Guida veloce alla sicurezza di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida veloce alla sicurezza di Internet"

Transcript

1

2 Indice Introduzione pag Highlights pag Security Trends pag Malicious Code pag Phishing pag SMiShing pag Spam pag Future Trends pag Best Practice pag. 15

3 Introduzione Il mondo digitale è diventato protagonista delle nostre vite. Il pc non si usa più soltanto per lavorare e archiviare documenti, ma anche per navigare in rete, effettuare transazioni bancarie online, fare shopping, comunicare con amici e parenti, ascoltare musica e archiviare le foto più belle. La rete consente, ad esempio, di fare la spesa online, effettuare operazioni bancarie 24 ore al giorno, registrarsi per il web check in, acquistare i biglietti per il treno o per un concerto, il tutto stando comodamente seduti a casa propria senza inutili attese e perdite di tempo. Grazie alle fotocamere digitali, inoltre, possiamo immortalare i nostri ricordi, archiviarli sul computer come fi le digitali e condividerli via mail con i nostri amici, anziché conservarli in un album. La nostra collezione di musica non si trova più soltanto in innumerevoli cd o addirittura polverosi supporti un vinile, ma può essere salvata sul pc e accompagnarci ovunque per essere ascoltata in qualsiasi momento con un lettore MP3. 2

4 Le consolle per i videogiochi, come X Box e PlayStation, stanno diventando sempre più dei sistemi di intrattenimento domestici dotati di banda larga e funzionalità di lettore DVD. La tecnologia digitale ha quindi cambiato radicalmente le nostre vite, spesso semplifi - candole o agevolandole, ma è anche importante essere consapevoli che esistono delle minacce provenienti dalla rete che possono compromettere il funzionamento del nostro pc, danneggiare i dati che vi abbiamo salvato e, addirittura, sottrarre informazioni riservate e personali a scopo di lucro. Quando Internet ha cominciato ad essere uno strumento diffuso, le minacce erano principalmente virus o attacchi di pirati informatici che, occasionalmente, riuscivano a superare i sistemi di protezione, ma che raramente erano in grado di danneggiare seriamente il computer e soprattutto i dati in esso contenuti. Questi attacchi erano intentati da fanatici dell informatica che volevano dimostrare quanto fossero abili, attirare attenzione, rallentando il sistema e causando il caos. Oggi, invece, il panorama è decisamente diverso, caratterizzato da minacce più subdole e mirate. L obiettivo degli hacker è rubare denaro e dati riservati, creando dei virus capaci di introdursi indisturbati nel nostro pc, organizzando truffe via posta elettronica per appropriarsi di informazioni dettagliate sul nostro conto bancario o sulle nostre password, addirittura elaborando dei programmi che possono rubare all interno delle nostre biblioteche musicali virtuali o collezioni di foto digitali. Per proteggersi dalle minacce del mondo digitale, è importante chiedere aiuto alla tecnologia accompagnandola a un comportamento consapevole quando si naviga in rete e si utilizza il computer. Questo documento vuole fornire una panoramica sulle minacce più diffuse rivolte agli utenti privati e fornire alcuni consigli per navigare in maniera sicura. I dati riportati si basano sulle tendenze emerse dall undicesima edizione dell Internet Security Threat Report (ISTR), analisi semestrale condotta da Symantec sulle minacce della rete. Lo studio si riferisce al periodo compreso tra il 1 luglio e il 31 dicembre 2006 ed analizza la natura degli attacchi informatici, i codici maligni più diffusi, le modalità di frode online ed i problemi legati alle minacce per la sicurezza. 3

5 . Highlights Symantec ha monitorato il commercio delle informazioni riservate rubate in rete, principalmente numeri di carte di identità, carte di credito, bancomat, codici PIN (Personal Identifi - cation Number), account utente online ed elenchi di indirizzi . Tale attività ha spesso luogo su server nascosti, utilizzati frequentemente da singoli e/o da vere e proprie organizzazioni criminali per contrabbandare dati rubati. Negli ultimi sei mesi del 2006 il 51% di tutti i server noti a Symantec risiedeva negli Stati Uniti, dove è possibile acquistare numeri di carte di credito con i relativi codici di verifi ca a un costo variabile tra 1 e 6 dollari. Per la stessa cifra è possibile acquistare anche un identità completa (numero di conto corrente su una banca statunitense, data di nascita e numero di carta di identità). Madrid è la città in cui sono stati sequestrati più computer a pirati informatici che li utilizzavano per inviare messaggi di posta elettronica indesiderati. Secondo Symantec, Madrid è la città che spedisce il maggior numero di spam (messaggi non voluti), col 6% del totale, seguita da Roma e Parigi (3%). La Germania è la nazione europea con il più alto numero di siti di phishing e la seconda in tutto il mondo dopo gli Stati Uniti. Karlsruhe è la città con il più alto numero di siti di phishing in Europa, probabilmente perché ospita molte aziende Internet e i principali provider tedeschi. Il numero di tentativi di phishing durante il weekend è inferiore del 27% rispetto agli altri giorni della settimana, con una percentuale di attacchi bloccati pari al 7%. Questo signifi ca che gli hacker sono dei veri e propri lavoratori full-time durante la settimana e non considerano queste attività come un semplice hobby. Allo stesso tempo, però, Symantec ha rilevato un aumento delle attività di phishing durante le festività (Natale, Capodanno) ed i grandi eventi sportivi, perché consentono di usare 4

6 tecniche di social engineering (che fanno leva su motivazioni psicologiche) più effi caci. Durante il periodo di San Valentino, ad esempio, circolava un worm che si chiamava You belong to my heart per indurre gli innamorati ad aprire allegati infetti. Durante la settimana della Finale dei Mondiali di Calcio (7 luglio 2006), il numero di attacchi di phishing è aumentato del 40% rispetto alla media, dopo essere stato comunque più alto del solito durante tutta la durata dell evento. 5

7 2. Security Trends 2. Malicious Code (Virus, worm e Trojan) Che cosa sono? Si defi niscono malicious code, tutti quei programmi capaci di installarsi sul computer senza l autorizzazione dell utente compromettendone il funzionamento e spesso minacciando le informazioni che vi sono custodite. Virus, worm e Trojan Horse fanno parte di questa categoria. Un virus è un frammento di software capace di infettare dei fi le in modo da riprodursi facendo copie di sé stesso, generalmente senza che l utente se ne accorga. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di memoria e spazio sul disco fi sso. Un worm (letteralmente verme ) è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifi ca il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo fi nché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il malicious code ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come fi le allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Un Trojan Horse deve il suo nome al fatto che le sue funzionalità sono nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma, inconsapevolmente installa ed esegue anche il codice 6

8 trojan nascosto. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell aggressore per far giungere il programma maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che gli hacker amano inserire queste trappole ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Alcuni dati (Fonte: ISTR XI Symantec) Negli ultimi sei mesi del 2006, Symantec ha rilevato 5 nuove famiglie di Trojan Horse, 4 di worm e 1 di virus. Nel periodo compreso tra il 1 luglio e il 31 dicembre 2006 i laboratori di Symantec hanno identifi cato 136 tipologie di malicious code sconosciute. In questo periodo Symantec ha identifi cato nuove varianti Win32, il codice maligno più diffuso, con un incremento del 22% rispetto alla prima metà del Nella seconda metà del 2006 MSN Messenger è stato vittima del 35% delle nuove minacce inerenti l instant messaging. 7

9 Come fare per proteggersi? Per proteggersi da queste minacce, gli utenti devono seguire qualche semplice accorgimento. Innanzitutto è importante dotarsi di software antivirus e fi rewall e effettuare l aggiornamento regolarmente. Inoltre, bisogna effettuare l update dei propri desktop e portatili con le patch di sicurezza rilasciate dai vendor dei sistemi operativi. Infi ne è importante adottare un comportamento consapevole quando si naviga in Internet: non scaricare o aprire mai gli allegati di posta elettronica a meno che non provengano da un mittente sicuro e conosciuto. 2.2 Phishing Che cos è? Sulla falsa riga dell inglese fi shing, che signifi ca pescare, è stato coniato un nuovo termine, phishing, per indicare questa minaccia proveniente della rete. Si defi nisce phishing il tentativo da parte di un hacker (phisher) di sottrarre informazioni riservate, come numeri di carte di credito, codici per online banking e altri dati sensibili, attraverso messaggi di social engineering a scopo di lucro. Le di phishing sembrano provenire da aziende conosciute e affi dabili e normalmente ne riportano il logo, il nome ed un link a una pagina Web che assomiglia al sito aziendale, mentre in realtà si tratta di un sito fraudolento. 8

10 Alcuni dati (Fonte: ISTR XI Symantec) Nel periodo in oggetto Symantec ha bloccato oltre 1,5 miliardi di messaggi phishing, con una media di 904 al giorno e un incremento del 19% rispetto alla prima metà del I servizi fi nanziari hanno riguardato l 84% dei tentativi di phishing e il 64% dei siti Web dedicati. Il 64% di tutti i siti di phishing noti si trova negli Stati Uniti, una percentuale superiore a ogni altro Paese. In tutto il 2006 Symantec ha identifi cato durante i fi ne settimana un numero di messaggi phishing mediamente inferiore del 27% rispetto alla media giornaliera di 961 tentativi registrata nei giorni lavorativi. Durante i fi ne settimana il numero di tentativi di phishing bloccati è stato inferiore del 7% rispetto ai registrati nei giorni lavorativi. 9

11 Come fare per proteggersi? Gli utenti cadono vittima del phishing perché ricevono , apparentemente attendibili, che inducono alla registrazione di dati personali, quali la carta di credito o altre informazioni confi denziali, su siti Web fasulli che sembrano legali. Se la fonte del messaggio non è totalmente affi dabile, il comportamento migliore da tenere è quello di cancellare il messaggio, ricordandosi che una banca non chiederebbe mai dati così riservati tramite posta elettronica. Anche la tecnologia può essere utile per proteggersi da questi attacchi, ad esempio dotandosi di software antivirus, fi rewall e di tecnologie antispam e antispyware ricordandosi di aggiornarli con puntualità. 0

12 2.3 SMiShing Che cos è? Il termine SmiShing viene usato per indicare lo spam e gli attacchi di phishing veicolati tramite SMS e MMS. Symantec ha rilevato un aumento di questo tipo di attacchi a partire da luglio Queste minacce sono sempre più diffuse perché i sistemi di protezione e di difesa per i dispositivi mobili non sono ancora sviluppati e diffusi come quelli studiati per altre piattaforme. Inoltre, gli utenti considerano SMS e MMS come una forma di comunicazione molto più personale dell e tendono così a fi darsi di più, senza valutare l eventualità di poter essere vittima di attacchi tramite il proprio cellulare. Inoltre, colpire un utente tramite SMS o MMS è molto più facile che attaccare uno specifi co sistema operativo mobile. Gli SMS e gli MMS sono tecnologie estremamente diffuse e disponibili su ogni cellulare e consentono agli hacker di raggiungere un target molto vasto. Symantec prevede che gli attacchi di phishing e spam veicolati tramite SMS e MMS continueranno ad aumentare nei prossimi mesi e che gli operatori investiranno in tecnologie di fi ltraggio per combattere questo fenomeno. Come fare per proteggersi? Symantec consiglia di dotarsi di un software di sicurezza specifi co per i dispositivi mobili, di aggiornarlo con regolarità e di prestare estrema attenzione nel rispondere a SMS provenienti da fonti non conosciute.

13 2.4 Spam Che cos è? Lo spam è l invio di grandi quantità di messaggi indesiderati via . Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografi co o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti fi nanziari a veri e propri tentativi di truffa. Uno spammer, cioè l individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi , che vengono spesso raccolti in maniera automatica dalla rete mediante apposti programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni. Oltre ad essere una scocciatura, lo spam può diventare una vera e propria minaccia perché spesso contiene virus, Trojan o tentativi di phishing. 2

14 Alcuni dati (Fonte: ISTR XI Symantec) Negli ultimi sei mesi del 2006 lo 0,68% di tutti i messaggi spam conteneva un malicious code (virus, worm o cavalli di Troia). Ciò signifi ca che 1 messaggio spam su 147 bloccato da Symantec Brightmail AntiSpam celava al suo interno una minaccia. Nella seconda metà del 2006 lo spam ha totalizzato il 59% di tutto il traffi co monitorato, con un sostanziale incremento rispetto al 54% dei sei mesi precedenti. L intensifi cazione dello spam è dovuta principalmente all aumento delle frodi azionarie su larga scala. Questo dato si rifl ette nel fatto che la categoria principale di spam identifi cata nel periodo, con il 30% del totale, ha riguardato i prodotti e i servizi fi nanziari. Negli ultimi sei mesi del 2006 il 44% di tutto lo spam identifi cato nel mondo ha avuto origine negli Stati Uniti. Come fare per proteggersi? Oltre a installare fi ltri antispam, per proteggersi da questo tipo di minacce sono necessarie le stesse precauzioni adottate contro i malicious code. E importante quindi dotarsi di software antivirus e fi rewall, aggiornali con regolarità ed installare la patch per risolvere le vulnerabilità del sistema operativo. Infi ne, non bisogna mai aprire, visualizzare o eseguire un allegato a meno che non sia stato inviato da una fonte affi dabile. 3

15 3. Future Trends Symantec prevede un aumento delle minacce rivolte al sistema operativo Windows Vista e anche l intensifi carsi degli attacchi rivolti ad applicazioni di terze parti operanti su Vista. Symantec prevede che i phisher amplieranno i loro target includendovi nuovi settori di mercato, quali i giochi multiplayer online e che svilupperanno nuove tecniche, come il ricorso a kit di phishing pronti all uso, per aggirare soluzioni anti-phishing. Symantec si attende un sensibile incremento dello spam e del phishing rivolto alle comunicazioni SMS e MMS sulle piattaforme mobili. Symantec prevede che, con la crescente diffusione della virtualizzazione del software, verranno messe a punto nuove tipologie di attacchi che potrebbero colpire gli ambienti virtualizzati trasformandoli in veicoli per compromettere i sistemi host. 4

16 4. Best Practice Utilizzare una soluzione per la sicurezza Internet che combini antivirus, fi rewall, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di malware. Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili. Assicurarsi che le password contengano sia lettere sia numeri, modifi candole di frequente. Le password non dovrebbero corrispondere a parole presenti nei dizionari. Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione. Aggiornare le defi nizioni dei virus con regolarità. In questo modo è possibile proteggere i propri computer contro le più recenti tipologie di virus in circolazione. 5

17 Controllare periodicamente la vulnerabilità di PC e Macintosh utilizzando Symantec Security Check all indirizzo Installare una soluzione antiphishing, evitando comunque di divulgare informazioni personali o fi nanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata. Gli utenti privati possono prendere parte alla lotta contro il crimine informatico tracciando e denunciando gli intrusi. Con il servizio di tracing di Symantec Security Check, è possibile identifi care rapidamente la località da cui operano potenziali hacker inviando tale informazione all ISP o alla polizia locale. È fondamentale essere consapevoli dei rischi che possono automaticamente crearsi con l installazione di programmi per fi le sharing, download gratuiti e versioni di programmi freeware e shareware. Selezionare link e/o allegati all interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi. Accertarsi che sui desktop vengano installate solamente le applicazioni approvate dall azienda. Leggere le licenze EULA (End-User License Agreement) con attenzione per comprenderne le clausule. Alcuni rischi possono verifi carsi dopo che l utente ha accettato la licenza EULA o in conseguenza di tale accettazione. I consumatori dovrebbero diffi dare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce. 6

18

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Norton Online Living Report

Norton Online Living Report Norton Online Living Report 1 INDICE 1. Metodologia della ricerca Pag. 2 2. Norton Online Living Report Tendenze principali 2.1 Comunicare 2.2 Socializzare 2.3 Vivere 2.4 Conoscere 2.5 Comprare 2.6 Navigare

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

INDICE. Norton Cybercrime Human Impact Report 2010

INDICE. Norton Cybercrime Human Impact Report 2010 INDICE Norton Cybercrime Human Impact Report 2010 1 1. Introduzione Pag. 3 2. Tendenze principali Pag. 4 2.1 Women do it better 2.2 Italiani popolo di santi, navigatori e bugiardi online 2.3 Cybercrime,

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli