation, stanno diventando sempre più dei sistemi di intrattenimento domestici dotati di banda larga e funzionalità di lettore DVD. La tecnologia digitale ha quindi cambiato radicalmente le nostre vite, spesso semplifi - candole o agevolandole, ma è anche importante essere consapevoli che esistono delle minacce provenienti dalla rete che possono compromettere il funzionamento del nostro pc, danneggiare i dati che vi abbiamo salvato e, addirittura, sottrarre informazioni riservate e personali a scopo di lucro. Quando Internet ha cominciato ad essere uno strumento diffuso, le minacce erano principalmente virus o attacchi di pirati informatici che, occasionalmente, riuscivano a superare i sistemi di protezione, ma che raramente erano in grado di danneggiare seriamente il computer e soprattutto i dati in esso contenuti. Questi attacchi erano intentati da fanatici dell informatica che volevano dimostrare quanto fossero abili, attirare attenzione, rallentando il sistema e causando il caos. Oggi, invece, il panorama è decisamente diverso, caratterizzato da minacce più subdole e mirate. L obiettivo degli hacker è rubare denaro e dati riservati, creando dei virus capaci di introdursi indisturbati nel nostro pc, organizzando truffe via posta elettronica per appropriarsi di informazioni dettagliate sul nostro conto bancario o sulle nostre password, addirittura elaborando dei programmi che possono rubare all interno delle nostre biblioteche musicali virtuali o collezioni di foto digitali. Per proteggersi dalle minacce del mondo digitale, è importante chiedere aiuto alla tecnologia accompagnandola a un comportamento consapevole quando si naviga in rete e si utilizza il computer. Questo documento vuole fornire una panoramica sulle minacce più diffuse rivolte agli utenti privati e fornire alcuni consigli per navigare in maniera sicura. I dati riportati si basano sulle tendenze emerse dall undicesima edizione dell Internet Security Threat Report (ISTR), analisi semestrale condotta da Symantec sulle minacce della rete. Lo studio si riferisce al periodo compreso tra il 1 luglio e il 31 dicembre 2006 ed analizza la natura degli attacchi informatici, i codici maligni più diffusi, le modalità di frode online ed i problemi legati alle minacce per la sicurezza. 3

5 . Highlights Symantec ha monitorato il commercio delle informazioni riservate rubate in rete, principalmente numeri di carte di identità, carte di credito, bancomat, codici PIN (Personal Identifi - cation Number), account utente online ed elenchi di indirizzi . Tale attività ha spesso luogo su server nascosti, utilizzati frequentemente da singoli e/o da vere e proprie organizzazioni criminali per contrabbandare dati rubati. Negli ultimi sei mesi del 2006 il 51% di tutti i server noti a Symantec risiedeva negli Stati Uniti, dove è possibile acquistare numeri di carte di credito con i relativi codici di verifi ca a un costo variabile tra 1 e 6 dollari. Per la stessa cifra è possibile acquistare anche un identità completa (numero di conto corrente su una banca statunitense, data di nascita e numero di carta di identità). Madrid è la città in cui sono stati sequestrati più computer a pirati informatici che li utilizzavano per inviare messaggi di posta elettronica indesiderati. Secondo Symantec, Madrid è la città che spedisce il maggior numero di spam (messaggi non voluti), col 6% del totale, seguita da Roma e Parigi (3%). La Germania è la nazione europea con il più alto numero di siti di phishing e la seconda in tutto il mondo dopo gli Stati Uniti. Karlsruhe è la città con il più alto numero di siti di phishing in Europa, probabilmente perché ospita molte aziende Internet e i principali provider tedeschi. Il numero di tentativi di phishing durante il weekend è inferiore del 27% rispetto agli altri giorni della settimana, con una percentuale di attacchi bloccati pari al 7%. Questo signifi ca che gli hacker sono dei veri e propri lavoratori full-time durante la settimana e non considerano queste attività come un semplice hobby. Allo stesso tempo, però, Symantec ha rilevato un aumento delle attività di phishing durante le festività (Natale, Capodanno) ed i grandi eventi sportivi, perché consentono di usare 4

6 tecniche di social engineering (che fanno leva su motivazioni psicologiche) più effi caci. Durante il periodo di San Valentino, ad esempio, circolava un worm che si chiamava You belong to my heart per indurre gli innamorati ad aprire allegati infetti. Durante la settimana della Finale dei Mondiali di Calcio (7 luglio 2006), il numero di attacchi di phishing è aumentato del 40% rispetto alla media, dopo essere stato comunque più alto del solito durante tutta la durata dell evento. 5

7 2. Security Trends 2. Malicious Code (Virus, worm e Trojan) Che cosa sono? Si defi niscono malicious code, tutti quei programmi capaci di installarsi sul computer senza l autorizzazione dell utente compromettendone il funzionamento e spesso minacciando le informazioni che vi sono custodite. Virus, worm e Trojan Horse fanno parte di questa categoria. Un virus è un frammento di software capace di infettare dei fi le in modo da riprodursi facendo copie di sé stesso, generalmente senza che l utente se ne accorga. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di memoria e spazio sul disco fi sso. Un worm (letteralmente verme ) è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifi ca il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo fi nché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il malicious code ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come fi le allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Un Trojan Horse deve il suo nome al fatto che le sue funzionalità sono nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma, inconsapevolmente installa ed esegue anche il codice 6

8 trojan nascosto. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell aggressore per far giungere il programma maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che gli hacker amano inserire queste trappole ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Alcuni dati (Fonte: ISTR XI Symantec) Negli ultimi sei mesi del 2006, Symantec ha rilevato 5 nuove famiglie di Trojan Horse, 4 di worm e 1 di virus. Nel periodo compreso tra il 1 luglio e il 31 dicembre 2006 i laboratori di Symantec hanno identifi cato 136 tipologie di malicious code sconosciute. In questo periodo Symantec ha identifi cato nuove varianti Win32, il codice maligno più diffuso, con un incremento del 22% rispetto alla prima metà del Nella seconda metà del 2006 MSN Messenger è stato vittima del 35% delle nuove minacce inerenti l instant messaging. 7

9 Come fare per proteggersi? Per proteggersi da queste minacce, gli utenti devono seguire qualche semplice accorgimento. Innanzitutto è importante dotarsi di software antivirus e fi rewall e effettuare l aggiornamento regolarmente. Inoltre, bisogna effettuare l update dei propri desktop e portatili con le patch di sicurezza rilasciate dai vendor dei sistemi operativi. Infi ne è importante adottare un comportamento consapevole quando si naviga in Internet: non scaricare o aprire mai gli allegati di posta elettronica a meno che non provengano da un mittente sicuro e conosciuto. 2.2 Phishing Che cos è? Sulla falsa riga dell inglese fi shing, che signifi ca pescare, è stato coniato un nuovo termine, phishing, per indicare questa minaccia proveniente della rete. Si defi nisce phishing il tentativo da parte di un hacker (phisher) di sottrarre informazioni riservate, come numeri di carte di credito, codici per online banking e altri dati sensibili, attraverso messaggi di social engineering a scopo di lucro. Le di phishing sembrano provenire da aziende conosciute e affi dabili e normalmente ne riportano il logo, il nome ed un link a una pagina Web che assomiglia al sito aziendale, mentre in realtà si tratta di un sito fraudolento. 8

10 Alcuni dati (Fonte: ISTR XI Symantec) Nel periodo in oggetto Symantec ha bloccato oltre 1,5 miliardi di messaggi phishing, con una media di 904 al giorno e un incremento del 19% rispetto alla prima metà del I servizi fi nanziari hanno riguardato l 84% dei tentativi di phishing e il 64% dei siti Web dedicati. Il 64% di tutti i siti di phishing noti si trova negli Stati Uniti, una percentuale superiore a ogni altro Paese. In tutto il 2006 Symantec ha identifi cato durante i fi ne settimana un numero di messaggi phishing mediamente inferiore del 27% rispetto alla media giornaliera di 961 tentativi registrata nei giorni lavorativi. Durante i fi ne settimana il numero di tentativi di phishing bloccati è stato inferiore del 7% rispetto ai registrati nei giorni lavorativi. 9

11 Come fare per proteggersi? Gli utenti cadono vittima del phishing perché ricevono , apparentemente attendibili, che inducono alla registrazione di dati personali, quali la carta di credito o altre informazioni confi denziali, su siti Web fasulli che sembrano legali. Se la fonte del messaggio non è totalmente affi dabile, il comportamento migliore da tenere è quello di cancellare il messaggio, ricordandosi che una banca non chiederebbe mai dati così riservati tramite posta elettronica. Anche la tecnologia può essere utile per proteggersi da questi attacchi, ad esempio dotandosi di software antivirus, fi rewall e di tecnologie antispam e antispyware ricordandosi di aggiornarli con puntualità. 0

12 2.3 SMiShing Che cos è? Il termine SmiShing viene usato per indicare lo spam e gli attacchi di phishing veicolati tramite SMS e MMS. Symantec ha rilevato un aumento di questo tipo di attacchi a partire da luglio Queste minacce sono sempre più diffuse perché i sistemi di protezione e di difesa per i dispositivi mobili non sono ancora sviluppati e diffusi come quelli studiati per altre piattaforme. Inoltre, gli utenti considerano SMS e MMS come una forma di comunicazione molto più personale dell e tendono così a fi darsi di più, senza valutare l eventualità di poter essere vittima di attacchi tramite il proprio cellulare. Inoltre, colpire un utente tramite SMS o MMS è molto più facile che attaccare uno specifi co sistema operativo mobile. Gli SMS e gli MMS sono tecnologie estremamente diffuse e disponibili su ogni cellulare e consentono agli hacker di raggiungere un target molto vasto. Symantec prevede che gli attacchi di phishing e spam veicolati tramite SMS e MMS continueranno ad aumentare nei prossimi mesi e che gli operatori investiranno in tecnologie di fi ltraggio per combattere questo fenomeno. Come fare per proteggersi? Symantec consiglia di dotarsi di un software di sicurezza specifi co per i dispositivi mobili, di aggiornarlo con regolarità e di prestare estrema attenzione nel rispondere a SMS provenienti da fonti non conosciute.

13 2.4 Spam Che cos è? Lo spam è l invio di grandi quantità di messaggi indesiderati via . Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografi co o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti fi nanziari a veri e propri tentativi di truffa. Uno spammer, cioè l individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi , che vengono spesso raccolti in maniera automatica dalla rete mediante apposti programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni. Oltre ad essere una scocciatura, lo spam può diventare una vera e propria minaccia perché spesso contiene virus, Trojan o tentativi di phishing. 2

14 Alcuni dati (Fonte: ISTR XI Symantec) Negli ultimi sei mesi del 2006 lo 0,68% di tutti i messaggi spam conteneva un malicious code (virus, worm o cavalli di Troia). Ciò signifi ca che 1 messaggio spam su 147 bloccato da Symantec Brightmail AntiSpam celava al suo interno una minaccia. Nella seconda metà del 2006 lo spam ha totalizzato il 59% di tutto il traffi co monitorato, con un sostanziale incremento rispetto al 54% dei sei mesi precedenti. L intensifi cazione dello spam è dovuta principalmente all aumento delle frodi azionarie su larga scala. Questo dato si rifl ette nel fatto che la categoria principale di spam identifi cata nel periodo, con il 30% del totale, ha riguardato i prodotti e i servizi fi nanziari. Negli ultimi sei mesi del 2006 il 44% di tutto lo spam identifi cato nel mondo ha avuto origine negli Stati Uniti. Come fare per proteggersi? Oltre a installare fi ltri antispam, per proteggersi da questo tipo di minacce sono necessarie le stesse precauzioni adottate contro i malicious code. E importante quindi dotarsi di software antivirus e fi rewall, aggiornali con regolarità ed installare la patch per risolvere le vulnerabilità del sistema operativo. Infi ne, non bisogna mai aprire, visualizzare o eseguire un allegato a meno che non sia stato inviato da una fonte affi dabile. 3

15 3. Future Trends Symantec prevede un aumento delle minacce rivolte al sistema operativo Windows Vista e anche l intensifi carsi degli attacchi rivolti ad applicazioni di terze parti operanti su Vista. Symantec prevede che i phisher amplieranno i loro target includendovi nuovi settori di mercato, quali i giochi multiplayer online e che svilupperanno nuove tecniche, come il ricorso a kit di phishing pronti all uso, per aggirare soluzioni anti-phishing. Symantec si attende un sensibile incremento dello spam e del phishing rivolto alle comunicazioni SMS e MMS sulle piattaforme mobili. Symantec prevede che, con la crescente diffusione della virtualizzazione del software, verranno messe a punto nuove tipologie di attacchi che potrebbero colpire gli ambienti virtualizzati trasformandoli in veicoli per compromettere i sistemi host. 4

16 4. Best Practice Utilizzare una soluzione per la sicurezza Internet che combini antivirus, fi rewall, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di malware. Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili. Assicurarsi che le password contengano sia lettere sia numeri, modifi candole di frequente. Le password non dovrebbero corrispondere a parole presenti nei dizionari. Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione. Aggiornare le defi nizioni dei virus con regolarità. In questo modo è possibile proteggere i propri computer contro le più recenti tipologie di virus in circolazione. 5

17 Controllare periodicamente la vulnerabilità di PC e Macintosh utilizzando Symantec Security Check all indirizzo Installare una soluzione antiphishing, evitando comunque di divulgare informazioni personali o fi nanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata. Gli utenti privati possono prendere parte alla lotta contro il crimine informatico tracciando e denunciando gli intrusi. Con il servizio di tracing di Symantec Security Check, è possibile identifi care rapidamente la località da cui operano potenziali hacker inviando tale informazione all ISP o alla polizia locale. È fondamentale essere consapevoli dei rischi che possono automaticamente crearsi con l installazione di programmi per fi le sharing, download gratuiti e versioni di programmi freeware e shareware. Selezionare link e/o allegati all interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi. Accertarsi che sui desktop vengano installate solamente le applicazioni approvate dall azienda. Leggere le licenze EULA (End-User License Agreement) con attenzione per comprenderne le clausule. Alcuni rischi possono verifi carsi dopo che l utente ha accettato la licenza EULA o in conseguenza di tale accettazione. I consumatori dovrebbero diffi dare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce. 6

18

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Norton Online Living Report

Norton Online Living Report Norton Online Living Report 1 INDICE 1. Metodologia della ricerca Pag. 2 2. Norton Online Living Report Tendenze principali 2.1 Comunicare 2.2 Socializzare 2.3 Vivere 2.4 Conoscere 2.5 Comprare 2.6 Navigare

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

INDICE. Norton Cybercrime Human Impact Report 2010

INDICE. Norton Cybercrime Human Impact Report 2010 INDICE Norton Cybercrime Human Impact Report 2010 1 1. Introduzione Pag. 3 2. Tendenze principali Pag. 4 2.1 Women do it better 2.2 Italiani popolo di santi, navigatori e bugiardi online 2.3 Cybercrime,

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE avast! Pro Antivirus Con avast! Pro Antivirus 2014 debuttano nuove tecnologie per mantenerti sicuro da nuovi malware. Abbiamo aggiunto l anti-phishing per tutti i principali browser e una maggiore privacy

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Book 10. Usare computer e Internet in sicurezza

Book 10. Usare computer e Internet in sicurezza Book 10 Usare computer e Internet in sicurezza Aggiornamenti del sistema operativo e delle applicazioni. Sapere come funzionano Antivirus e Firewall. Riconoscere e sapersi proteggere (malware e spyware).

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

La protezione delle informazioni

La protezione delle informazioni Contatti La protezione delle informazioni Stefano Bonomi E-mail: bonomi@uniud.it Tel. 0432-558894 Stefano Bonomi Centro Servizi Informatici e Telematici Università degli Studi di Udine Copenhagen, 17/11/04

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Defenx Internet Security 2010 Protezione Proattiva per Utenti Internet Intelligenti

Defenx Internet Security 2010 Protezione Proattiva per Utenti Internet Intelligenti Defenx Internet Security 2010 Protezione Proattiva per Utenti Internet Intelligenti I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

SICUREZZA. Crittografia

SICUREZZA. Crittografia SICUREZZA Crittografia Per crittografia si intende un processo di codifica che trasforma il messaggio M (un testo in chiaro che deve essere reso inintellegibile) in un testo cifrato T comprensibile solo

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli