SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITYNET Servizio Antivirus e Prevenzione Computer Crime"

Transcript

1 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2005 PRIMI DATI E TENDENZE DEL 2006 Edizione riservata agli aderenti al servizio SECURITYNET Tutti i diritti sono riservati: OASI S.p.A. Le riproduzioni parziali sono autorizzate solo citando la fonte Fonte: OASI Servizio SECURITYNET! " # $ % & ' ( ) *! * + +,, '-../% 0 * + * *., 1 ( 0 2 ) /, # (./) * + * * #. OASI - Servizio SECURITYNET 1

2 Utilità della ricerca I dati, le analisi e le considerazioni contenute nella presente ricerca, oltre a costituire un tradizionale strumento di supporto per le valutazioni di alcuni specifici rischi informatici e l organizzazione di presidi e di policy per la sicurezza, sono utili anche ai fini della verifica dell'efficacia dei prodotti di protezione dai programmi di cui all'art. 615 quinquies del codice penale. Il rapporto può costituire uno strumento di ausilio anche per le valutazioni di cui al d.lgs. 30 giugno 2003 n.196 Allegato B) in materia di misure di sicurezza per la protezione dei dati personali, nonché al D.P.C.M., Dipartimento per le innovazioni e le tecnologie, del 16 gennaio 2002 in materia di sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni. Ringraziamenti Per il particolare contributo fornito alla ricerca, si desidera ringraziare tutti gli aderenti al servizio che con le loro segnalazioni hanno consentito il censimento dei casi e la conseguente elaborazione delle statistiche e delle considerazioni di comune utilità. Censimento e analisi dei dati La raccolta dei dati, la preparazione dei questionari, l elaborazione e la grafica sono stati effettuati da Monica De Baldironi. L analisi dei dati, le considerazioni storiche e di tendenza da Paolo Monti e Fulvio Berghella. La sintesi della ricerca e la compilazione del volume annuale su virus, worm e malware è a cura di Fulvio Berghella. OASI - Servizio SECURITYNET 2

3 SOMMARIO PRECISAZIONI METODOLOGICHE SULLA RICERCA...4 SINTESI DEI DATI PER L ANNO Numero dei casi...5 Tipi di virus circolanti...5 Virus più diffusi...5 Come avviene la diffusione...5 Distribuzione geografica...5 I periodi dell anno più critici...6 DATI, TABELLE E GRAFICI...11 VIRUS CIRCOLANTI IN ITALIA NEL CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL COME SI DIFFONDONO I VIRUS...14 I PERIODI DELL ANNO PIÙ CRITICI...16 DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO...17 DISTRIBUZIONE PER REGIONE...17 NUMERO DI VIRUS NOTI NEL MONDO...18 PRIMI DATI DEL VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE I VIRUS PIU DIFFUSI PER FAMIGLIA...20 DATI STORICI...21 DIFFUSIONE DEI VIRUS DURANTE L ANNO...24 INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI...24 DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL PRINCIPALI VULNERABILITA SEGNALATE DAL SERVIZIO DAL 2000 AL VIRUS DIFFUSI IN ITALIA DAL 2001 CHE HANNO UTILIZZATO VULNERABILITÀ...30 OASI - Servizio SECURITYNET 3

4 PRECISAZIONI METODOLOGICHE SULLA RICERCA Di seguito viene riportata la sintesi delle rilevazioni statistiche e delle considerazioni analitiche predisposte dal Servizio SECURITYNET erogato da OASI SpA, sulla diffusione dei virus nelle aziende che, cortesemente, hanno fornito dati e informazioni. La presente edizione è la XIV. L autore della rilevazione sul tema Virus informatici, Internet Worm, Malicious software circolanti in Italia nel 2005 è la Business Unit Sicurezza e Controlli di OASI (Via Chianesi 110/d, Roma) attraverso il proprio servizio antivirus e prevenzione computer crime denominato SECURITYNET che è proprietaria dei dati. La rilevazione non è stata commissionata, viene svolta nell ambito delle attività di assistenza fornite agli utenti del servizio ed è finalizzata a comprendere meglio come si diffondono i cosiddetti virus dei computer ed a fornire indicazioni utili alla prevenzione degli incidenti informatici. La rilevazione è relativa al periodo gennaio-dicembre 2005 (oltre ad alcune prime indicazioni sul 2006) ed è basata sui dati raccolti in seguito alle segnalazioni spontanee pervenute ai servizi di help desk di SecurityNet. I dati raccolti, pur se non rappresentativi dell universo delle imprese italiane, permettono di capire meglio i problemi affrontati, le soluzioni, le nuove tendenze. Nelle analisi dei dati elaborati e nelle sintesi si è preferito non enfatizzare i singoli casi che hanno richiesto un impegno superiore a quello ordinario, al fine di evitare che le percentuali e le medie subissero un influenza eccessiva ed esagerata che avrebbe potuto condizionare la descrizione d insieme, la percezione e la comprensione del fenomeno in esame, alterando il necessario equilibrio delle indicazioni riassuntive. La ricerca sulla diffusione dei virus dei computer comprende anche i cosiddetti Internet worm ed ogni programma informatico con caratteristiche di malignità che circola in rete e può arrecare danno. Il termine virus è utilizzato genericamente per indicare ogni codice informatico con finalità o effetti di malignità. (Il termine malware deriva dalla contrazione della locuzione malicious software ed indica particolari programmi informatici suscettibili di arrecare disturbo o danno). OASI - Servizio SECURITYNET 4

5 ANALISI DEI DATI SINTESI DEI DATI PER L ANNO 2005 Numero dei casi I casi complessivi segnalati dagli utenti del servizio insieme a quelli ricavati dai questionari anonimi sono stati Tipi di virus circolanti I diversi tipi di virus individuati sul territorio italiano dalle aziende che hanno fornito le proprie casistiche sono stati 59, comprese molte varianti della famiglia definita Netsky e Mytob. Raggruppando le varianti, le famiglie omogenee di virus circolanti sono state 21. Virus più diffusi Gli eventi più significativi sono stati provocati da 15 diversi virus che, nel loro insieme, hanno generato l 84% degli incidenti. Tali virus sono identificati con i seguenti nomi: Virus casi % Win32.Netsky.Z ,91% Win32.Mytob.T ,07% Win32.Netsky.C ,06% Win32.Bagle.DR 57 4,59% Win32.Mytob.D 57 4,59% Win32.Sober.Y 38 3,06% Win32.Mytob.DJ 37 2,98% Win32.Sober.R 34 2,74% Win32.Mydoom.A 33 2,65% Win32.Netsky.B 26 2,09% Win32.Netsky.Y 21 1,69% Win32.Lovsan 16 1,29% Win32.Mytob.CJ 16 1,29% Win32.Bagz.E 15 1,21% Win32.Swen.A 13 1,05% Come avviene la diffusione Tra le aziende segnalanti, i principali veicoli di diffusione dei worm sono stati: - 47% tramite , - 53% attraverso Internet. Distribuzione geografica La distribuzione dei casi posti in relazione all ubicazione geografica delle aziende segnalanti è stata: - nord Italia 35,48% con 441 casi - centro Italia 47,47% con 590 casi - sud Italia 17,05% con 212 casi OASI - Servizio SECURITYNET 5

6 Da tutte le regioni sono pervenute segnalazioni, con prevalenza del Lazio e della Lombardia. L incidenza percentuale dei casi è stata la seguente: Lazio ,7% Lombardia ,5% Veneto 111 8,9% Campania 100 8,0% Sicilia 81 6,5% Toscana 66 5,3% Emilia Romagna 65 5,2% Trentino 51 4,1% Marche 41 3,3% Liguria 40 3,2% Umbria 36 2,9% Piemonte 15 1,2% Molise 14 1,1% Puglia 11 0,9% Calabria 11 0,9% Sardegna 5 0,4% Basilicata 4 0,3% Val d'aosta 2 0,2% Abruzzo 2 0,2% Friuli 2 0,2% I periodi dell anno più critici La presenza di virus è stata intensa nel periodo maggio/giugno. maggio ,8% giugno ,7% settembre ,9% marzo ,6% gennaio 120 9,7% aprile 102 8,2% febbraio 92 7,4% novembre 91 7,3% ottobre 82 6,6% dicembre 82 6,6% luglio 51 4,1% agosto 25 2,0%. OASI - Servizio SECURITYNET 6

7 CONSIDERAZIONI GENERALI PREMESSA L osservazioni dei fenomeni accaduti nell'anno 2005 ha evidenziato un deciso cambiamento delle motivazioni e degli obiettivi che stanno alla base della produzione e della diffusione dei cosiddetti virus dei computer e più in generale dei codici suscettibili di arrecare danno. E diminuita la produzione di virus (I-worm) di tipo tradizionale, mentre è aumentata quella di Spyware e Cavalli di Troia, anche se nel complesso i codici noti hanno raggiunto l impressionante numero di , proiettato ad oltre nel primo semestre del Le recenti motivazioni sembrano quasi sempre orientate ad azioni illecite anche orientate a generare profitto per chi le pone in essere. Le azioni, a volte, sono organizzate su larga scala, attraverso la creazione di reti virtuali di computer dette Botnet. Compongono queste reti i computer di utenti inconsapevoli i cui pc sono stati raggiunti da appositi programmi. L attività è anche favorita dalla circostanza che la realizzazione di trojan risulta più semplice e breve delle attività necessarie alla creazione di un virus o di un worm. I NUOVI TROJAN L aumentata produzione di trojan specializzati per precise finalità ne ha richiesto una classificazione. Le tipologie prevalenti sono: Trojan-Downloader Attendono che l'utente si colleghi a Internet e scaricano di nascosto programmi terzi, di solito Trojan di altra natura Backdoor Aprono una porta di accesso al computer e si mettono in ascolto, senza che l'utente conceda il permesso o ne sia a conoscenza, in attesa che l'hacker o altri prendano il controllo del PC, integrandolo in una botnet Trojan-PSW Una volta attivi ricercano password e altre informazioni sensibili presenti all'interno del computer dell'utente, normalmente rintracciabili in file standard come gli archivi di password registrate dal browser, e le inviano all'hacker mediante un collegamento Internet ad-hoc o un messaggio di posta elettronica Trojan-Clickers I Trojan-Clickers modificano la pagina di avvio dei più comuni browser inserendovi un sito di solito di natura pornografica con cui l'hacker si è preventivamente accordato. Ogni volta che l'utente visita il sito, anche involontariamente, l'hacker guadagna un compenso. Sempre più spesso i Trojan-Clickers fanno apparire le pagine come pop-up durante la normale navigazione in Internet dell'utente OASI - Servizio SECURITYNET 7

8 Trojan-Spy Simili ai Trojan-PSW, i Trojan-Spy hanno un raggio d'azione più ampio, visto che possono essere programmati per rubare informazioni specifiche (come ad esempio i dati di login) o per registrare tutti i tasti digitati sulla tastiera e inviare poi tale informazione all'hacker, che avrà quindi la possibilità di ottenere un gran numero di dati potenzialmente riservati Trojan-Proxy Come le backdoor, essi aprono una porta nel PC che permette l'entrata di un hacker, ma in questo caso lo scopo dell'hacker sarà quello di collegarsi a Internet in maniera anonima. Qualsiasi attività dell'hacker, infatti, avverrà attraverso il computer dell'ignaro utente. In tal modo si tenta anche un depistaggio di eventuali indagini giudiziarie. LE TECNICHE DI MASCHERAMENTO I metodi usati per mascherare il malware dalla possibile intercettazione da parte degli antivirus sono basati sulla compressione multipla. In passato i virus-writer dedicavano molto tempo a studiare nuovi e interessanti metodi di polimorfismo un insieme di tecniche matematiche per crittografare il codice in maniera tale da renderlo difficilmente identificabile. Oggi si preferisce usare la strada più economica, ma altrettanto efficace del multiple-packing: il codice viene compresso più e più volte sfruttando programmi noti come packer. I packer, software in sé del tutto legittimi, hanno come scopo principale quello di comprimere altri programmi mantenendoli eseguibili, portando così a un minor ingombro del file in questione. Già in passato molti virus-writer avevano scoperto come diversi software antivirus non fossero in grado di decomprimere i file compressi con alcuni packer, che quindi consideravano innocui invece che infetti da virus già noti. Oggi tali tecniche vengono portate all'eccesso, con il malware che viene compresso più volte con packer sempre diversi, contando sul fatto che la maggior parte degli antivirus non sia in grado di riconoscere almeno uno dei packer usati e quindi impedendone l'identificazione. SPAM E INGEGNERIA SOCIALE L'uso dello spam, per il quale non si registrano diminuzioni di tendenze rispetto ai precedenti (recenti) anni, ha permesso anche di raffinare le cosiddette tecniche di ingegneria sociale finalizzate ad ingannare gli utenti e sottrarre loro informazioni puntando sulla buona fede delle persone. Anche le grandi tragedie che la collettività mondiale ha subito lo scorso anno sono state usate in tale ambito. Poche ore dopo gli attentati terroristici a Londra, un messaggio ha iniziato a circolare con la frase TERROR HITS LONDON nell'oggetto. Il messaggio affermava di contenere un video amatoriale che mostrava dettagli della strage, ma eseguendo il finto video l'utente infettava il proprio PC con un Trojan. Le notizie inerenti l'uragano Katrina sono state prese come spunto per generare messaggi di spam e phishing, di cui almeno uno contenente un link verso un sito che sfruttando una nota vulnerabilità di Internet Explorer scaricava e installava OASI - Servizio SECURITYNET 8

9 un Trojan nel PC. Qualche mese prima attacchi analoghi sfruttarono il moto di solidarietà verso la tragedia dello tsunami nell'oceano Indiano. Altri messaggi di spam e phishing hanno cavalcato l'ondata di panico causata dal pericolo di una pandemia di influenza aviaria. Tali azioni, se da un lato hanno aumentato gli effetti negativi del phishing e dello spam, dall altro hanno contribuito a generare una seria risposta sociale contro lo spam. Al riguardo, oltre alle intense azioni investigativi si segnala l iniziativa dell'organizzazione per la Cooperazione e lo Sviluppo Economico (OECD) che ha creato una task-force anti spam. ROOTKIT Riflessione separate devono essere fatte per i rootkit, cioè per quel software in grado di mascherare la propria presenza in un sistema grazie a sofisticate tecniche stealth. Benché noti da molto tempo in ambiente Unix, i rootkit hanno iniziato a fare la loro comparsa in ambiente Windows già da alcuni anni. Nel 2005 il loro uso è stato maggiore. Lo sviluppo di un rootkit è una procedura piuttosto complessa, quindi non sempre giustificabile sul piano economico. Tuttavia le sue potenzialità di mascheramento sono notevoli e non è escluso che in futuro essi vengano utilizzati per aumentare la vita media e la resistenza di una botnet. Il vicepresidente senior della sezione global threats di McAfee, di recente ha evidenziato la diffusione esponenziale di rootkit. McAfee valuta il loro aumento del 600%. Secondo i dati dei laboratori AVERT di McAfee (AVERT AntiVirus Emergency Response Team) il numero dei rootkit per Windows nel periodo tra il 2001 e il 2005 è aumentato del 2300%. In effetti, grazie al codice sorgente e ai programmi già pronti per l uso distribuiti da siti web, gli autori di malware posso facilmente reperire software e informazioni utili per integrare dei rootkit nei cavalli di Troia. MALWARE PER SISTEMI PERIFERICI Alcuni gruppi di hacker hanno iniziato a sviluppare e sperimentare software su sistemi operativi attualmente di nicchia, ma con potenzialità future elevate. Nel 2005 non si è registrata una particolare crescita di codici per smartphone, bensì un consolidamento delle tecniche già sperimentate e nuovi test su ulteriori tecniche di infezione multi-piattaforma. Un esempio di questi ultimi tentativi è rappresentato dal worm Cardtrap.A. Scoperto nel novembre 2005, il Cardtrap.A è un Trojan e quindi non si replica autonomamente, ma installa nella scheda di memoria dello smartphone due worm per sistemi Windows. L'idea alla base della sua azione è quella di infettare il sistema Windows dell'utente una volta che quest'ultimo abbia inserito la scheda di memoria del telefonino nel PC. L'obiettivo non viene raggiunto poiché esso presuppone un avvio automatico da Windows dei programmi nella scheda di memoria cosa assai rara, dato che la funzione di autorun viene normalmente attivata solo sui CD ma dimostra come vi sia interesse anche in questo settore. Invece, la novità principale dell'anno in questo settore è OASI - Servizio SECURITYNET 9

10 rappresentata dai trojan per la console Playstation Portable, il primo dei quali è stato scoperto per la prima volta nell'ottobre del Un primo segnale che la scia ipotizzare che i malware-writer hanno, forse, iniziato le prove tecniche di infezione anche per sistemi attualmente poco utilizzati. CRIPTOVIROLOGIA E IPOTESI DI RICATTI Un altro esempio di come il 2005 sia stato l'anno di svolta riguardo alle motivazioni economiche dietro allo sviluppo di malware è rappresentato dal riutilizzo di tecniche di ricatto usate a fine anni ottanta. Il malware chiamato Win32/GPCode e Win32/Krotten, una volta eseguiti, modificano numerosi file del sistema in modo da renderli inaccessibili senza una chiave di sblocco, quindi esortano gli utenti a contattare degli indirizzi per acquistare la chiave di decodifica a fronte del pagamento di un riscatto. Notizie specializzate hanno riportato che nel 2005 sono aumentati i casi di tentativi di estorsioni a mezzo DDoS. Gruppi di hacker in grado di gestire una o più botnet avrebbero contattato singole aziende minacciandole con possibili attacchi Denial of Service se non avessero pagato un determinato importo. Tali richieste, secondo fonti giornalistiche USA, non sono mai inferiori ai dollari. OASI - Servizio SECURITYNET 10

11 DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL 2005 La tabella che segue riepiloga i casi di incidenti provocati da virus, internet worm e altri codici pericolosi segnalati dalle aziende aderenti a SecurityNet. Per ciascun tipo di codice maligno (per brevità, di seguito: virus) è indicato: il numero dei casi registrati, la percentuale rispetto al totale dei casi e la frequenza cumulata. VIRUS CASI % Cumulata 1 Win32.Netsky.Z ,9% 25,9% 2 Win32.Mytob.T ,1% 45,0% 3 Win32.Netsky.C ,1% 55,0% 4 Win32.Bagle.DR 57 4,6% 59,6% 5 Win32.Mytob.D 57 4,6% 64,2% 6 Win32.Sober.Y 38 3,1% 67,3% 7 Win32.Mytob.DJ 37 3,0% 70,2% 8 Win32.Sober.R 34 2,7% 73,0% 9 Win32.Mydoom.A 33 2,7% 75,6% 10 Win32.Netsky.B 26 2,1% 77,7% 11 Win32.Netsky.Y 21 1,7% 79,4% 12 Win32.Lovsan 16 1,3% 80,7% 13 Win32.Mytob.CJ 16 1,3% 82,0% 14 Win32.Bagz.E 15 1,2% 83,2% 15 Win32.Swen.A 13 1,0% 84,2% 16 Win32.Netsky.N 13 1,05% 17 Win32.Sober.C 13 1,05% 18 Win32.Mytob.CX 12 0,97% 19 Win32.Mytob.BH 11 0,88% 20 Win32.Mytob.EK 11 0,88% 21 Win32.Mytob.BJ 10 0,80% 22 Win32.Maslan.B 10 0,80% 23 Win32.Mydoom.R 9 0,72% 24 Win32.Bagle.AH 8 0,64% 25 HTML.Phishing.gen 8 0,64% 26 Win32.Netsky.Q 7 0,56% 27 Win32.Lovgate.Z 6 0,48% 28 Win32.Mytob.BI 6 0,48% 29 Win32.Mydoom.F 6 0,48% 30 Win32.Bagle.AB 6 0,48% VIRUS CASI % Cumulata 32 Win32.Sobig.F 6 0,48% 33 Win32.Bagle.BI 4 0,32% 34 Win32.Eyeveg.M 4 0,32% 35 HTML.Bankfraud.gen 4 0,32% 36 Win32.Netsky.R 3 0,24% 37 Win32.Bagle.AU 3 0,24% 38 Win32.Nachi.B 3 0,24% 39 Win32.Bagle.A 3 0,24% 40 Win32.Mytob.BV 2 0,16% 41 Win32.Sober.J 2 0,16% 42 Win32.Bagle.drp.gen 2 0,16% 43 Win32.Doomjuice 2 0,16% 44 Win32.Gedza.A 1 0,08% 45 Win32.Mytob.EL 1 0,08% 46 Win32.Mytob.AW 1 0,08% 47 Win32.Mytob.GB 1 0,08% 48 Win32.Mytob.GG 1 0,08% 49 Win32.Mytob.CP 1 0,08% 50 Win32.Mytob.EF 1 0,08% 51 Win32.Mytob.S 1 0,08% 52 Win32.Mimail.A 1 0,08% 53 Win32.Mabutu.A 1 0,08% 54 Win32.Parite.B 1 0,08% 55 Win32.Bagle.drp.gen 1 0,08% 56 Win32.Bagle.AX 1 0,08% 57 Win32.Bagle.AY 1 0,08% 58 Win32.Zafi.D 1 0,08% 59 Win32.Sober.D 1 0,08% Win32.Bagle.B 6 0,48% OASI - Servizio SECURITYNET 11

12 La tabella, evidenzia che le infezioni sono state provocate quasi esclusivamente da Internet Worm, in particolare dal codice denominato Netsky e dalle sue varianti. CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL 2005 Le rappresentazioni grafiche con istogrammi e torte di seguito riportate, permettono la rapida percezione dell incidenza di ciascun tipo di virus e famiglia di virus sul totale ed evidenziano la circostanza che la maggior parte dei casi sono dovuti in particolare a 2 famiglie di virus, nell ordine: Netsky, Mytob. Fonte: OASI - SECURITYNET Win32.Netsky.Z Win32.Mytob.T Win32.Netsky.C Win32.Bagle.DR Win32.Mytob.D Win32.Sober.Y Win32.Mytob.DJ Win32.Sober.R Win32.Mydoom.A Win32.Netsky.B Win32.Netsky.Y Win32.Lovsan Win32.Mytob.CJ Win32.Bagz.E Win32.Swen.A Win32.Netsky.N Win32.Sober.C Win32.Mytob.CX Win32.Mytob.BH Win32.Mytob.EK Win32.Mytob.BJ Win32.Maslan.B Altri OASI- SECURITYNET 12

13 LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL 2005 La situazione osservata, nel suo insieme, può essere sintetizzata nei seguenti aspetti fondamentali: alta diffusione di I-worm che sfruttano le vulnerabilità del software e dei sistemi operativi; diffusione di network worm che si affiancano agli worm; worm che si diffondono via rete senza usare file memorizzati su disco; predominanza di worm che si propagano in reti Windows; posta elettronica e Internet costituiscono gli obiettivi preferiti dagli autori di virus per diffondere software dannoso (virus, cavalli di troia, worm e backdoor); uso di vie alternative alle per propagare i virus (Botnet); Win32.Lovsan 1% Win32.Mydoom 4% Win32.Sober 7% Altri 6% Win32.Netsky 42% Win32.Bagle 7% Win32.Mytob 33% Fonte: OASI - SECURITYNET OASI- SECURITYNET 13

14 COME SI DIFFONDONO I VIRUS La posta elettronica e Internet sono, nella pratica, ormai gli unici veicoli di diffusione. Fino al 1997 il principale veicolo di propagazione erano i supporti removibili. Dal 1998 è iniziata una progressiva crescita dei casi derivati da connessioni ad Internet ed . COME ENTRANO I VIRUS IN AZIENDA: ANN % Internet 53% Nel 2004 pur risultando la posta elettronica unitamente ad Internet, gli unici veicoli di infenzione, si è registrata una percentuale diversa dei veicoli di infezione. Nel 2003 e 2002 si registrarono ancora casi (3%) attribuibili ai supporti (CD e dischetti). ANN Internet 30% 70% OASI- SECURITYNET 14

15 100% 80% 49% 32% 18% 3% 3% 60% 40% 51% 68% 82% 97% 97% 100% Supporti Internet 20% 0% dal 2003 OASI- SECURITYNET 15

16 I PERIODI DELL ANNO PIÙ CRITICI La presenza di virus nelle aziende segnalanti viene riscontrata in tutti i mesi dell anno. Fonte: OASI - SECURITYNET )..) 5 ) # ) 5..5, ) 5., * OASI- SECURITYNET 16

17 DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO I virus, censiti sulla base delle ubicazioni territoriali degli utenti segnalanti, sono presenti su tutto il territorio nazionale. Si precisa che gli aderenti alla ricerca sono maggiormente concentrati nel nord e centro Italia. Fonte: OASI - SECURITYNET NORD 35,48% CENTRO 47,47% Lazio 431 Toscana 66 Marche 41 Umbria 36 Molise 14 Abruzzo 2 Totale 590 Lombardia 155 Veneto 111 Emilia Romagna 65 Trentino 51 Liguria 40 Piemonte 15 Val d'aosta 2 Friuli 2 Totale 441 SUD 17,06% Campania 100 Sicilia 81 Puglia 11 Calabria 11 Sardegna 5 Basilicata 4 Totale 212 DISTRIBUZIONE PER REGIONE Trentino 4,1% Piemonte 1,2% Umbria Liguria2,9% 3,2% Marche 3,3% Puglia 0,9% Sardegna 0,4% Molise 1,1% Calabria 0,9% Basilicata 0,3% Abruzzo 0,2% Val d'aosta 0,2% Lazio 34,7% Emilia Romagna 5,2% Toscana 5,3% Sicilia 6,5% Campania 8,0% Veneto 8,9% Lombardia 12,5% OASI- SECURITYNET 17

18 NUMERO DI VIRUS NOTI NEL MONDO Un preciso censimento dei virus realizzati e circolanti in tutto il mondo non è facile da realizzare, comunque una stima prudenziale per difetto attesta il numero dei virus circolanti nel 2005 si attesta intorno ai Si stima che nel 2006 l insieme dei codici raggiunga l importante numero di OASI- SECURITYNET 18

19 VIRUS NEL MONDO, QUANTITA'E INCREMENTO SULL'ANNO PRECEDENTE % % 60% 50% 52% 50% % 36% % 30% % % % 10% 0% Aumento n. virus annuo % OASI- SECURITYNET 19

20 PRIMI DATI DEL 2006 VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE 2006 VIRUS % 1 (Kama Sutra ) 26,21% 2 Win32.Mytob.T 22,39% 3 Win32.Bagle.AH 12,47% 4 Win32.Netsky.Z 11,96% 5 Win32.Bagle.DR 10,94% 6 Win32.Adware.SpyFalcon 9,67% 7 Win32.Netsky.B 3,82% 8 Win32.Mytob.D 2,54% Fonte: OASI - SECURITYNET I VIRUS PIU DIFFUSI PER FAMIGLIA I VIRUS PIU DIFFUSI PER FAMIGLIA DA GENNAIO AD APRILE Win32.Bagle 23,4% Win32.Mytob 24,9% Win32.Netsky 15,8% Principali virus circolanti in Italia (SecurityNet 2006) (Kama Sutra) Famiglia Mytob Famiglia Bagle Famiglia Netsky Win32.Adware. SpyFalcon 0% 5% 10% 15% 20% 25% 30% OASI- SECURITYNET 20

21 DATI STORICI Il numero di virus circolanti dal 1996 al 2002 è progressivamente diminuito. Dal 2003 la tendenza si è interrotta. Il nuovo incremento è dovuto alla genesi del network worm. TIPI DI VIRUS DIFFUSI IN ITALIA TIPI DI VIRUS DIFFUSI IN ITALIA OASI- SECURITYNET 21

22 Fonte: OASI - SECURITYNET Totale MESI Totale Percent. 5,27% 4,13% 4,21% 5,76% 2,53% 7,43% 8,59% 9,65% 4,92% Gennaio % 9,91% 8,37% 5,35% 2,49% 3,40% 2,72% 8,29% 7,40% 5,77% Febbraio % 9,18% 9,70% 5,56% 5,03% 8,22% 8,15% 22,32% 10,62% 7,95% Marzo % 8,28% 9,88% 5,42% 4,44% 12,40% 3,91% 25,21% 8,21% 7,96% Aprile % 9,18% 9,41% 20,68% 3,42% 11,96% 5,99% 9,49% 13,84% 10,08% Maggio % 9,65% 10,34% 7,28% 4,49% 4,18% 15,18% 5,24% 12,71% 8,33% Giugno % 5,70% 6,33% 4,71% 13,03% 8,56% 4,15% 4,14% 4,10% 7,66% Luglio % 4,80% 5,23% 5,06% 5,27% 3,11% 9,58% 1,00% 2,01% 2,23% Agosto % 5,32% 5,69% 9,20% 17,81% 2,87% 18,05% 3,39% 10,94% 9,55% Settembre % 9,99% 8,89% 5,71% 14,10% 21,79% 15,02% 3,99% 6,60% 13,27% Ottobre % 10,46% 9,94% 15,05% 12,74% 14,79% 6,39% 4,89% 7,32% 12,13% Novembre % 12,26% 12,09% 11,77% 11,42% 6,18% 3,43% 3,44% 6,60% 10,14% Dicembre % 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% Totale % OASI- SECURITYNET 22

23 TOTALE REGIONE TOTALE 1,04% 3,99% 3,95% 2,43% 4,73% 2,43% 0,80% 0,70% 0,16% 2,91% Abruzzo ,65% 3,77% 3,02% 2,21% 4,54% 0,54% 1,44% 0,65% 0,32% 2,39% Basilicata ,35% 3,82% 3,54% 1,28% 3,56% 1,51% 2,24% 0,70% 0,88% 2,39% Calabria ,04% 5,10% 4,42% 2,43% 3,61% 8,51% 9,03% 6,19% 8,05% 4,93% Campania ,61% 4,93% 5,17% 3,71% 3,42% 4,77% 4,55% 3,39% 5,23% 4,63% Emilia Romagna ,19% 3,90% 3,89% 2,21% 2,73% 1,22% 1,84% 0,60% 0,16% 2,47% Friuli ,59% 7,25% 7,55% 12,20% 7,86% 17,41% 21,96% 24,81% 34,67% 14,81% Lazio ,29% 4,16% 5,00% 3,28% 5,47% 4,47% 4,71% 2,75% 3,22% 4,04% Liguria ,72% 7,76% 10,81% 24,47% 9,18% 14,98% 15,81% 30,90% 12,47% 14,20% Lombardia ,59% 4,59% 3,83% 3,07% 4,88% 4,43% 1,76% 1,35% 3,30% 3,59% Marche ,98% 3,95% 3,43% 2,14% 4,15% 1,90% 1,68% 1,40% 1,13% 3,01% Molise ,11% 5,79% 8,19% 8,56% 7,52% 8,27% 2,48% 2,15% 1,21% 7,91% Piemonte ,44% 4,25% 6,04% 7,20% 4,83% 4,04% 4,63% 1,60% 0,88% 4,47% Puglia ,19% 4,55% 3,83% 3,85% 3,76% 2,58% 2,56% 0,70% 0,40% 3,21% Sardegna ,98% 5,23% 3,43% 2,92% 3,90% 2,53% 5,27% 4,64% 6,52% 3,74% Sicilia ,97% 10,59% 7,15% 4,42% 6,44% 7,44% 5,51% 3,74% 5,31% 6,91% Toscana ,34% 4,20% 2,96% 2,28% 2,83% 1,31% 3,43% 3,20% 4,10% 2,62% Trentino ,94% 3,86% 4,65% 3,92% 4,69% 4,38% 4,79% 2,25% 2,90% 3,82% Umbria ,50% 4,03% 2,96% 2,71% 3,95% 0,97% 1,44% 0,75% 0,16% 2,43% Val d'aosta ,47% 4,29% 6,16% 4,71% 7,96% 6,32% 4,07% 7,54% 8,93% 5,50% Veneto ,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% OASI- SECURITYNET 23

24 DIFFUSIONE DEI VIRUS DURANTE L ANNO % 13% 4%2% 11% 7 7% 7% % 5%4%1%3%+ 7 5%3% % 15% 4% 10% 18% 7 6%3% % 4% 9% 3%3% 7 15% 6% 2001 * %4% 13% 5% 18% % 11% * % 7% 5% 5% 9% * 7 15% 12% % 10% 6% 5% 6% 7 10% 12% % 10% 6% 5% 5% 7 10% 12% Gennaio Febbraio Marzo Aprile Maggio Giugno Luglio Agosto Settembre Ottobre Novembre Dicembre La frequenza massima delle infezioni si registra tendenzialmente nell ultimo quadrimestre dell anno solare. In questi periodi è opportuno aumentare la vigilanza e la tempestività di reazione ad ogni segnale sospetto o comunicazione di allarme. INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI Fonte: OASI - SECURITYNET dal % 2% 1% 97% 1% 6% 93% % 2% 40% 57% % 8% 55% 16% % 16% 44% 1% Boot File Macro Worm L efficacia degli antivirus insieme ai nuovi veicoli di comunicazione ed al nuovo e diverso modo di lavorare in azienda hanno generato un radicale mutamento nella tipologia dei virus diffusi. In tutto il mondo le abitudini di lavoro sono cambiate. L uso dei dischetti e dei Cd è stato sostituito dallo scambio di file in allegato alla posta elettronica. Le nuove modalità hanno di conseguenza spostato l attenzione dei creatori di virus che si sono dedicati progressivamente alla sola rete. OASI- SECURITYNET 24

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2006. PRIMI DATI E TENDENZE DEL 2007 CONSIDERAZIONI SUI NUOVI RISCHI

Dettagli

Vulnerabilità e attacchi da virus, protezione e obblighi di legge

Vulnerabilità e attacchi da virus, protezione e obblighi di legge Convegno Internet e la Banca 2003 Le Banche e il Mercato tra Innovazione e Cambiamento 1 e 2 dicembre 2003 Vulnerabilità e attacchi da virus, protezione e obblighi di legge Fulvio Berghella 1 VIRUS E WORM

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XII RAPPORTO - ANNO 2003 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica malware

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Panoramica di Windows XP Service Pack 2

Panoramica di Windows XP Service Pack 2 White paper Data di pubblicazione: giugno 2004 Per informazioni aggiornate, visitare il sito http://msdn.microsoft.com/security/ Sommario Abstract...3 Introduzione...4 Nuove sfide alla protezione...4 Un

Dettagli

TOTALE DEI RISULTATI DEL CONTO ENERGIA (PRIMO, SECONDO, TERZO, QUARTO E QUINTO CONTO ENERGIA)

TOTALE DEI RISULTATI DEL CONTO ENERGIA (PRIMO, SECONDO, TERZO, QUARTO E QUINTO CONTO ENERGIA) DEI RISULTATI DEL CONTO ENERGIA (PRIMO, SECONDO, TERZO, QUARTO E QUINTO CONTO ENERGIA) (aggiornamento al 31 DICEMBRE 2014) REGIONE PUGLIA 11.310 31.758 22.145 168.396 2.866 208.465 1.819 1.566.140 55 172.237

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

LE DOTAZIONI MULTIMEDIALI PER LA DIDATTICA NELLE SCUOLE A.S. 2013/14

LE DOTAZIONI MULTIMEDIALI PER LA DIDATTICA NELLE SCUOLE A.S. 2013/14 LE DOTAZIONI MULTIMEDIALI PER LA DIDATTICA NELLE SCUOLE A.S. 2013/14 (Gennaio 2014) La presente pubblicazione fa riferimento ai dati aggiornati al 20 dicembre 2013. I dati elaborati e qui pubblicati sono

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

RIEPILOGO REGIONALE PER SPECIALIZZAZIONE RIEPILOGO REGIONALE PER SPECIALIZZAZIONE

RIEPILOGO REGIONALE PER SPECIALIZZAZIONE RIEPILOGO REGIONALE PER SPECIALIZZAZIONE ESERCIZI SPECIALIZZATI. AL 31/12/2013 PIEMONTE Altri prodotti 19 41.235 113 168 281 0 2 3 Articoli igienico-sanitari/materiali da 1 2.493 2 0 2 0 0 0 Articoli sportivi/attrezzatura campeggi 9 25.694 119

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Finanziamenti ISI 2012

Finanziamenti ISI 2012 Finanziamenti ISI 2012 L invio telematico delle domande si svolgerà in una unica sessione il giorno 18 Aprile 2013 dalle ore 16:00 alle ore 17:00. REGOLE TECNICHE PER LA PARTECIPAZIONE ALL INOLTRO ONLINE

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Scenario di riferimento

Scenario di riferimento Scenario di riferimento Interne ed esterne alla organizzazione MINACCE Sfruttano le vulnerabilità presenti per recare danno all organizzazione ed in particolare alle informazioni Insieme delle persone,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti Software Doloso Sommario Tassonomia del software doloso Virus Worm Tecniche antivirus 3 Tassonomia del software doloso Software

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2007 1 Il bollettino può essere visionato

Dettagli

STUDIO SUGLI INCENDI IN ITALIA DAL 2007 AL 2010. Dirigente Superiore Dott. Ing. Maurizio D ADDATO

STUDIO SUGLI INCENDI IN ITALIA DAL 2007 AL 2010. Dirigente Superiore Dott. Ing. Maurizio D ADDATO STUDIO SUGLI INCENDI IN ITALIA DAL 2007 AL 2010 Dirigente Superiore Dott. Ing. Maurizio D ADDATO La ricerca sviluppata ha preso in esame tutte le segnalazioni pervenute al Centro Operativo Nazionale del

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli