Sicurezza Informatica Anitvirus e Firewall
|
|
- Paolina Russo
- 8 anni fa
- Visualizzazioni
Transcript
1 S.A.F. SCUOLA DI ALTA FORMAZIONE titolo Sicurezza Informatica Anitvirus e Firewall Daniele Venuto 26 Novembre 2008
2 S.A.F. SCUOLA DI ALTA FORMAZIONE Le Insidie ActiveX. Livelli di pericolosità 1 (meno pericolosi) a 5 (più pericoloso) 1- DIALER pericolosità 2 2- Keylogger pericolosità 5 3- Dirottatori browser pericolosità 3 4- Tracce d uso pericolosità 2 5- Cookie spia pericolosità 2 6- Spyware pericolosità 4 7- Spam pericolosità 2 8- I rootkit (software fantasma) pericolosità 5
3 Come difenderci 1. Usare un anti-rootkit tipo Panda Anti-rootkit o AVG Anti-rootkit 2. Usare un software tipo Dialer Control Per Windows 2000 e XP 3. Non pubblicizzate i vostri indirizzi personali: forniteli solo a persone di fiducia 4. Per partecipare a qualsiasi discussione in Rete (newsgroup, forum e via dicendo) o per la pubblicazione su siti Web usate indirizzi sacrificabili 5. Mascherate i vostri indirizzi reali quando scrivete sui newsgroup 6. Utilizzate il servizio Despammed.com o un altro a vostra scelta per filtrare la posta in arrivo reindirizzata sulla vostra mailbox reale 7. Non ponete il vostro indirizzo nella finestra delle impostazioni del browser Internet 8. Usate un software apposito per filtrare la posta e scartare i messaggi indesiderati 9. Non rispondete mai -per nessun motivo- alle indesiderate 10. Se volete protestare segnalando l arrivo di di spam contattate il provider Internet che fornisce il servizio allo spammer 3
4 Virus Un virus Informatico è una porzione di codice in grado di danneggiare, in maniera più o meno seria, l ntegrità dei nostri dati. Si conoscono ben 19 genere di virus. RIMEDI 1. Backup 2. Antivirus 3. Aggiornamenti 4. Bios proteggere i settori importanti del proprio hard disk avvertendo l utente quando qualcosa sta tentando di accedere in scrittura, ad esempio, al Master Boot Record. 5. non aprire mai mail sospette ossia con allegati strani o provenienti da persone sconosciute. 6. Attività sospette 7. Browser attivare le necessarie misure di protezione offerte dai browser per impedire, ad esempio, l esecuzione di script dannosi durante la navigazione su internet. 8. Macro disattivare l esecuzione di macro, avvalendosi degli strumenti offerti da programmi come Word. 9. Tool di rimozione scansione on-line, symantec.com, mcafee.com, antivirus.com, virusportal.com. ecc. 10.Antivirus on-line 11.Usare un firewall. 4
5 ROOTKIT Un software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore un rootkit non è un virus, non è un trojan e non è uno spyware, è un software che si installa come componente del Sistema Operativo spacciandosi per una libreria, un driver ecc. I rootkit vengono tipicamente usati per nascondere delle backdoor l rootkit di per sé non è un elemento dannoso, diventa pericoloso invece lo scopo per cui viene usato. Diversi trojan e backdoor, diventati ormai numerosi, usano rootkit per sfuggire alle maglie degli anti-malware; è facile quindi intuire quanti danni per la nostra sicurezza e per la nostra privacy si possono attuare. 5
6 ANTI-ROOTKIT Sophos anti-rootkit ver. 1.1 F-Secure BlackLight anti-rootkit BitDefender Rootkit Uncov Beta 2 anti-rootkit Prevx Gromozon Rootkit Removal Tool anti-rootkit Prevx1 ver Build 19 anti-rootkit Rootkit Revealer ver. 1.7 anti-rootkit GMER ver anti-rootkit IceSword ver anti-rootkit Panda anti-rootkit McAfee Rootkit Detective Beta Trend Micro RootkitBuster Beta AVG Anti-Rootkit Beta 6
7 Come fare per scegliere il software antivirus giusto? L utilizzo di un software antivirus adeguato è diventato parte integrante di qualsiasi attività professionale, data l enorme diffusione di virus informatici in grado di cancellare, distorcere i dati o di rendere inutilizzabili i computer. Quando si sceglie un antivirus occorre sapere che ogni antivirus ha dei pregi e dei difetti quindi dopo averli valutati si può effettuare la scelta più adatta. 7
8 Classifica Antivirus 2008 di AV-Comparatives Ecco la classifica secondo Av-Comparatives,che è un tester ufficiale e internazionale degli antivirus; il più affidabile come test (gli antivirus vengono testati su virus) 1- Trustport: 99,8% Advanced+ Nuovissimo antivirus Europeo, viene prodotto nei laboratori della repubblica Ceca, al primo anno della sua uscita, subito conquista la vetta dei miglior antivirus, scansando colossi del "Defender" come Kaspersky, NOD, ecc 2- Antivir: 99,6% Advanced+ Versione Free e Pay, entrambi validissimi, che danno un ottima copertura al Computer. Sono molto leggeri, comodi, e proteggono benissimo il proprio computer. Gli aggiornamenti tra free e pay vengono erogati nello stesso momento, a differenza degli altri antivirus, che erogano l aggiornamento free dopo 12 ore. 3- Avk G data: 99,5% Advanced+ Anch esso, di nuova fattura, da un paio di anni sul mercato. Un po pesante come antivirus, ma un ottimo alleato. Non esistono versioni free, ma vi è anche un ottimo rapporto qualità prezzo, se si pensa che la versione 1 PC costa 29, mentre quella per 3 PC solo 10 in piu, ovviamente per i CD, in Download il risparmio è di 3 per la versione 1PC e di 4 per quella 3 PC. 8
9 Classifica Antivirus 2008 di AV-Comparatives 4- kaspersky: 98,3% Advanced+ Ottimo, potente, specie in Versione Internet Security. Uno dei migliori in assoluto. La nuova versione ha una grafica accattivante, anche se purtroppo, questa grafica, appesantisce un po il PC. Ha acquistato ulteriore semplicità ed efficacia, con aggiornamenti che vengono erogati in real-time, con tecnici che lavorano 7 giorni su 7 ed erano aggiornamenti ogni qual volta è stato scoperto un virus, isolato e "curato". 5- Avg: 98,1% Advanced+ Altro colosso, AVG, ottimo nella versione 7.5, un pò pesante nella versione 8, specie quella Internet Security, in alcuni PC con determinate caratteristiche, può dare diversi fastidi. Anche il prezzo si è rialzato con la nuova versione, 53 per l Internet Security per 1 solo PC, mentre 35 per il solo Antivirus. Esiste anche la famosa versione free, ma gli aggiornamenti vengono erogati dopo 6-18 ore, da quelle rilasciate per le versioni a pagamento. Da apprezzare la nuova grafica, e le nuove opzioni di sicurezza. 6- Nod32: 97,7% Advanced+ Anch esso, ottimo antivirus, leggero, pratico, ma non si puo dire economico. Non esistendo la versione Internet Security, il semplice NOD32 antivirus, costa la bellezza di 53 come una Internet Security, ovviamente la licenza è per un solo PC. 7- Norton: 97,7% Advanced+ Un antivirus-internet security che lascia alquanto a desiderare. Sempre piu pesante, rallenta tutto, specie durante gli aggiornamenti, e lascia passare molti Virus e Trojan. Aggiornamenti effettuati in Ritardo e scarsa affidabilità, nonostante tutto resta il più venduto. Anche quì i prezzi sono esagerati, si va da 50 per l Antivrus semplice per 1PC, a 70 per l Internet Security, ad arrivare a 90 per Norton protezione Totale. Considerando poi, che alcuni aggiornamenti sono a pagamento! Non consigliato. 9
10 Classifica Antivirus 2008 di AV-Comparatives 8- Avast: 97,6% Advanced+ Si mantiene nella TOP TEN tra i migliori, ma la sua mancanza di aggiornamenti del software, fermo alla versione 4.8, lo ha fatto scendere dalla sua classifica precedente. Aggiornamenti eseguiti con lieve ritardo di 6 ore circa, ma che comunque permettono di avere un PC ben protetto. Resta comunque un buon antivirus. Esiste la versione free e a Pagamento, la quale però, costa 35, un po troppo per quello che viene offerto, meglio la versione free. 9- F-secure: 97,5% Advanced+ Buon antivirus, non tra i migliori in prestazione, ma semplice ed efficace. Nonostante la sua vita breve, conquista già negli anni scorsi la top ten. Aggiornamenti frequenti, tentando di imitare Kaspersky. Ottimo il prezzo di questo prodotto, che esiste sia come semplice Antivrus che Internet Security: la internet security costa 70 per ben 3PC, quindi costo cadauno di circa 23, molto poco rispetto la concorrenza, mentre la versione Antivirus costa 50, sempre e comunque per 3PC. Antivirus semplice e buono, con rapporto qualità-prezzo ECCELLENTE. Lo consiglio, per chi vuole un buon antivirus ad un prezzo basso e conveniente. 10- E-scan: 97,5% Advanced+ Buon antivirus made in UK, anche se molto costoso, 60 per una versione antivirus per 1 solo PC. Lo sconsiglio per il prezzo troppo alto, e per la sua scarsa espansione avuta sul mercato. 10
11 FIREWALL Un sistema informatico è come un edificio con molte porte di accesso: per evitare che entrino ospiti indesiderati bisogna sorvegliarle tutte. La funzione principale di un firewall è proprio questa. Se pensiamo all'immagine dell'edificio, il firewall si impegna di "chiudere a chiave" tutte le porte non richieste, non solo quelle che vengono trovate aperte al momento dell'installazione, ma tutte quelle possibili. Evitiamo così che ne possano venire aperte altre, anche inconsapevolmente, in futuro 11
12 FIREWALL Che cos'è un firewall? Un firewall è uno dei tanti modi per proteggere una rete da altre reti di cui non ci si fida o comunque sconosciute. Perchè dovrei volere un firewall? Il firewall diventa a volte espressione della politica aziendale di proteggere i dati, inoltre può agire come ambasciatore dell'azienda su Internet. Contro che cosa può proteggere un firewall? Qualche firewall permette solo il passaggio di , proteggendo quindi la rete da attacchi diversi da quelli mirati al servizio di , i firewall di solito sono configurati per proteggere contro i login non autenticati dall'esterno. Firewall più complicati bloccano il traffico dall'esterno all'interno, ma permettono agli utenti interni di comunicare liberamente con l'esterno. Il firewall ti può proteggere contro qualsiasi tipo di attacco mediato dalla rete come se fossi disconnesso. Contro che cosa non può proteggere un firewall? I firewall non possono proteggere da attacchi che non vi passano attraverso. Esistono diversi firewall: alcuni di tipo hardware più sicuri ma più costosi, altri di tipo software meno costosi, alcuni freeware altri i cui costi possono variare da pochi Euro a diverse centinaia di euro. Firewall più diffusi: Norton Internet Security, Norton Personal Firewall e-safe Desktop Protection, Zone Alarm, BlackICE Defender. 12
13 Test a cui sono stati sottoposti i Firewall programmifree.com 1. AWF Test Copy Cat 3. DNS Tester 4. Ghost 5. Surfer 6. Thermite 7. Wall Breaker 8. PcFlank Test 9. Breakout v2 10. Jumper 11. Cpil (Comodo Parent Injection) 13
14 Risultati con Antivirus disabilitato Pos Nome Licenza P 1 Jetico Firewall sharew 12 2 Kaspersky internet Security 7 sharew 12 3 Online Armor Free free 12 4 Zone Alarm Pro sharew 10,6 5 Comodo Firewall free 10,5 6 Outpost Pro sharew 10 7 Comodo Firewall (Paranoid Mode) free 9,2 8 PCTools Firewall Plus (anti code injection attivo) free 9,2 9 Jetico free 8 10 Kerio shareware sharew 7 14
15 FIREWALL HARDWARE Ormai non si parla più di firewall hardware ma di Appliance Server per la sicurezza di rete, basati in genere su sistemi operativi open source opportunamente modificati e configurati, come linux e freebsd. Tali sistemi sono molto avanzati e contengono in se numerosi servizi, vediamo i più rilevanti: 1. Mailserver: Server di posta elettronica con i servizi smtp, pop3, imap4 e webmail. Su tale servizio vi è implementato sia l'antispam che l'antivirus. Es. (clamav e mailscanner) 2. Proxy-server: Controlla la navigazione web in maniera trasparente. Nei migliori vi è implementato non solo un sistema di rbl ma anche un software avanzato di content management ed un antivirus che controlla la navigazione in real time. 3. Vpn: Nei migliori sono supportate le vpn PPTP, Ipsec ed openvpn 4. Firewall: Non solo apre e chiude le porte logiche ma controlla anche il tipo di traffico in base al protocollo-porta evitando tentativi mediante tag del protocollo. Un esempio: Il traffico verso la porta 80 è concesso (questo per far sì che sia possibile la navigazione web), tale porta è quella utilizzata dal protocollo http. Ora il firewall verifica che su quella porta il protocollo sia realmente http, qualora non lo fosse i pacchetti verrebbero bloccati. 5. Servizi di dhcp e dns 6. Fax to mail 7. Web server per intranet 15
Sicurezza Informatica
Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliPACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliLA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica
LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliInternet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall
Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliGuida Come attivare la firewall di Windows o installare un programma firewall gratuito
Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliQuali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli
Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliOgni computer è costituito da due parti:
Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliL Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.
L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale
DettagliWorm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.
A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo
DettagliGUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL
GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliMDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...
DettagliInstallare un programma firewall Pagina 1 di 5
Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliGuida Installazione del programma antispyware SpyBot
Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliCome Installare l'antivirus AVG
Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite
DettagliNavigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani
Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliIl Centro sicurezza PC di Windows Vista Introduzione alla sicurezza
Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte
DettagliGuida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express
Guida per la configurazione di un account di posta elettronica Midhgard sul programma Outlook Express 10149 Torino Italia 1/15 www.midhgard.it - supporto@midhgard.it Prima di Iniziare I parametri necessari
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliTERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014
TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale
DettagliPerché proteggere i dati
Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno
ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno Sintesi prerequisiti per l autenticazione tramite smart-card: 1.Installazione software di gestione
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliPosta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
Dettagliillustrativa Affidabile, veloce, trasparente.
illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
DettagliVivere meglio ed aiutare il proprio territorio
ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliProgramma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010
BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
Dettagli