SECURITYNET Servizio Antivirus e Prevenzione Computer Crime
|
|
- Biaggio Rossetti
- 8 anni fa
- Visualizzazioni
Transcript
1 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2005 PRIMI DATI E TENDENZE DEL 2006 Edizione riservata agli aderenti al servizio SECURITYNET Tutti i diritti sono riservati: OASI S.p.A. Le riproduzioni parziali sono autorizzate solo citando la fonte Fonte: OASI Servizio SECURITYNET! " # $ % & ' ( ) *! * + +,, '-../% 0 * + * *., 1 ( 0 2 ) /, # (./) * + * * #. securitynet@oasi-servizi.it OASI - Servizio SECURITYNET 1
2 Utilità della ricerca I dati, le analisi e le considerazioni contenute nella presente ricerca, oltre a costituire un tradizionale strumento di supporto per le valutazioni di alcuni specifici rischi informatici e l organizzazione di presidi e di policy per la sicurezza, sono utili anche ai fini della verifica dell'efficacia dei prodotti di protezione dai programmi di cui all'art. 615 quinquies del codice penale. Il rapporto può costituire uno strumento di ausilio anche per le valutazioni di cui al d.lgs. 30 giugno 2003 n.196 Allegato B) in materia di misure di sicurezza per la protezione dei dati personali, nonché al D.P.C.M., Dipartimento per le innovazioni e le tecnologie, del 16 gennaio 2002 in materia di sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni. Ringraziamenti Per il particolare contributo fornito alla ricerca, si desidera ringraziare tutti gli aderenti al servizio che con le loro segnalazioni hanno consentito il censimento dei casi e la conseguente elaborazione delle statistiche e delle considerazioni di comune utilità. Censimento e analisi dei dati La raccolta dei dati, la preparazione dei questionari, l elaborazione e la grafica sono stati effettuati da Monica De Baldironi. L analisi dei dati, le considerazioni storiche e di tendenza da Paolo Monti e Fulvio Berghella. La sintesi della ricerca e la compilazione del volume annuale su virus, worm e malware è a cura di Fulvio Berghella. OASI - Servizio SECURITYNET 2
3 SOMMARIO PRECISAZIONI METODOLOGICHE SULLA RICERCA...4 SINTESI DEI DATI PER L ANNO Numero dei casi...5 Tipi di virus circolanti...5 Virus più diffusi...5 Come avviene la diffusione...5 Distribuzione geografica...5 I periodi dell anno più critici...6 DATI, TABELLE E GRAFICI...11 VIRUS CIRCOLANTI IN ITALIA NEL CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL COME SI DIFFONDONO I VIRUS...14 I PERIODI DELL ANNO PIÙ CRITICI...16 DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO...17 DISTRIBUZIONE PER REGIONE...17 NUMERO DI VIRUS NOTI NEL MONDO...18 PRIMI DATI DEL VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE I VIRUS PIU DIFFUSI PER FAMIGLIA...20 DATI STORICI...21 DIFFUSIONE DEI VIRUS DURANTE L ANNO...24 INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI...24 DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL PRINCIPALI VULNERABILITA SEGNALATE DAL SERVIZIO DAL 2000 AL VIRUS DIFFUSI IN ITALIA DAL 2001 CHE HANNO UTILIZZATO VULNERABILITÀ...30 OASI - Servizio SECURITYNET 3
4 PRECISAZIONI METODOLOGICHE SULLA RICERCA Di seguito viene riportata la sintesi delle rilevazioni statistiche e delle considerazioni analitiche predisposte dal Servizio SECURITYNET erogato da OASI SpA, sulla diffusione dei virus nelle aziende che, cortesemente, hanno fornito dati e informazioni. La presente edizione è la XIV. L autore della rilevazione sul tema Virus informatici, Internet Worm, Malicious software circolanti in Italia nel 2005 è la Business Unit Sicurezza e Controlli di OASI (Via Chianesi 110/d, Roma) attraverso il proprio servizio antivirus e prevenzione computer crime denominato SECURITYNET che è proprietaria dei dati. La rilevazione non è stata commissionata, viene svolta nell ambito delle attività di assistenza fornite agli utenti del servizio ed è finalizzata a comprendere meglio come si diffondono i cosiddetti virus dei computer ed a fornire indicazioni utili alla prevenzione degli incidenti informatici. La rilevazione è relativa al periodo gennaio-dicembre 2005 (oltre ad alcune prime indicazioni sul 2006) ed è basata sui dati raccolti in seguito alle segnalazioni spontanee pervenute ai servizi di help desk di SecurityNet. I dati raccolti, pur se non rappresentativi dell universo delle imprese italiane, permettono di capire meglio i problemi affrontati, le soluzioni, le nuove tendenze. Nelle analisi dei dati elaborati e nelle sintesi si è preferito non enfatizzare i singoli casi che hanno richiesto un impegno superiore a quello ordinario, al fine di evitare che le percentuali e le medie subissero un influenza eccessiva ed esagerata che avrebbe potuto condizionare la descrizione d insieme, la percezione e la comprensione del fenomeno in esame, alterando il necessario equilibrio delle indicazioni riassuntive. La ricerca sulla diffusione dei virus dei computer comprende anche i cosiddetti Internet worm ed ogni programma informatico con caratteristiche di malignità che circola in rete e può arrecare danno. Il termine virus è utilizzato genericamente per indicare ogni codice informatico con finalità o effetti di malignità. (Il termine malware deriva dalla contrazione della locuzione malicious software ed indica particolari programmi informatici suscettibili di arrecare disturbo o danno). OASI - Servizio SECURITYNET 4
5 ANALISI DEI DATI SINTESI DEI DATI PER L ANNO 2005 Numero dei casi I casi complessivi segnalati dagli utenti del servizio insieme a quelli ricavati dai questionari anonimi sono stati Tipi di virus circolanti I diversi tipi di virus individuati sul territorio italiano dalle aziende che hanno fornito le proprie casistiche sono stati 59, comprese molte varianti della famiglia definita Netsky e Mytob. Raggruppando le varianti, le famiglie omogenee di virus circolanti sono state 21. Virus più diffusi Gli eventi più significativi sono stati provocati da 15 diversi virus che, nel loro insieme, hanno generato l 84% degli incidenti. Tali virus sono identificati con i seguenti nomi: Virus casi % Win32.Netsky.Z ,91% Win32.Mytob.T ,07% Win32.Netsky.C ,06% Win32.Bagle.DR 57 4,59% Win32.Mytob.D 57 4,59% Win32.Sober.Y 38 3,06% Win32.Mytob.DJ 37 2,98% Win32.Sober.R 34 2,74% Win32.Mydoom.A 33 2,65% Win32.Netsky.B 26 2,09% Win32.Netsky.Y 21 1,69% Win32.Lovsan 16 1,29% Win32.Mytob.CJ 16 1,29% Win32.Bagz.E 15 1,21% Win32.Swen.A 13 1,05% Come avviene la diffusione Tra le aziende segnalanti, i principali veicoli di diffusione dei worm sono stati: - 47% tramite , - 53% attraverso Internet. Distribuzione geografica La distribuzione dei casi posti in relazione all ubicazione geografica delle aziende segnalanti è stata: - nord Italia 35,48% con 441 casi - centro Italia 47,47% con 590 casi - sud Italia 17,05% con 212 casi OASI - Servizio SECURITYNET 5
6 Da tutte le regioni sono pervenute segnalazioni, con prevalenza del Lazio e della Lombardia. L incidenza percentuale dei casi è stata la seguente: Lazio ,7% Lombardia ,5% Veneto 111 8,9% Campania 100 8,0% Sicilia 81 6,5% Toscana 66 5,3% Emilia Romagna 65 5,2% Trentino 51 4,1% Marche 41 3,3% Liguria 40 3,2% Umbria 36 2,9% Piemonte 15 1,2% Molise 14 1,1% Puglia 11 0,9% Calabria 11 0,9% Sardegna 5 0,4% Basilicata 4 0,3% Val d'aosta 2 0,2% Abruzzo 2 0,2% Friuli 2 0,2% I periodi dell anno più critici La presenza di virus è stata intensa nel periodo maggio/giugno. maggio ,8% giugno ,7% settembre ,9% marzo ,6% gennaio 120 9,7% aprile 102 8,2% febbraio 92 7,4% novembre 91 7,3% ottobre 82 6,6% dicembre 82 6,6% luglio 51 4,1% agosto 25 2,0%. OASI - Servizio SECURITYNET 6
7 CONSIDERAZIONI GENERALI PREMESSA L osservazioni dei fenomeni accaduti nell'anno 2005 ha evidenziato un deciso cambiamento delle motivazioni e degli obiettivi che stanno alla base della produzione e della diffusione dei cosiddetti virus dei computer e più in generale dei codici suscettibili di arrecare danno. E diminuita la produzione di virus (I-worm) di tipo tradizionale, mentre è aumentata quella di Spyware e Cavalli di Troia, anche se nel complesso i codici noti hanno raggiunto l impressionante numero di , proiettato ad oltre nel primo semestre del Le recenti motivazioni sembrano quasi sempre orientate ad azioni illecite anche orientate a generare profitto per chi le pone in essere. Le azioni, a volte, sono organizzate su larga scala, attraverso la creazione di reti virtuali di computer dette Botnet. Compongono queste reti i computer di utenti inconsapevoli i cui pc sono stati raggiunti da appositi programmi. L attività è anche favorita dalla circostanza che la realizzazione di trojan risulta più semplice e breve delle attività necessarie alla creazione di un virus o di un worm. I NUOVI TROJAN L aumentata produzione di trojan specializzati per precise finalità ne ha richiesto una classificazione. Le tipologie prevalenti sono: Trojan-Downloader Attendono che l'utente si colleghi a Internet e scaricano di nascosto programmi terzi, di solito Trojan di altra natura Backdoor Aprono una porta di accesso al computer e si mettono in ascolto, senza che l'utente conceda il permesso o ne sia a conoscenza, in attesa che l'hacker o altri prendano il controllo del PC, integrandolo in una botnet Trojan-PSW Una volta attivi ricercano password e altre informazioni sensibili presenti all'interno del computer dell'utente, normalmente rintracciabili in file standard come gli archivi di password registrate dal browser, e le inviano all'hacker mediante un collegamento Internet ad-hoc o un messaggio di posta elettronica Trojan-Clickers I Trojan-Clickers modificano la pagina di avvio dei più comuni browser inserendovi un sito di solito di natura pornografica con cui l'hacker si è preventivamente accordato. Ogni volta che l'utente visita il sito, anche involontariamente, l'hacker guadagna un compenso. Sempre più spesso i Trojan-Clickers fanno apparire le pagine come pop-up durante la normale navigazione in Internet dell'utente OASI - Servizio SECURITYNET 7
8 Trojan-Spy Simili ai Trojan-PSW, i Trojan-Spy hanno un raggio d'azione più ampio, visto che possono essere programmati per rubare informazioni specifiche (come ad esempio i dati di login) o per registrare tutti i tasti digitati sulla tastiera e inviare poi tale informazione all'hacker, che avrà quindi la possibilità di ottenere un gran numero di dati potenzialmente riservati Trojan-Proxy Come le backdoor, essi aprono una porta nel PC che permette l'entrata di un hacker, ma in questo caso lo scopo dell'hacker sarà quello di collegarsi a Internet in maniera anonima. Qualsiasi attività dell'hacker, infatti, avverrà attraverso il computer dell'ignaro utente. In tal modo si tenta anche un depistaggio di eventuali indagini giudiziarie. LE TECNICHE DI MASCHERAMENTO I metodi usati per mascherare il malware dalla possibile intercettazione da parte degli antivirus sono basati sulla compressione multipla. In passato i virus-writer dedicavano molto tempo a studiare nuovi e interessanti metodi di polimorfismo un insieme di tecniche matematiche per crittografare il codice in maniera tale da renderlo difficilmente identificabile. Oggi si preferisce usare la strada più economica, ma altrettanto efficace del multiple-packing: il codice viene compresso più e più volte sfruttando programmi noti come packer. I packer, software in sé del tutto legittimi, hanno come scopo principale quello di comprimere altri programmi mantenendoli eseguibili, portando così a un minor ingombro del file in questione. Già in passato molti virus-writer avevano scoperto come diversi software antivirus non fossero in grado di decomprimere i file compressi con alcuni packer, che quindi consideravano innocui invece che infetti da virus già noti. Oggi tali tecniche vengono portate all'eccesso, con il malware che viene compresso più volte con packer sempre diversi, contando sul fatto che la maggior parte degli antivirus non sia in grado di riconoscere almeno uno dei packer usati e quindi impedendone l'identificazione. SPAM E INGEGNERIA SOCIALE L'uso dello spam, per il quale non si registrano diminuzioni di tendenze rispetto ai precedenti (recenti) anni, ha permesso anche di raffinare le cosiddette tecniche di ingegneria sociale finalizzate ad ingannare gli utenti e sottrarre loro informazioni puntando sulla buona fede delle persone. Anche le grandi tragedie che la collettività mondiale ha subito lo scorso anno sono state usate in tale ambito. Poche ore dopo gli attentati terroristici a Londra, un messaggio ha iniziato a circolare con la frase TERROR HITS LONDON nell'oggetto. Il messaggio affermava di contenere un video amatoriale che mostrava dettagli della strage, ma eseguendo il finto video l'utente infettava il proprio PC con un Trojan. Le notizie inerenti l'uragano Katrina sono state prese come spunto per generare messaggi di spam e phishing, di cui almeno uno contenente un link verso un sito che sfruttando una nota vulnerabilità di Internet Explorer scaricava e installava OASI - Servizio SECURITYNET 8
9 un Trojan nel PC. Qualche mese prima attacchi analoghi sfruttarono il moto di solidarietà verso la tragedia dello tsunami nell'oceano Indiano. Altri messaggi di spam e phishing hanno cavalcato l'ondata di panico causata dal pericolo di una pandemia di influenza aviaria. Tali azioni, se da un lato hanno aumentato gli effetti negativi del phishing e dello spam, dall altro hanno contribuito a generare una seria risposta sociale contro lo spam. Al riguardo, oltre alle intense azioni investigativi si segnala l iniziativa dell'organizzazione per la Cooperazione e lo Sviluppo Economico (OECD) che ha creato una task-force anti spam. ROOTKIT Riflessione separate devono essere fatte per i rootkit, cioè per quel software in grado di mascherare la propria presenza in un sistema grazie a sofisticate tecniche stealth. Benché noti da molto tempo in ambiente Unix, i rootkit hanno iniziato a fare la loro comparsa in ambiente Windows già da alcuni anni. Nel 2005 il loro uso è stato maggiore. Lo sviluppo di un rootkit è una procedura piuttosto complessa, quindi non sempre giustificabile sul piano economico. Tuttavia le sue potenzialità di mascheramento sono notevoli e non è escluso che in futuro essi vengano utilizzati per aumentare la vita media e la resistenza di una botnet. Il vicepresidente senior della sezione global threats di McAfee, di recente ha evidenziato la diffusione esponenziale di rootkit. McAfee valuta il loro aumento del 600%. Secondo i dati dei laboratori AVERT di McAfee (AVERT AntiVirus Emergency Response Team) il numero dei rootkit per Windows nel periodo tra il 2001 e il 2005 è aumentato del 2300%. In effetti, grazie al codice sorgente e ai programmi già pronti per l uso distribuiti da siti web, gli autori di malware posso facilmente reperire software e informazioni utili per integrare dei rootkit nei cavalli di Troia. MALWARE PER SISTEMI PERIFERICI Alcuni gruppi di hacker hanno iniziato a sviluppare e sperimentare software su sistemi operativi attualmente di nicchia, ma con potenzialità future elevate. Nel 2005 non si è registrata una particolare crescita di codici per smartphone, bensì un consolidamento delle tecniche già sperimentate e nuovi test su ulteriori tecniche di infezione multi-piattaforma. Un esempio di questi ultimi tentativi è rappresentato dal worm Cardtrap.A. Scoperto nel novembre 2005, il Cardtrap.A è un Trojan e quindi non si replica autonomamente, ma installa nella scheda di memoria dello smartphone due worm per sistemi Windows. L'idea alla base della sua azione è quella di infettare il sistema Windows dell'utente una volta che quest'ultimo abbia inserito la scheda di memoria del telefonino nel PC. L'obiettivo non viene raggiunto poiché esso presuppone un avvio automatico da Windows dei programmi nella scheda di memoria cosa assai rara, dato che la funzione di autorun viene normalmente attivata solo sui CD ma dimostra come vi sia interesse anche in questo settore. Invece, la novità principale dell'anno in questo settore è OASI - Servizio SECURITYNET 9
10 rappresentata dai trojan per la console Playstation Portable, il primo dei quali è stato scoperto per la prima volta nell'ottobre del Un primo segnale che la scia ipotizzare che i malware-writer hanno, forse, iniziato le prove tecniche di infezione anche per sistemi attualmente poco utilizzati. CRIPTOVIROLOGIA E IPOTESI DI RICATTI Un altro esempio di come il 2005 sia stato l'anno di svolta riguardo alle motivazioni economiche dietro allo sviluppo di malware è rappresentato dal riutilizzo di tecniche di ricatto usate a fine anni ottanta. Il malware chiamato Win32/GPCode e Win32/Krotten, una volta eseguiti, modificano numerosi file del sistema in modo da renderli inaccessibili senza una chiave di sblocco, quindi esortano gli utenti a contattare degli indirizzi per acquistare la chiave di decodifica a fronte del pagamento di un riscatto. Notizie specializzate hanno riportato che nel 2005 sono aumentati i casi di tentativi di estorsioni a mezzo DDoS. Gruppi di hacker in grado di gestire una o più botnet avrebbero contattato singole aziende minacciandole con possibili attacchi Denial of Service se non avessero pagato un determinato importo. Tali richieste, secondo fonti giornalistiche USA, non sono mai inferiori ai dollari. OASI - Servizio SECURITYNET 10
11 DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL 2005 La tabella che segue riepiloga i casi di incidenti provocati da virus, internet worm e altri codici pericolosi segnalati dalle aziende aderenti a SecurityNet. Per ciascun tipo di codice maligno (per brevità, di seguito: virus) è indicato: il numero dei casi registrati, la percentuale rispetto al totale dei casi e la frequenza cumulata. VIRUS CASI % Cumulata 1 Win32.Netsky.Z ,9% 25,9% 2 Win32.Mytob.T ,1% 45,0% 3 Win32.Netsky.C ,1% 55,0% 4 Win32.Bagle.DR 57 4,6% 59,6% 5 Win32.Mytob.D 57 4,6% 64,2% 6 Win32.Sober.Y 38 3,1% 67,3% 7 Win32.Mytob.DJ 37 3,0% 70,2% 8 Win32.Sober.R 34 2,7% 73,0% 9 Win32.Mydoom.A 33 2,7% 75,6% 10 Win32.Netsky.B 26 2,1% 77,7% 11 Win32.Netsky.Y 21 1,7% 79,4% 12 Win32.Lovsan 16 1,3% 80,7% 13 Win32.Mytob.CJ 16 1,3% 82,0% 14 Win32.Bagz.E 15 1,2% 83,2% 15 Win32.Swen.A 13 1,0% 84,2% 16 Win32.Netsky.N 13 1,05% 17 Win32.Sober.C 13 1,05% 18 Win32.Mytob.CX 12 0,97% 19 Win32.Mytob.BH 11 0,88% 20 Win32.Mytob.EK 11 0,88% 21 Win32.Mytob.BJ 10 0,80% 22 Win32.Maslan.B 10 0,80% 23 Win32.Mydoom.R 9 0,72% 24 Win32.Bagle.AH 8 0,64% 25 HTML.Phishing.gen 8 0,64% 26 Win32.Netsky.Q 7 0,56% 27 Win32.Lovgate.Z 6 0,48% 28 Win32.Mytob.BI 6 0,48% 29 Win32.Mydoom.F 6 0,48% 30 Win32.Bagle.AB 6 0,48% VIRUS CASI % Cumulata 32 Win32.Sobig.F 6 0,48% 33 Win32.Bagle.BI 4 0,32% 34 Win32.Eyeveg.M 4 0,32% 35 HTML.Bankfraud.gen 4 0,32% 36 Win32.Netsky.R 3 0,24% 37 Win32.Bagle.AU 3 0,24% 38 Win32.Nachi.B 3 0,24% 39 Win32.Bagle.A 3 0,24% 40 Win32.Mytob.BV 2 0,16% 41 Win32.Sober.J 2 0,16% 42 Win32.Bagle.drp.gen 2 0,16% 43 Win32.Doomjuice 2 0,16% 44 Win32.Gedza.A 1 0,08% 45 Win32.Mytob.EL 1 0,08% 46 Win32.Mytob.AW 1 0,08% 47 Win32.Mytob.GB 1 0,08% 48 Win32.Mytob.GG 1 0,08% 49 Win32.Mytob.CP 1 0,08% 50 Win32.Mytob.EF 1 0,08% 51 Win32.Mytob.S 1 0,08% 52 Win32.Mimail.A 1 0,08% 53 Win32.Mabutu.A 1 0,08% 54 Win32.Parite.B 1 0,08% 55 Win32.Bagle.drp.gen 1 0,08% 56 Win32.Bagle.AX 1 0,08% 57 Win32.Bagle.AY 1 0,08% 58 Win32.Zafi.D 1 0,08% 59 Win32.Sober.D 1 0,08% Win32.Bagle.B 6 0,48% OASI - Servizio SECURITYNET 11
12 La tabella, evidenzia che le infezioni sono state provocate quasi esclusivamente da Internet Worm, in particolare dal codice denominato Netsky e dalle sue varianti. CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL 2005 Le rappresentazioni grafiche con istogrammi e torte di seguito riportate, permettono la rapida percezione dell incidenza di ciascun tipo di virus e famiglia di virus sul totale ed evidenziano la circostanza che la maggior parte dei casi sono dovuti in particolare a 2 famiglie di virus, nell ordine: Netsky, Mytob. Fonte: OASI - SECURITYNET Win32.Netsky.Z Win32.Mytob.T Win32.Netsky.C Win32.Bagle.DR Win32.Mytob.D Win32.Sober.Y Win32.Mytob.DJ Win32.Sober.R Win32.Mydoom.A Win32.Netsky.B Win32.Netsky.Y Win32.Lovsan Win32.Mytob.CJ Win32.Bagz.E Win32.Swen.A Win32.Netsky.N Win32.Sober.C Win32.Mytob.CX Win32.Mytob.BH Win32.Mytob.EK Win32.Mytob.BJ Win32.Maslan.B Altri OASI- SECURITYNET 12
13 LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL 2005 La situazione osservata, nel suo insieme, può essere sintetizzata nei seguenti aspetti fondamentali: alta diffusione di I-worm che sfruttano le vulnerabilità del software e dei sistemi operativi; diffusione di network worm che si affiancano agli worm; worm che si diffondono via rete senza usare file memorizzati su disco; predominanza di worm che si propagano in reti Windows; posta elettronica e Internet costituiscono gli obiettivi preferiti dagli autori di virus per diffondere software dannoso (virus, cavalli di troia, worm e backdoor); uso di vie alternative alle per propagare i virus (Botnet); Win32.Lovsan 1% Win32.Mydoom 4% Win32.Sober 7% Altri 6% Win32.Netsky 42% Win32.Bagle 7% Win32.Mytob 33% Fonte: OASI - SECURITYNET OASI- SECURITYNET 13
14 COME SI DIFFONDONO I VIRUS La posta elettronica e Internet sono, nella pratica, ormai gli unici veicoli di diffusione. Fino al 1997 il principale veicolo di propagazione erano i supporti removibili. Dal 1998 è iniziata una progressiva crescita dei casi derivati da connessioni ad Internet ed . COME ENTRANO I VIRUS IN AZIENDA: ANN % Internet 53% Nel 2004 pur risultando la posta elettronica unitamente ad Internet, gli unici veicoli di infenzione, si è registrata una percentuale diversa dei veicoli di infezione. Nel 2003 e 2002 si registrarono ancora casi (3%) attribuibili ai supporti (CD e dischetti). ANN Internet 30% 70% OASI- SECURITYNET 14
15 100% 80% 49% 32% 18% 3% 3% 60% 40% 51% 68% 82% 97% 97% 100% Supporti Internet 20% 0% dal 2003 OASI- SECURITYNET 15
16 I PERIODI DELL ANNO PIÙ CRITICI La presenza di virus nelle aziende segnalanti viene riscontrata in tutti i mesi dell anno. Fonte: OASI - SECURITYNET )..) 5 ) # ) 5..5, ) 5., * OASI- SECURITYNET 16
17 DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO I virus, censiti sulla base delle ubicazioni territoriali degli utenti segnalanti, sono presenti su tutto il territorio nazionale. Si precisa che gli aderenti alla ricerca sono maggiormente concentrati nel nord e centro Italia. Fonte: OASI - SECURITYNET NORD 35,48% CENTRO 47,47% Lazio 431 Toscana 66 Marche 41 Umbria 36 Molise 14 Abruzzo 2 Totale 590 Lombardia 155 Veneto 111 Emilia Romagna 65 Trentino 51 Liguria 40 Piemonte 15 Val d'aosta 2 Friuli 2 Totale 441 SUD 17,06% Campania 100 Sicilia 81 Puglia 11 Calabria 11 Sardegna 5 Basilicata 4 Totale 212 DISTRIBUZIONE PER REGIONE Trentino 4,1% Piemonte 1,2% Umbria Liguria2,9% 3,2% Marche 3,3% Puglia 0,9% Sardegna 0,4% Molise 1,1% Calabria 0,9% Basilicata 0,3% Abruzzo 0,2% Val d'aosta 0,2% Lazio 34,7% Emilia Romagna 5,2% Toscana 5,3% Sicilia 6,5% Campania 8,0% Veneto 8,9% Lombardia 12,5% OASI- SECURITYNET 17
18 NUMERO DI VIRUS NOTI NEL MONDO Un preciso censimento dei virus realizzati e circolanti in tutto il mondo non è facile da realizzare, comunque una stima prudenziale per difetto attesta il numero dei virus circolanti nel 2005 si attesta intorno ai Si stima che nel 2006 l insieme dei codici raggiunga l importante numero di OASI- SECURITYNET 18
19 VIRUS NEL MONDO, QUANTITA'E INCREMENTO SULL'ANNO PRECEDENTE % % 60% 50% 52% 50% % 36% % 30% % % % 10% 0% Aumento n. virus annuo % OASI- SECURITYNET 19
20 PRIMI DATI DEL 2006 VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE 2006 VIRUS % 1 W32/MyWife.d@MM (Kama Sutra ) 26,21% 2 Win32.Mytob.T 22,39% 3 Win32.Bagle.AH 12,47% 4 Win32.Netsky.Z 11,96% 5 Win32.Bagle.DR 10,94% 6 Win32.Adware.SpyFalcon 9,67% 7 Win32.Netsky.B 3,82% 8 Win32.Mytob.D 2,54% Fonte: OASI - SECURITYNET I VIRUS PIU DIFFUSI PER FAMIGLIA I VIRUS PIU DIFFUSI PER FAMIGLIA DA GENNAIO AD APRILE Win32.Bagle 23,4% Win32.Mytob 24,9% Win32.Netsky 15,8% Principali virus circolanti in Italia (SecurityNet 2006) W32/MyWife.d@MM (Kama Sutra) Famiglia Mytob Famiglia Bagle Famiglia Netsky Win32.Adware. SpyFalcon 0% 5% 10% 15% 20% 25% 30% OASI- SECURITYNET 20
21 DATI STORICI Il numero di virus circolanti dal 1996 al 2002 è progressivamente diminuito. Dal 2003 la tendenza si è interrotta. Il nuovo incremento è dovuto alla genesi del network worm. TIPI DI VIRUS DIFFUSI IN ITALIA TIPI DI VIRUS DIFFUSI IN ITALIA OASI- SECURITYNET 21
22 Fonte: OASI - SECURITYNET Totale MESI Totale Percent. 5,27% 4,13% 4,21% 5,76% 2,53% 7,43% 8,59% 9,65% 4,92% Gennaio % 9,91% 8,37% 5,35% 2,49% 3,40% 2,72% 8,29% 7,40% 5,77% Febbraio % 9,18% 9,70% 5,56% 5,03% 8,22% 8,15% 22,32% 10,62% 7,95% Marzo % 8,28% 9,88% 5,42% 4,44% 12,40% 3,91% 25,21% 8,21% 7,96% Aprile % 9,18% 9,41% 20,68% 3,42% 11,96% 5,99% 9,49% 13,84% 10,08% Maggio % 9,65% 10,34% 7,28% 4,49% 4,18% 15,18% 5,24% 12,71% 8,33% Giugno % 5,70% 6,33% 4,71% 13,03% 8,56% 4,15% 4,14% 4,10% 7,66% Luglio % 4,80% 5,23% 5,06% 5,27% 3,11% 9,58% 1,00% 2,01% 2,23% Agosto % 5,32% 5,69% 9,20% 17,81% 2,87% 18,05% 3,39% 10,94% 9,55% Settembre % 9,99% 8,89% 5,71% 14,10% 21,79% 15,02% 3,99% 6,60% 13,27% Ottobre % 10,46% 9,94% 15,05% 12,74% 14,79% 6,39% 4,89% 7,32% 12,13% Novembre % 12,26% 12,09% 11,77% 11,42% 6,18% 3,43% 3,44% 6,60% 10,14% Dicembre % 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% Totale % OASI- SECURITYNET 22
23 TOTALE REGIONE TOTALE 1,04% 3,99% 3,95% 2,43% 4,73% 2,43% 0,80% 0,70% 0,16% 2,91% Abruzzo ,65% 3,77% 3,02% 2,21% 4,54% 0,54% 1,44% 0,65% 0,32% 2,39% Basilicata ,35% 3,82% 3,54% 1,28% 3,56% 1,51% 2,24% 0,70% 0,88% 2,39% Calabria ,04% 5,10% 4,42% 2,43% 3,61% 8,51% 9,03% 6,19% 8,05% 4,93% Campania ,61% 4,93% 5,17% 3,71% 3,42% 4,77% 4,55% 3,39% 5,23% 4,63% Emilia Romagna ,19% 3,90% 3,89% 2,21% 2,73% 1,22% 1,84% 0,60% 0,16% 2,47% Friuli ,59% 7,25% 7,55% 12,20% 7,86% 17,41% 21,96% 24,81% 34,67% 14,81% Lazio ,29% 4,16% 5,00% 3,28% 5,47% 4,47% 4,71% 2,75% 3,22% 4,04% Liguria ,72% 7,76% 10,81% 24,47% 9,18% 14,98% 15,81% 30,90% 12,47% 14,20% Lombardia ,59% 4,59% 3,83% 3,07% 4,88% 4,43% 1,76% 1,35% 3,30% 3,59% Marche ,98% 3,95% 3,43% 2,14% 4,15% 1,90% 1,68% 1,40% 1,13% 3,01% Molise ,11% 5,79% 8,19% 8,56% 7,52% 8,27% 2,48% 2,15% 1,21% 7,91% Piemonte ,44% 4,25% 6,04% 7,20% 4,83% 4,04% 4,63% 1,60% 0,88% 4,47% Puglia ,19% 4,55% 3,83% 3,85% 3,76% 2,58% 2,56% 0,70% 0,40% 3,21% Sardegna ,98% 5,23% 3,43% 2,92% 3,90% 2,53% 5,27% 4,64% 6,52% 3,74% Sicilia ,97% 10,59% 7,15% 4,42% 6,44% 7,44% 5,51% 3,74% 5,31% 6,91% Toscana ,34% 4,20% 2,96% 2,28% 2,83% 1,31% 3,43% 3,20% 4,10% 2,62% Trentino ,94% 3,86% 4,65% 3,92% 4,69% 4,38% 4,79% 2,25% 2,90% 3,82% Umbria ,50% 4,03% 2,96% 2,71% 3,95% 0,97% 1,44% 0,75% 0,16% 2,43% Val d'aosta ,47% 4,29% 6,16% 4,71% 7,96% 6,32% 4,07% 7,54% 8,93% 5,50% Veneto ,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% OASI- SECURITYNET 23
24 DIFFUSIONE DEI VIRUS DURANTE L ANNO % 13% 4%2% 11% 7 7% 7% % 5%4%1%3%+ 7 5%3% % 15% 4% 10% 18% 7 6%3% % 4% 9% 3%3% 7 15% 6% 2001 * %4% 13% 5% 18% % 11% * % 7% 5% 5% 9% * 7 15% 12% % 10% 6% 5% 6% 7 10% 12% % 10% 6% 5% 5% 7 10% 12% Gennaio Febbraio Marzo Aprile Maggio Giugno Luglio Agosto Settembre Ottobre Novembre Dicembre La frequenza massima delle infezioni si registra tendenzialmente nell ultimo quadrimestre dell anno solare. In questi periodi è opportuno aumentare la vigilanza e la tempestività di reazione ad ogni segnale sospetto o comunicazione di allarme. INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI Fonte: OASI - SECURITYNET dal % 2% 1% 97% 1% 6% 93% % 2% 40% 57% % 8% 55% 16% % 16% 44% 1% Boot File Macro Worm L efficacia degli antivirus insieme ai nuovi veicoli di comunicazione ed al nuovo e diverso modo di lavorare in azienda hanno generato un radicale mutamento nella tipologia dei virus diffusi. In tutto il mondo le abitudini di lavoro sono cambiate. L uso dei dischetti e dei Cd è stato sostituito dallo scambio di file in allegato alla posta elettronica. Le nuove modalità hanno di conseguenza spostato l attenzione dei creatori di virus che si sono dedicati progressivamente alla sola rete. OASI- SECURITYNET 24
SECURITYNET Servizio Antivirus e Prevenzione Computer Crime
SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2006. PRIMI DATI E TENDENZE DEL 2007 CONSIDERAZIONI SUI NUOVI RISCHI
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliIndice. p. 1. Introduzione. p. 2. Il consumo medio annuo pro capite di gas. p. 2. Il costo del gas con la tariffa di Maggior Tutela dell AEEG p.
Gas: le Regioni Italiane con il maggior numero di consumi e quelle con il risparmio più alto ottenibile Indice: Indice. p. 1 Introduzione. p. 2 Il consumo medio annuo pro capite di gas. p. 2 Il costo del
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliMinistero dell Istruzione, dell Università e della Ricerca
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Stampa COMUNICATO STAMPA Scuola, si chiudono con successo le iscrizioni on line: 1,557.601 milioni di domande registrate, il 99,3% Quasi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliNuovi incentivi ISI INAIL
Per una migliore qualità della vita Nuovi incentivi ISI INAIL IL BANDO ISI INAIL 2013 PER INTERVENTI DA AVVIARE NELL ANNO 2014 FINANZIATA ANCHE LA CERTIFICAZIONE BS OHSAS 18001 Il bando ISI INAIL 2013
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE MINACCE
LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliServizio on-line di Analisi e Refertazione Elettrocardiografica
Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliLaboratorio di Informatica
Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale
DettagliMS WORD 2000 ULTIMA VULNERABILITA SCOPERTA
SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliAOODPPR - Registro Ufficiale - Prot. n.276 del 20/01/2015
AOODPPR - Registro Ufficiale - Prot. n.276 del 20/01/2015 Avviso progetto Smart Future : fornitura, a partire dall anno scolastico 2014/2015, di tecnologie digitali a 54 classi di scuola primaria e di
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliL età dei vincitori La presenza femminile. L età dei vincitori La presenza femminile. Confronto tra il concorso ordinario ed il concorso riservato
Premessa Corso-concorso ordinario L età dei vincitori La presenza femminile Corso-concorso riservato L età dei vincitori La presenza femminile Confronto tra il concorso ordinario ed il concorso riservato
DettagliManuale Utente (Presentazione Progetti 15 maggio - 30 giugno 2015) Versione 1.0.0
Manuale Utente (Presentazione Progetti 15 maggio - 30 giugno 2015) Versione 1.0.0 SOMMARIO 1 PREMESSA... 3 2 PROGETTI DI SERVIZIO CIVILE NAZIONALE... 7 3 PROGETTI GARANZIA GIOVANI... 7 4 PROGETTI BANDO
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliPrefazione Patente ECDL Patente Europea per la Guida del Computer AICA sette moduli Windows nella versione 7 Internet Explorer nella versione 8
Prefazione Il presente volume, corredato di esercitazioni e di simulazioni d esame interattive, si propone come testo di riferimento per coloro che vogliono conseguire la Patente ECDL. La Patente Europea
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliScuole cablate - distribuzione regionale N scuole cablate (almeno tre punti rete in locali diversi)
Domanda 2 La scuola è cablata? Sono state considerate cablate tutte quelle scuole per cui sono stati dichiarati più di 3 punti rete dislocati in locali diversi, è stato calcolato anche il n di scuole in
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSOFTWARE SCHEDE LINEE GUIDA E PRINCIPALI CARATTERISTICHE DEL PROGRAMMA SCHEDE
SOFTWARE LINEE GUIDA E PRINCIPALI CARATTERISTICHE DEL PROGRAMMA Presentazione Schede Programma per la gestione completa e automatizzata delle schede di valutazione Schede è un programma per la gestione
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliBUONE PRATICHE DI CUSTOMER SATISFACTION
BUONE PRATICHE DI CUSTOMER SATISFACTION FORUM PA 2011 10 maggio Il «kit» di customer satisfaction 2.0 L AMMINISTRAZIONE Istituto Nazionale della Previdenza Sociale I numeri: 177 sedi 344 agenzie 20 mln
DettagliCertificati di malattia digitali
Certificati di malattia digitali Decreto legislativo n. 150/2009 in materia di ottimizzazione della produttività del lavoro pubblico e di efficienza e trasparenza delle pubbliche amministrazioni Roma,
DettagliISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013
Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliE-LEARNING ACADEMY GUIDA OPERATIVA
E-LEARNING ACADEMY INDICE PREMESSA 3 1. FUNZIONALITÀ DELLA PIATTAFORMA E-LEARNING ACADEMY 4 2. REGISTRATI 5 2.1 COME EFFETTUARE LA REGISTRAZIONE 5 3. PERCORSI 8 3.1 COME FRUIRE DEI CONTENUTI FORMATIVI
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliMANUALE D USO DELLA PIATTAFORMA ITCMS
MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di
DettagliLE DOTAZIONI MULTIMEDIALI PER LA DIDATTICA NELLE SCUOLE A.S. 2013/14
LE DOTAZIONI MULTIMEDIALI PER LA DIDATTICA NELLE SCUOLE A.S. 2013/14 (Gennaio 2014) La presente pubblicazione fa riferimento ai dati aggiornati al 20 dicembre 2013. I dati elaborati e qui pubblicati sono
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Dettagli