APPUNTI SULLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPUNTI SULLA SICUREZZA"

Transcript

1 I PERICOLI IN RETE Gli aggressori: Hacker e Cracker HACKER: è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. La norma non scritta vuole che ogni hacker sia divertente, non distruttivo e non rechi danno. APPUNTI SULLA SICUREZZA CRACKER: indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete. LE MINACCE I PERICOLI IN RETE - CHI SONO GLI AGGRESSORI - VIRUS (VIRUS, WORM, TROJAN) - NON SOLO VIRUS: MALWARE (HOAX, DIALER, SPYWARE, COOKIES, SCAM) - PERICOLI IN RETE: SNIFFING E KEYLOGGER, SOCIAL ENGINEERING, PHISHING, IP-SPOOFING, PHARMING, DENIAL OF SERVICE, CLOACKING - SPAMMING LE DIFESE - ANTIVIRUS - ANTISPYWARE - FIREWALL - CRITTOGRAFIA, VPN, PASSWORD E FIRMA DIGITALE -IDS - AGGIORNAMENTO PROGRAMMI - BACKUP, UPS, RAID, BUSINESS CONTINUITY HACKER: in origine, il termine veniva usato soltanto per designare persone di eccezionale bravura ed esperienza nell ambito dei sistemi informatici. Successivamente è stato esteso per connotare individui che impiegano le loro conoscenze per penetrare nella sicurezza dei sistemi, al fine di accedere a delle informazioni in maniera non autorizzata. Nel gergo informatico, il termine hacker non ha quella connotazione negativa che invece siamo soliti percepire leggendo la stampa non di settore. L hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. La norma non scritta vuole che l hacker sia divertente, non distruttivo e non rechi danno. In altre parole gli hacker si limitano a violare la sicurezza dei sistemi senza scopi dolosi, avvertendo spesso gli amministratori di sistema delle vulnerabilità presenti nella rete o nel computer dove si sono introdotti. CRACKER: indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), per utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete. I cracker possono essere spinti da varie motivazioni come ad esempio: dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi); dalla volontà di compiere atti vandalici; dall'approvazione all'interno di un gruppo di cracker. 1 2

2 Gli aggressori: Script Kiddie e Lamer LAMER è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese è dispregiativo. SCRIPT KIDDIE è un termine spregiativo, utilizzato dagli hacker, per intendere una persona che si diletta a seguire pedissequamente le istruzioni, senza capirle, e a copiare/modificare leggermente gli script creati da altri, facendo intendere di essere un grande guru dell'informatica. MINACCIA: Virus UN VIRUS E UN PROGRAMMA CHE: ENTRA IN UN COMPUTER ALL INSAPUTA E CONTRO LA VOLONTÀ DELL UTENTE CONTIENE MECANISMI ATTRAVERSO CUI CERCA DI DUPLICARSI SU ALTRI COMPUTER CON IL FINE ULTIMO DI CREARE UN DANNO SUL COMPUTER CON CUI ENTRA IN CONTATTO LAMER: è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese è dispregiativo e si potrebbe tradurre con stupidotto. Solitamente i lamer, a puro scopo di vandalismo, mandano dei trojan (virus) ad altri utenti al fine di entrare nei loro computer, per poi eventualmente danneggiare o distruggere le informazioni contenute all'interno del PC attaccato. Oppure utilizzano programmi che trovano nel web per attuare attacchi ai siti internet, cancellando tutti i dati che essi contengono e provocando seri danni agli utilizzatori. SCRIPT KIDDIE (ragazzino degli script): anche in questo caso è un termine spregiativo, utilizzato dagli hacker, per indicare una persona che si diletta a seguire pedissequamente le istruzioni (senza capirle) e a copiare/modificare leggermente gli script creati da altri, facendo intendere di essere un grande guru dell'informatica. Il termine si sviluppa sul finire degli anni 1990, con la diffusione del personal computer e di Internet. Cosa è un virus un virus è un programma o parte di programma che si installa su un computer contro la volontà dell utente, che riesce, in vario modo, a replicare se stesso su altri computer, con il fine ultimo di compiere un certo numero di operazioni più o meno dannose (si va dalla semplice apparizione di messaggi alla cancellazione di tutti i dati presenti nell'hard disk). Non nasce da solo: ci sono persone che, per divertirsi (o, come sostengono i maligni, per far vendere gli antivirus), scrivono questo tipo di programmi. 3 4

3 Virus: caratteristiche 1 - COME AVVIENE IL CONTAGIO 2 - COME SI NASCONDE 3 - COME SI ATTIVA 4 - QUALI DANNI PROVOCA 5 - COME SI PROPAGA Virus: come avviene il contagio? SE IL VIRUS È UN PROGRAMMA, PER CONTAGIARE UN COMPUTER, DEVE ESSERE... ESEGUITO IL IL PROBLEMA PROBLEMA NASCE NASCE DAL DAL FATTO FATTO CHE CHE SPESSO SPESSO NON NON CI CI ACCORGIAMO ACCORGIAMO CHE, CHE, IN IN UNA UNA CERTA CERTA SITUAZIONE, SITUAZIONE, UN UN PROGRAMMA PROGRAMMA VIENE VIENE ESEGUITO ESEGUITO Il virus è un programma Abbiamo appena affermato che il virus è un programma. Se ci è chiaro il significato di questa affermazione, dovrebbe essere anche chiaro il concetto che un virus, per infettare un computer, deve essere eseguito. Noi potremmo manipolare tranquillamente i virus (così come manipoliamo i programmi) purché non vengano eseguiti. Ma purtroppo il pericolo è proprio in questo fatto. Noi non siamo in grado di conoscere tutti i programmi che vengono eseguiti nel nostro computer (basti pensare al sistema operativo). Ed i virus sfruttano proprio questo aspetto, trovando diverse vie per poter essere eseguiti in automatico, senza che noi ne abbiamo consapevolezza. Nei lucidi che seguono, vedremo come i virus possono nascondersi e come possono essere eseguiti senza che noi ce ne rendiamo conto. In particolare esamineremo come l esecuzione di un programma virale possa avvenire: - tramite l esecuzione di programmi con estensione diversa da.exe; - tramite le macro contenute in vari tipi di documenti ; - in fase di accensione del PC, quando il boot sector del disco fisso è stato infettato; - approfittando dei bug (errori) presenti nel sistema operativo e nelle applicazioni di sistema (ad es. browser e programma per la gestione della posta elettronica). 5 6

4 Virus: il contagio tramite un Programma IL VIRUS MODIFICA O SI SOSTITUISCE O SI ACCODA AD UN PROGRAMMA ESEGUIBILE (O AD UNA SUA PARTE) QUANDO SI TENTA DI ESEGUIRE IL PROGRAMMA, AL SUO POSTO VIENE CARICATO IN MEMORIA ED ESEGUITO IL VIRUS I FILE ESEGUIBILI SONO IDENTIFICATI DALLE ESTENSIONI ATTENZIONE AL VECCHIO TRUCCO: DOCUM.TXT.EXE SE POTREBBE SI DISATTIVA DIVENTARE... L OPZIONE: NASCONDI ESTENSIONE DEI FILE CONOSCIUTI.EXE.COM.BAT.SCR.PIF.DLL.OVL (.ZIP) Virus: il contagio tramite un Documento IL VIRUS SI PUÒ NASCONDERE IN UN FILE DI DATI CHE PUÒ CONTENERE ISTRUZIONI ESEGUIBILI (AD ESEMPIO I DOCUMENTI DI WORD, I FOGLI DI EXCEL LE PRESENTAZIONI POWER POINT, I DATABASE ACCESS) QUANDO IL FILE DI DATI VIENE CARICATO, IL VIRUS VIENE ESEGUITO E CARICATO IN MEMORIA I VIRUS DI QUESTO TIPO SONO DETTI MACRO VIRUS.DOC.XLS.PPS.MDB... Il contagio tramite l esecuzione di un programma Tutti sanno che l estensione.exe indica un programma eseguibile. E quindi quasi mai un virus si presenta con questa estensione. Normalmente un virus utilizza estensioni meno note, a cui però sono sempre associati programmi eseguibili:.com.bat.pif.scr.dll.ovl ed altre ancora. Questo significa, ad esempio, che nel momento in cui installiamo un salvaschermo (un file con estensione.scr), potremmo mandare in esecuzione del codice: se la provenienza di questo salva-schermo non è sicura, ma lo abbiamo scaricato dalla rete da un sito sconosciuto, potrebbe facilmente contenere un virus che si installa nel nostro sistema nel momento in cui andiamo ad installare lo screen saver. Qualche volta, per meglio nascondersi ai programmi antivirus, i virus si presentano in un formato compresso:.zip Una tecnica particolarmente subdola, si basa sul fatto che molti utenti preferiscono non mostrare l estensione dei file conosciuti (è un opzione di visualizzazione di Windows). In questo caso, poiché il nome del file contenente il virus assume la forma: docum.txt.exe a questi utenti, quello stesso file appare come se il nome fosse: docum.txt. Poiché l estensione.txt è una di quelle che possono contenere solo testo, l utente cercherà di aprirlo per vederne il contenuto, senza accorgersi che in realtà eseguirà un programma (perché la vera estensione del file non è.txt ma bensì.exe ). Macro virus Quando si apre un documento word o un foglio excel, contenente testo o dati, verrebbe da pensare di poter stare tranquilli. In realtà, anche all interno di uno di questi documenti, potrebbe essere presente del codice eseguibile, ovvero un particolare programma che viene comunemente chiamato macro. Una macro identifica un codice eseguibile associato al documento, che ha lo scopo di automatizzare l'esecuzione di un certo numero di compiti, in modo da semplificarne l uso. Nel momento in cui noi apriamo il documento (o in fase di chiusura, a seconda di dove è collocata la macro) la macro viene eseguita senza che noi ce ne accorgiamo. I macro virus infettano le macro presenti all interno di alcuni tipi di file come ad es. i documenti di Word, i fogli di Excel, le presentazioni di Power Point ed i database Access. I macro virus, in genere, sono scritti in linguaggio Visual Basic for Applications o in WordBasic. Aprendo un documento infettato, mandiamo in esecuzione automatica la macro infetta, contagiando tutto il sistema. Proprio per evitare questo, le ultime versioni di Word, Excel, PowerPoint, Access prevedono la possibilità di attivare un opzione che impedisce l esecuzione automatica di macro (a meno che non siano certificate ). 7 8

5 Virus: il contagio tramite il Boot Sector IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO E CONTIENE UN PICCOLO PROGRAMMA CHE VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA DA QUEL DISCO IL VIRUS MODIFICA IL BOOT SECTOR DI UN DISCHETTO E/O DELL'HARD DISK IN MODO CHE, QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ, IL VIRUS VENGA ESEGUITO E CARICATO IN MEMORIA. Virus: il contagio attraverso bug di S.O. ALCUNI PROGRAMMI DI S.O. POTREBBERO CONTENERE DEI BUG AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI PARAMETRI PASSATI, VANNO IN ERRORE E PERMETTONO L ESECUZIONE DI CODICE VIRALE IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL VIRUS È SUFFICIENTE: - APRIRE UNA PAGINA WEB, - APRIRE UN MESSAGGIO DI POSTA - O SEMPLICEMENTE ESSERE CONNESSI AD INTERNET SENZA FIREWALL Boot sector Virus In un disco, il boot sector è la posizione iniziale in cui sono inserite le informazioni di base che descrivono il formato del disco e che contiene un piccolo programma che permette di iniziare la procedura di bootstrap (il processo di avvio) di un calcolatore. I boot sector virus infettano proprio il programma che è memorizzato nel settore di boot. In questo modo vengono eseguiti automaticamente durante il processo di bootstrap, prima ancora del sistema operativo, prendendo il controllo completo del sistema. Questo tipo di virus, ormai poco diffuso, infetta quindi il boot sector dei dischi (floppy disk o hard disk) invece che i singoli file. Bug del Sistema Operativo e applicazioni di sistema Come tutti i programmi, anche quelli che compongono il sistema operativo e le applicazioni di sistema che normalmente troviamo nel computer (come ad esempio il browser o il programma per la gestione della posta) potrebbero contenere dei bug (ovvero degli errori che, in questo caso, possono creare dei punti di vulnerabilità del sistema operativo). Proprio a causa di questi bug, alcune parti di codice presente all interno di questi programmi, se eseguite con valori volutamente errati dei parametri di esecuzione, possono andare in errore aprendo così la porta all esecuzione di codice virale. In questi casi, purtroppo, l esecuzione del codice virale, e quindi l infezione del sistema, si verifica senza nessuna possibilità di controllo da parte dell utente. Il contagio avviene semplicemente eseguendo funzioni di sistema operativo come: -apertura di una pagina web -apertura di un messaggio di posta - oppure, ancora più semplicemente, il contagio avviene per il fatto stesso di essere connessi in rete senza le dovute protezioni, come antivirus e firewall (v. più avanti). 9 10

6 Virus: il contagio tramite un EXPLOIT UN EXPLOIT È UN TERMINE USATO PER IDENTIFICARE UN METODO CHE, SFRUTTANDO UN BUG O UNA VULNERABILITÀ, PORTA AL CONTROLLO COMPLETO DI UN COMPUTER UN EXPLOIT REMOTO È COMPIUTO ATTRAVERSO LA RETE E SFRUTTA LA VULNERABILITÀ SENZA PRECEDENTI ACCESSI AL SISTEMA Virus: importanza dell aggiornamento del S.O. AGGIORNAMENTO PROTEZIONE WINDOWS È stato individuato un problema di protezione relativo all'esecuzione di codice in remoto nel motore di rendering grafico che potrebbe consentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell'installazione, potrebbe essere necessario riavviare il computer. Exploit Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità del sistema operativo, porta alla possibilità di eseguire un programma virale su quel computer. Ci sono diversi modi per classificare gli exploit. Il più comune è una classificazione a seconda del modo in cui l'exploit contatta l'applicazione vulnerabile: un exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità dei servizi di rete presenti sul sistema; un exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente oltre quelli impostati dall'amministratore. Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità che sfruttano (ad esempio buffer overflow, format string, ecc). Lo scopo di molti exploit è quello di prendere i privilegi di amministratore su un sistema; questo può avvenire anche in due fasi, acquisendo prima un accesso al sistema con i minimi privilegi e poi alzandoli fino a quelli di amministratore. Normalmente un exploit può sfruttare solo una specifica falla e quando questa falla è riparata, l'exploit diventa inutile. Per questo motivo gli hacker non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro community. L importanza dell aggiornamento del S.O. La protezione più importante contro questo tipo di attacco è l aggiornamento sistematico e tempestivo del Sistema Operativo in modo da apportare le necessarie correzioni ai bug che via via vengono riscontrati. Nel caso di Windows, la funzione che ci permette di verificare la disponibilità di nuovi aggiornamenti è: WINDOWS UPDATE 11 12

7 Virus: come si nasconde? PER PROLUNGARE IL PIÙ POSSIBILE LA SUA PERMA- NENZA NEL SISTEMA UN VIRUS DEVE INGEGNARSI PER NASCONDERE LA PROPRIA PRESENZA ALCUNI VIRUS CERCANO DI NON ESSERE RILEVATI DA SOFTWARE ANTIVIRUS UTILZZANDO TECNICHE MOLTO SOFISTICATE COME: STEALTHING POLIMORFISMO Virus: come si nasconde - Stealthing IL VIRUS IN QUESTO CASO POSSIEDE UNA PARTE SEMPRE RESIDENTE IN MEMORIA CHE MONITORIZZA ALCUNE CHIAMATE A FUNZIONI DEL SISTEMA OPERATIVO EFFETTUATE DAI PROGRAMMI. IN QUESTO MODO, PER ESEMPIO, UN BOOT VIRUS PUÒ VERIFICARE SE UNA APPLICAZIONE CHIEDE DI LEGGERE IL SETTORE DI BOOT O L'MBR. IN CASO AFFERMATIVO PROVVEDERÀ PRIMA A RIPULIRE TALI ZONE DAL SUO CODICE E, A LETTURA AVVENUTA, A INFETTARLO NUOVAMENTE. Come si nasconde un virus Per prolungare il più possibile la sua permanenza nel sistema, un virus deve nascondere la propria presenza: sia all utente, sia -e questo è il loro problema principale- ai software antivirus. A tal fine utilizzano tecniche molto sofisticate per rendere difficile la propria individuazione. Due di queste sono le tecniche di: Stealthing Polimorfismo. Virus Stealth Il virus stealth possiede una parte di codice sempre residente in memoria, che controlla le principali chiamate a funzioni del sistema operativo effettuate dai programmi. In questo modo il virus ha la possibilità di verificare se una l applicazione antivirus chiede di leggere il file infettato. In caso affermativo, provvederà prima a ripulire il file dal suo codice e, a lettura avvenuta, a infettarlo nuovamente. In questo modo il virus risulterà invisibile (stealth). Questa tecnica si prestava molto bene all'epoca del DOS e dei primi sistemi Windows in cui non era ben definita una separazione tra programmi e sistema operativo. Oggi, grazie una maggiore protezione degli ambienti, queste tecniche risultano difficili da attuare. Altro problema di questa modalità di occultamento è che la parte residente in memoria risulta facilmente rilevabile da un software antivirus

8 Virus: come si nasconde - Polimorfismo UN VIRUS POLIMORFICO HA LA CAPACITÀ DI CRIPTARE OGNI SUA COPIA IN MODO SEMPRE DIVERSO ATTRAVERSO ALGORITMI VARIABILI. ALCUNI MOTORI POLIMORFICI PERMETTONO UNA GENERAZIONE CASUALE DELLO STESSO VIRUS LA RILEVAZIONE DELL'INFEZIONE RISULTA DECISAMENTE ARDUA L'UNICO MODO PER UN ANTIVIRUS DI RICONOSCERE IL VIRUS È VENIRE A CONOSCENZA DI TUTTE QUESTE MODIFICAZIONI Virus: come si attiva? DOPO IL PERIODO DI INCUBAZIONE CASUALMENTE AL VERIFICARSI DI QUALCHE CONDIZIONE PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI, DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO PROGRAMMA, ALLA CANCELLAZIONE DI UN CERTO FILE, ECC) AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ 13 COME NEL CASO DI UN VIRUS FAMOSO). Virus Polimorfici Una delle prime operazioni che un virus esegue prima di infettare un file, è quella di verificare la sua stessa presenza, per evitare una duplice infezione che potrebbe compromettere del tutto la sua funzionalità. Il virus, per riconoscere se stesso, ricerca nel potenziale file ospite una particolare stringa di codice che lo caratterizza, la cosiddetta impronta o firma del virus. Se la stringa è presente significa che il file è gia infetto, nel caso opposto procede con l infezione. Paradossalmente questa tecnica si rivela un'arma a doppio taglio per il virus perché, in modo analogo, permette ad un software antivirus di riconoscerlo: l impronta rappresenta l elemento per capire la presenza o meno del virus stesso. Per aggirare questo problema i codici maligni più evoluti ( virus polimorfici ) fanno uso della crittografia. Un virus polimorfico ha la capacità di criptare ogni sua copia in modo sempre diverso, attraverso algoritmi variabili. In altre parole, attraverso queste particolari tecniche, il virus può cambiare continuamente alcune parti del suo codice, con lo scopo di rendere molto difficile la sua individuazione da parte degli antivirus. In questo caso si hanno virtualmente infinite funzioni di codifica e la rilevazione dell'infezione risulta decisamente ardua

9 Virus: quali danni? EFFETTI FASTIDIOSI, COME MESSAGGI SULLO SCHERMO DANNI IRRIMEDIABILI, COME LA DISTRUZIONE DEI DATI USO DELLE RISORSE DEL PC (ad es. DoS) DANNI IMMEDIATI O A TEMPO Virus: come si propaga? UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL VIRUS PROVVEDE SOLITAMENTE AD INFETTARE - ALTRI FILE ESEGUIBILI - ALTRI DOCUMENTI - I BOOT SECTOR DI TUTTI I DISCHETTI CHE VENGONO INSERITI NEL DRIVE. LA DIFFUSIONE AVVIENE: TRAMITE COPIA DI UN FILE INFETTO SU FLOPPY TRAMITE LA RETE (LAN O INTERNET) TRAMITE ALLEGATI DI POSTA (OGGI IL PERICOLO MAGGIORE DERIVA DAGLI ALLEGATI DI POSTA, CHE POSSONO ESSERE ESEGUIBILI O CONTENERE DELLE MACRO ) 17 18

10 Le tre tipologie di Virus NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO AD UN SISTEMA INFORMATICO LE TRE PRINCIPALI CATEGORIE DI VIRUS SONO: - VIRUS VERI E PROPRI, - CAVALLI DI TROIA -WORM 1 VIRUS vero e proprio IL VIRUS INSERISCE IL PROPRIO CODICE ALL INTERNO DI UN ALTRO PROGRAMMA SONO PARASSITI, SENZA UN PROGRAMMA OSPITE NON POSSONO ESISTERE Tre categorie di Virus Nel linguaggio comune si tende ad indicare con il termine virus un qualsiasi programma che può, nelle intenzioni del suo ideatore, creare un danno ad un sistema informatico. In realtà le tipologie dei virus sono varie e diverso è il loro modo di agire. A rigore il termine virus andrebbe riservato solo ad una ben determinata categoria. Le tre principali categorie di virus sono: VIRUS veri e propri WORM TROJAN. Virus Un virus è un programma che si riproduce attraverso altri programmi con i quali viene a contatto. In altre parole infetta un altro programma, sostituendo il proprio codice a quello del programma o, più semplicemente, aggiungendolo a quello del programma. Un virus attacca alcuni specifici programmi (di norma programmi di sistema operativo eseguiti automaticamente in fase di avvio) oppure particolari tipologie di programmi (ad esempio tutti gli eseguibili con estensione.com ). In questo senso può essere definito un parassita in quanto non può esistere senza un programma ospite

11 2 WORM WORM SONO PROGRAMMI CHE SI REPLICANO DA SISTEMA A SISTEMA SENZA SERVIRSI DI UN FILE OSPITE. CIÒ LI DISTINGUE DAI VIRUS, CHE INVECE SI DIFFONDONO TRAMITE FILE OSPITI INFETTI. NORMALMENTE UN WORM SI ANNIDA ALL INTERNO DI UN DOCUMENTO (AD ESEMPIO UN DOCUMENTO WORD O UN FOGLIO EXCEL). L'INTERO DOCUMENTO, CHE VIAGGIA DA COMPUTER A COMPUTER, È DUNQUE DA CONSIDERARSI IL WORM 3 CAVALLO DI TROIA o TROJAN I CAVALLI DI TROIA (O TROJAN HORSE) SONO FILE IMPOSTORI, CHE FINGONO DI ESSERE PROGRAMMI UTILI MA SONO IN REALTÀ PERICOLOSI. AFFINCHÉ UN CAVALLO DI TROIA POSSA DIFFONDERSI È NECESSARIO CHE L'UTENTE LO INSTALLI SUL PROPRIO COMPUTER, AD ESEMPIO APRENDO UN ALLEGATO DI POSTA ELETTRONICA, O SCARICANDO ED ESEGUENDO UN FILE DA INTERNET. LO SCOPO DI UN TROJAN NON È QUELLO DI REPLICARSI COME I VIRUS O I WORM, MA QUELLO DI PERMETTERE AI PIRATI INFORMATICI O HACKER DI PRENDERE IL CONTROLLO DEL PC DELLA VITTIMA ANCHE DA REMOTO Worm Un worm è simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri programmi per diffondersi. In altre parole è capace di replicarsi, da sistema a sistema, senza servirsi di un file ospite. Un worm non è considerato un virus in senso classico perché gli manca una caratteristica essenziale: non è un parassita, non ha bisogno di un portatore ospite, ma si supporta autonomamente durante la replica, che avviene prevalentemente tramite le reti di computer. Sono la moda del momento e la loro diffusione ha raggiunto livelli tali da far pensare che i virus classici siano scomparsi. Il normale funzionamento dei Worm consiste nel penetrare in un sistema, prenderne il controllo e da lì diffondersi immediatamente su quanti più sistemi possibile, tra quelli presenti in rete. Per fare questo: - può autospedirsi come allegato di posta elettronica nella speranza che venga aperto dall'ignaro destinatario - oppure può sfruttare qualche particolare vulnerabilità del sistema operativo per introdursi sul PC ad insaputa dell'utente. Una volta che il worm è penetrato in un sistema, può danneggiarlo o comprometterne la sicurezza. Cavallo di Troia o (Trojan Horse) Il Trojan horse, o più semplicemente Trojan, è un software che, fingendo di essere un programma utile, si introduce nel sistema con lo scopo di danneggiarlo o comprometterne la sicurezza, consentendo l'accesso a computer esterni. A differenza dei normali virus non sono in grado di riprodursi. Il nome deriva dal cavallo che i greci offrirono in dono alla città di Troia: in realtà il famoso cavallo conteneva al suo interno uomini armati. Allo stesso modo un utente pensa che quel programma esegua una determinata funzione utile, mentre, a sua insaputa, esegue una funzione secondaria, volta creare un danno. Il programma è un Cavallo di Troia. Spesso l'azione dannosa del Trojan consiste nell'installare una backdoor (termine che potrebbe essere tradotto in porta nascosta ), cioè un programma che consente di aprire un accesso nascosto sul computer attaccato, attraverso cui un utente remoto può assumere il totale controllo del sistema (Back Orifice, Netbus, SubSeven sono i più noti). Recentemente il pericolo di infezioni da Trojan è aumentato notevolmente a causa della diffusione dei programmi peer-to-peer. Il prelevamento diretto di file eseguibili da fonti non sicure, può permettere il diffondersi rapidamente di codice dannoso a tutti gli utenti

12 COME RICONOSCERLO Virus: Worm MyDoom il mittente è un indirizzo fittizio, scelto tra quelli trovati sul computer infetto o attraverso i motori di ricerca l oggetto dell' può essere uno dei seguenti: - hello - error - click me baby, one more time - delivery failed - Mail System Error - Returned Mail - Message could not be delivered il testo del messaggio viene selezionato tra una lista di testi predefiniti che prevede un discreto numero di varianti, sufficienti a renderlo diverso anche il nome dell'allegato e la sua dimensione sono variabili Virus: Worm MyDoom COSA FA apertura di una backdoor sulla porta TCP 1034, che potrebbe permettere l'accesso e l'esecuzione non autorizzate di applicazioni sul computer infettato COME SI PROPAGA non appena MyDoom.M viene eseguito su un computer, imposta il registro di configurazione in modo da attivarsi automaticamente ad ogni avvio del sistema poi esegue una scansione dei dischi fissi alla ricerca di indirizzi a cui poi autospedirsi infine esegue delle ricerche sui motori di Google, Lycos, Yahoo! e Altavista al fine di trovare nuovi indirizzi al quale spedire una copia di se stesso Un esempio di Worm: MyDoom MyDoom si trasmette attraverso un allegato infetto ad una e si attiva eseguendo l'allegato presente nell' stessa. L' , che proviene da un falso indirizzo, ha come oggetto frasi del tipo: Error, Status, Server Report, Mail Delivery System, hello, hi, ecc. Il corpo del messaggio prevede un discreto numero di varianti, sufficienti a renderlo ogni volta diverso. Il documento allegato può avere estensione bat,.exe,.pif,.cmd,.scr o arrivare in archivi.zip. MyDoom modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer. Il worm tenta di replicarsi sfruttando la posta elettronica: il worm ricerca indirizzi memorizzati nel computer infettato, ed invia una copia di se stesso come file allegato (attachment) a tutti gli indirizzi che è riuscito a raccogliere, mettendo come mittente un indirizzo (scelto a caso) tra quelli trovati (falsificando così l'indirizzo mittente). Quest ultimo punto in particolare, crea un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente: ma poiché il mittente è falso, tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm. 23 MyDoom MyDoom, oltre ad autoinviarsi ad altri indirizzi , in modo da propagare l infezione su altri PC, apre anche una backdoor sul computer infettato, lasciando aperta la possibilità che un aggressore esterno possa prendere il completo controllo del sistema. Il termine backdoor, che in origine era usato per identificare delle "porte di servizio" non documentate, create dai progettisti di un sistema al fine di garantirsi un accesso privilegiato e in grado di scavalcare il normale processo di autenticazione, attualmente designa anche le porte che vengono aperte da alcuni virus e che consentono accessi indebiti da parte di utenti remoti. Il computer così compromesso, controllato da un aggressore remoto, viene chiamato Zombie, in quanto benché sembri funzionare correttamente, in realtà è sotto il completo controllo di un aggressore esterno, che spesso lo usa per sferrare attacchi verso altri computer. 24

13 da: Virus come allegato a: oggetto: Confirmation <KEY:2838> temac9.doc.zip (57,1 KB) allegato: Your password was changed successfully! User-Service: MailTo: *-*-* Anti_Virus: No Virus was found *-*-* TISCALI- Anti_Virus Service *-*-* COME RICONOSCERLO Virus: G-KORGO A differenza della gran parte dei worm, Korgo non arriva via , ma si intrufola nel computer senza che l'utente debba far altro che essere connesso a Internet, sfruttando una più o meno nota vulnerabilità di una parte del S.O. (in questo caso del Local Security Authority Subsystem Service (LSASS) COME PROTEGGERSI attraverso Windows Update, installare la patch Microsoft contro la vulnerabilità del sistema LSASS Worm Sober Questa è stata spedita dal worm Sober. L allegato usa la tecnica della doppia estensione: se l utente ha disattivato la visualizzazione della estensione per i tipi file conosciuti, vede un file.doc invece del.zip. Il testo del messaggio utilizza tutti gli accorgimenti possibili per indurre il destinatario ad aprire l'allegato e quindi ad attivare il worm stesso. Worm Korgo La tipologia di worm che sfrutta i bug ( exploit ) di sistema è forse la più subdola: bug del client di posta (come Outlook Express), per eseguirsi automaticamente al momento della visualizzazione del messaggio ; bug dei sistemi operativi in modo da diffondersi automaticamente a tutti i computer vulnerabili connessi in rete. Il worm Korgo appartiene a questa categoria. Non è necessario cliccare su nessun allegato per essere infettati da questo worm, in quanto Korgo si esegue automaticamente sui computer che non hanno provveduto ad aggiornare il sistema operativo Windows con le specifiche patch. A tale scopo sfrutta una vulnerabilità critica nella Local Security Authority (LSA) di Windows 2000 e Windows XP (un buffer overflow, sfruttabile da remoto, che permette al worm di eseguire il proprio codice nocivo sul sistema)

14 MINACCIA: NON SOLO VIRUS Oggi si parla genericamente di MALWARE contrazione della frase MALicious software (software dannoso). BUFALE (HOAX) DIALER SPYWARE COOKIES SNIFFING TRUFFE VIA INTERNET (SCAM)..... La bufala (HOAX): il messaggio fasullo CON QUESTO TERMINE SI INDICA UN MESSAGGIO DI POSTA ELETTRONICA CHE DIFFONDE NOTIZIE FALSE SU PRESUNTI VIRUS DAGLI EFFETTI DEVASTANTI, RACCOMANDANDO DI INVIARE TALE ALLARME AL MAGGIOR NUMERO DI PERSONE POSSIBILI Malware Ma le insidie non vengono solo dai virus. Oggi si utilizza il termine Malware (contrazione della frase malicious software = software dannoso) per indicare genericamente tutti i tipi di software concepiti volutamente per arrecare un qualche tipo di danno. Hoax, Internet hoax o bufala In genere, con questi termini si indica un messaggio di posta elettronica che diffonde notizie false su presunti virus dagli effetti devastanti, raccomandando di inviare tale allarme al maggior numero di persone possibili. Questo tipo di spaventano inutilmente gli utenti meno esperti, creando ulteriore traffico sulla rete. In questi casi il nostro comportamento deve essere molto lineare: non inoltrare nessuno di questi messaggi contenenti una bufala, ma semplicemente eliminare l' ; è meglio fornire informazioni sulla bufala al mittente dell' , in modo da arrestarne la distribuzione

15 La bufala (HOAX): come riconoscerla COME RICONOSCERLA e' allarmistica oltre ogni limite chiede di inoltrare il messaggio a tutti coloro che si conoscono, condizione necessaria per garantire la circolazione e l'intasamento della posta degli utenti. per dare credibilità riporta dichiarazioni di enti, società di prestigio oggetto: CNN ANNUNCIA IL PEGGIOR VIRUS DELLA STORIA Un nuovo virus, che e' stato scoperto recentemente, è stato classificato dalla Microsoft come il virus più distruttivo mai esistito. Questo virus è stato scoperto domenica pomeriggio da McAfee e non esiste alcun tipo di protezione. Questo virus distrugge semplicemente il Settore Zero dell'hard disk, dove sono controllate le informazioni vitali delle sue funzioni Una bufala o pericolo vero? Oggetto: Comunicato di Microsoft Corporation Gentile utente, un imprevedibile conflitto nei server di un importante motore di ricerca, sta diffondendo nei PC degli utenti Internet, specialmente in Italia, alcuni errori nel file registro che potrebbero compromettere il corretto funzionamento del sistema operativo Windows. Non si tratta di virus, ma di conflitti generati da programmi che copiano e spediscono abusivamente la posta elettronica archiviata. Abbiamo accertato che tale contaminazione sta particolarmente interessando il motore di ricerca Google. L'espansione del problema potrebbe avere preoccupanti conseguenze. La preghiamo pertanto di aggiornare il suo Internet Explorer con la patch cumulativa Tuttavia, ciò non è sufficiente: per garantirle al 100% la risoluzione dei problemi segnalati, sarebbe opportuno che, in attesa di soluzioni definitive, Lei si astenga da connessioni Internet con i seguenti siti contaminati: Google.it e Google.com Microsoft Corporation Come distinguere tra una bufala ed un virus reale? 1. I virus reali non vengono mai distribuiti con un avviso in anticipo. 2. Le bufale hanno una riga di oggetto che contiene il cui testo avvisa l arrivo del nuovo virus. 3. Molto spesso per rendere l'avviso più credibile viene indicata un'azienda importante come fonte. 4. I danni causati dal virus sono sempre descritti come devastanti e completamente nuovi. Un primo esempio Questa bufala mira danneggiare l immagine del motore di ricerca Google

16 Una bufala o un virus pericoloso? Oggetto: Un pericolo Virus Verificate se nel vostro computer è presente questo file: jdbgmgr.exe jdbgmgr.exe, è in realtà il Microsoft Debugger Registrar per Java, un file di sistema Si riconosce facilmente perché ha ha la singolare caratteristica di essere accompagnato da un'icona a forma di orsacchiotto. Si tratta di un pericolosissimo virus virus e deve essere immediatamente cancellato. SE AVETE TROVATO IL VIRUS NEL VOSTRO COMPUTER, INVIARE QUESTO MESSAGGIO A TUTTE LE PERSONE CHE SI TROVANO SULLA VOSTRA RUBRICA D'INDIRIZZI O S, PRIMA CHE POSSA ATTIVARSI E CAUSARE DANNI A QUESTE PERSONE Bufala: le rane e la birra 1 data: venerdì 1 febbraio 2002 oggetto: I: virus Qualcuno sta trasmettendo un salva schermo molto carino con le rane della birra BUDWEISER. Se lo installate, perderete tutto! Il disco rigido si rovinerà e qualcuno da internet vi toglierà l' . PER NESSUNA RAGIONE DOVETE INSTALLARLO. E' uscito ieri. Per favore, distribuite questo messaggio. E' un virus perverso di nuovissima generazione del quale pochissima gente ha sentito parlare. Quest'informazione è stata diffusa da MICROSOFT ieri mattina. Inviate questo messaggio a TUTTE le persone di cui avete l'indirizzo per frenarne l'espansione!!! AMERICA ONLINE ha detto che si tratta di un virus molto pericoloso e che per il momento: NON HA RIMEDIO Questo messaggio mi è stato inoltrato da un collega del centro informatico e credo possa esservi utile. cordiali saluti Un secondo esempio. In questo caso, cancellando il file come suggerito dall , andremmo a danneggiare da soli il funzionamento del nostro computer. Infatti jdbgmgr.exe è un normale file di sistema, che però ha la curiosa caratteristica di essere associato ad un icona a forma di orsacchiotto. Terzo esempio Poiché l utente ignaro è spinto a divulgare il messaggio, può succedere che questi messaggi girino attraverso la rete per anni. Osservate con attenzione la data di questo messaggio e quella dei prossimi due. Sono messaggi reali, arrivati veramente nelle date indicate

17 Bufala: le rane e la birra 2 data: martedì 10 maggio 2005 oggetto: Fw: VIRUS - OCCHIO LEGGERE!!!!! 1 AVVISO Importantissimo!!! ATTENZIONE Qualcuno sta trasmettendo un salva schermo molto carino con le rane della birra BUDWEISER. Se lo installate, perderete tutto! Il disco rigido si rovinerà e qualcuno da internet vi toglierà l' e -mail. PER NESSUNA RAGIONE DOVETE INSTALLARLO. E' uscito ieri. Per favore, distribuite questo messaggio. E' un virus perverso di nuovissima generazione del quale pochissima gente ha sentito parlare. Quest'informazione e stata diffusa da MICROSOFT ieri mattina. Inviate questo messaggio a TUTTE le persone di cui avete l'indirizzo per frenarne l'espansione!!!america ONLINE ha detto che si tratta di un virus molto pericoloso e che per il momento: NON HA RIMEDIO 2 AVVISO ATTENZIONE. DURANTE LE PROSSIME SETTIMANE STATE ATTENTI E NON APRIRE PER NESSUN MOTIVO UNA CON UN FILE ALLEGATO "ultimas de atenas INDIPENDENTEMENTE DA CHI LO INVIA... Bufala: le rane e la birra 3 data: mercoledì 19 ottobre 2005 oggetto: Fw: IMPORTANTISSIMO!!!! ATTENZIONE Qualcuno sta trasmettendo un salva schermo molto carino con le rane Della birra BUDWEISER. Se lo installate, perderete tutto! Il disco rigido si rovinerà e qualcuno da internet vi toglierà l' . PER NESSUNA RAGIONE DOVETE INSTALLARLO. E' uscito ieri. Per favore, distribuite questo messaggio. E' un virus perverso di nuovissima generazione del quale pochissima gente ha sentito parlare. Quest'informazione e stata diffusa da MICROSOFT ieri mattina. Inviate questo messaggio a TUTTE le persone di cui avete l'indirizzo per frenarne l'espansione!!!america ONLINE ha detto che si tratta di un virus molto pericoloso e che per il momento: NON HA RIMEDIO Seconda avvertenza DURANTE LE PROSSIME SETTIMANE STATE ATTENTI E NO N APRIRE PER NESSUN MOTIVO UNA CON UN FILE ALLEGATO "ultimas de atenas" INDIPENDENTEMENTE DA CHI LO INVIA. Dopo 3 anni Dopo 3 anni ancora gira la stessa bufala!! 33 34

18 Scam o Truffe UNA SI PROPONE COME LA CERTIFICAZIONE DI UNA AVVENUTA VINCITA AD UNA LOTTERIA OLANDESE (DELLO STESSO MESSAGGIO ESISTONO PIÙ VERSIONI NEI QUALI CAMBIANO NOMI, MA LA SOSTANZA RIMANE DEL TUTTO INVARIATA) ALL'UTENTE, PER RISCUOTERE IL CONSISTENTE FANTOMATICO PREMIO, IL MESSAGGIO RICHIEDE DI CONTATTARE UNA CERTA PERSONA E OFFRE I RECAPITI PER FARLO. QUESTA PERSONA DELLA LOTTERIA FASULLA, CON UNA STANDARD PROPONE DI VERSARE EURO PER COPRIRE TUTTE LE SPESE NECESSARIE AL TRASFERIMENTO SUI CONTI DELL'UTENTE DI 1,5 MILIONI DI DOLLARI AMERICANI. INTERNET Dialer il dialer, il a nostra insaputa, cambia la connessione indirizzandola verso numeri a pagamento SCAM o truffa Col termine SCAM si intende un tentativo di truffa effettuato in genere inviando una nella quale si promettono grossi guadagni in cambio di modeste somme di denaro da anticipare. Tipico esempio, il Nigerian Scam: nella di parla di grosse somme di denaro che dovrebbero essere trasferite o recuperate da una banca estera la quale però chiede garanzie (come la cittadinanza, un conto corrente, un deposito cauzionale). Chi scrive perciò chiede il vostro aiuto sia per trasferire il denaro tramite il vostro conto, che per anticipare il deposito cauzionale. Come ricompensa riceverete una percentuale del denaro recuperato. In un altro esempio di scam si prospetta una vincita alla lotteria ma per ritirare il premio si dovrà versare una tassa. Dialer I dialer sono programmi che, una volta eseguiti sul vostro computer, prendono il controllo del modem e reindirizzano il collegamento Internet verso un numero a pagamento, tipicamente a tariffe molto elevate. Solitamente i dialer si installano senza l'autorizzazione esplicita dell'utente e svolgono la loro attività a sua insaputa. Ce ne accorgeremo, molte settimane dopo, con l arrivo della bolletta telefonica

19 COSA E Spyware Gli SPYWARE sono programmi che finiscono nei PC normalmente senza che l'utente ne sia consapevole e che, via Internet, trasmettono a terzi informazioni personali sull utente. Possono violare la privacy. In genere sono composti di due elementi: uno dedicato ad introdurre lo SPYWARE sul PC dell'utente e il secondo alla raccolta e alla trasmissione delle informazioni. Gli spyware vengono spesso installati dall'utente, senza che l'utente stesso ne sia consapevole, nel corso dell'installazione su PC di altri programmi a cui gli SPYWARE sono "allegati", per esempio giochi, player multimediali, tool di download e via dicendo Cookies "COOKIES", LETTERALMENTE "BISCOTTINI". I SITI INTERNET LI USANO PER CONTROLLARE QUANTE VOLTE UNO STESSO UTENTE ACCEDE AL SITO WEB O ANCHE PER MEMORIZZARE INFORMAZIONI CHE POSSANO RENDERE PIÙ SEMPLICE LA NAVIGAZIONE DI UNA PERSONA ALL'INTERNO DELLO STESSO SITO ALCUNI COOKIES CONTENGONO ANCHE INFORMAZIONI LEGALE ALL' UTENTE SPECIFICO QUALI DETERMINATE PASSWORD O LE PREFERENZE DELL' UTENTE RIGUARDO LA CONFIGURAZIONE DEI SERVIZI OFFERTI DAL SITO Spyware Lo spyware è un programma spia che, una volta installato su un computer,, può inviare a terzi (per esempio aziende interessate a conoscere i gusti e le preferenze dell'utente), tramite Internet, molte informazioni relative all utente, che magari si trovano registrate nel PC. Diverse sono le informazioni che possono essere raccolte e diffuse in modo attivo o passivo da uno spyware: password, dati di login, numeri di account, informazioni riservate, file individuali e altri documenti personali. Uno spyware può anche raccogliere e distribuire informazioni legate al computer dell'utente, alle applicazioni eseguite sul computer, all'uso del browser Internet o ad altre abitudini legate all'utilizzo del computer. Di norma i programmi spyware tentano di rimanere inosservati, nascondendosi o semplicemente non rivelando, agli utenti, la propria presenza nel sistema. I programmi spyware vengono frequentemente installati dall'utente stesso, senza che egli ne sia consapevole, nel corso dell'installazione di altri programmi a cui gli spyware sono "allegati", per esempio giochi, player multimediali o programmi di utilità. Un utente può anche attivare inconsapevolmente uno spyware accettando il contratto di licenza d'uso di un programma ad esso collegato o visitando un sito Web che scarica lo spyware stesso. Cookies I cookies (letteralmente "biscottini ) sono dei dati che il server web crea quando noi visitiamo un sito e che poi vengono memorizzati sul client (il nostro PC! ). Questi dati contengono varie informazioni su quello che noi facciamo durante la nostra navigazione su un certo sito. Ad esempio possono memorizzare informazioni che poi rendono più semplice la navigazione di una persona all'interno del sito, oppure possono memorizzare le pagine che un utente ha visitato Alcuni cookies contengono anche informazioni legale all' utente specifico quali determinate password o le preferenze dell' utente riguardo la configurazione dei servizi offerti dal sito. In tal senso, il cookie in sé non è da considerarsi pericoloso, ma è da considerare pericoloso l'uso che i proprietari dei siti web ne possano fare. Utilizzando la versione 6.0 (o successive) di Internet Explorer è possibile configurare diversi modi di protezione della privacy e trattamento dei cookie (v. Strumenti-Opzioni e poi scheda Privacy)

20 FURTO DI INFORMAZIONI PAGAMENTO CON CARTA DI CREDITO POSTA ELETTRONICA VIA WEB ASSOCIAZIONI CON ACCESSI AI SOLI SOCI SITI AZIENDALI CON ACCESSI AI CLIENTI E/O DIPENDENTI I DATI TRASMESSI POSSONO ESSERE INTERCETTATI. LA MAGGIOR PARTE DELLE VOLTE ENTRA IN GIOCO LA SCARSA PROFESSIONALITA DEI GESTORI DEI SITI MINACCIA: Sniffing SI DEFINISCE SNIFFING L'ATTIVITÀ DI INTERCETTAZIONE PASSIVA DEI DATI CHE TRANSITANO IN UNA RETE TELEMATICA (E SNIFFER SI CHIAMANO I RELATIVI PROGRAMMI) TALE ATTIVITÀ PUÒ ESSERE SVOLTA: SIA PER SCOPI LEGITTIMI: AD ESEMPIO PER L'INDIVIDUAZIONE DI PROBLEMI DI COMUNICAZIONE O DI TENTATIVI DI INTRUSIONE SIA PER SCOPI ILLECITI: INTERCETTAZIONE FRAUDOLENTA DI PASSWORD O ALTRE INFORMAZIONI SENSIBILI Furto di informazioni Internet è uno strumento di fondamentale importanza per la comunicazione. Attraverso Internet viaggiano le nostre , eseguiamo transazioni commerciali (e-commerce) con pagamento mediante carta di credito, accediamo a dati riservati dopo esserci identificati. Ma un grave rischio incombe su tutto questo traffico: i dati trasmessi, se non opportunamente protetti, possono essere intercettati da malintenzionati, per essere poi usati a scopi dolosi. Nei lucidi seguenti esaminiamo quali possono essere le minacce. Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta: -sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) - sia per scopi illeciti (intercettazione fraudolenta di password, numeri di carte di credito o altre informazioni sensibili). Sniffer I programmi utilizzati per eseguire queste attività vengono detti sniffer e, oltre ad intercettare e memorizzare il traffico, offrono funzionalità di analisi del traffico stesso. L'analisi dei pacchetti di rete permette di scoprire password che viaggiano in chiaro (cioè non in forma cifrata) e di raccogliere numerose informazioni sulla rete monitorata dallo sniffer

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

SICUREZZA. Crittografia

SICUREZZA. Crittografia SICUREZZA Crittografia Per crittografia si intende un processo di codifica che trasforma il messaggio M (un testo in chiaro che deve essere reso inintellegibile) in un testo cifrato T comprensibile solo

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Scenario di riferimento

Scenario di riferimento Scenario di riferimento Interne ed esterne alla organizzazione MINACCE Sfruttano le vulnerabilità presenti per recare danno all organizzazione ed in particolare alle informazioni Insieme delle persone,

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Protezione dei dati. Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi

Protezione dei dati. Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi Protezione dei dati Protezione dei dati Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi Installazione di Office: 0.5 ore Tesi di laurea, ricerca, progetto AutoCAD:

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

La sicurezza in rete

La sicurezza in rete La sicurezza in rete Sommario Il problema della sicurezza in rete: principi di base Tipologie di attacchi in rete Intercettazioni Portscan Virus Troiani Spyware Worm Phishing Strumenti per la difesa in

Dettagli