Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, Di Vanja Svajcer, Principal Researcher, SophosLabs

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, 2014. Di Vanja Svajcer, Principal Researcher, SophosLabs"

Transcript

1 Lanciato al Mobile World Congress, 2014 Di Vanja Svajcer, Principal Researcher, SophosLabs

2

3 Indice dei contenuti Introduzione...1 Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio La rapida crescita di Smartphone e Tablet...2 Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop...2 Android vs ios...3 Apple...3 Google e Android...3 Fig. 3 Le principali 10 famiglie di malware Android rilevate...3 Tipi di attacco: come fanno gli hacker a generare un utile... 4 Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone...4 Malware Android in evoluzione e sempre più intelligente...5 Le nuove botnet Android...5 Il ransomware mette le mani su Android...5 Furto delle coordinate bancarie tramite smartphone... 6 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori...7 Proteggere gli Android...7 Fig. 5 Tasso cumulativo di crescita del Malware vs PUA...7 Il mobile malware nel 2014: cosa ci riserva il futuro...8 Fig. 6 Le principali PUA Android rilevate...8 Fig. 7 I rilevamenti di malware più diffusi, ottobre consigli pratici per la prevenzione del mobile malware... 9

4 10 anni di malware relativo ai dispositivi mobili nuovi campioni di malware Android identificati ogni giorno 2000 nuovi campioni di malware Android identificati ogni giorno Cabir Primo worm che ha colpito i telefoni Symbian Serie 60. Si è diffuso tra i vari dispositivi attraverso Bluetooth OBEX push protocol. Ikee and Duh Questi worm hanno colpito gli iphone sui quali è stata effettuata la procedura di jailbreak e che non hanno cambiato la password sshd predefinita dell App Store Cydia. FakePlayer Primo malware per telefoni Android in grado di rubare denaro attraverso l invio di SMS a numero a pagamento in Russia. Introduzione Sono passati 10 anni dal primo caso di mobile malware avvenuto nel 2004, ma è solo negli ultimi anni che questa minaccia è diventata un serio pericolo per gli utenti finali. La rapida diffusione dell uso di smartphone e tablet degli ultimi due anni ha portato con sé l inevitabile aumento degli attacchi realizzati dai cybercriminali e mirati a questi dispositivi. La crescita esponenziale riscontrata dai dispositivi Android e dall'abbondante espansione del mercato delle app Android, che il più delle volte non è regolamentato è risultata nel rapido incremento del malware rivolto a questa piattaforma. DroidDream Primo attacco massivo che ha colpito Google Play. Oltre 50 app presenti nell Android Market contenevano un root exploit. Zitmo L evoluzione per Android del popolare virus per Windows Zeus, in grado di rubare informazioni sulle transazione bancarie. Masterkey Una vulnerabilità di Android che ha colpito la validazione dei certificati effettuata dai dispositivi e che ha permesso al malware di camuffarsi da app legittima. DownAPK Malware per Windows in grado di colpire i dispositivi Android collegati al computer infetto e con la funzionalità di Debugging Bridge attiva, installandogli applicazioni bancarie fasulle. Fino a oggi i SophosLabs hanno rilevato oltre casi di malware per Android: solo una piccola parte della quantità di malware in circolazione, rivolto ai PC tradizionali ma pur sempre una minaccia sempre più incombente. Il malware Android è cresciuto rapidamente e in un periodo di tempo molto breve, e sembra che abbia intenzione di continuare a crescere di pari passo con la diffusione dell'uso dei dispositivi mobili. Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio Nov 2010 Fonte: SophosLabs Jan 2011 Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan

5 La rapida crescita di Smartphone e Tablet Con un totale di circa 7 miliardi di subscription a livello mondiale raggiunte alla fine del 2013, è evidente come i dispositivi mobili stiano rapidamente sostituendo i personal computer sia in ambito domestico che lavorativo. Oggi come oggi ci affidiamo a smartphone e tablet per tutti gli aspetti della nostra vita legati a Internet, dalla navigazione sul Web alle transazioni di e-commerce, e persino Internet banking. Ciò significa che in poco meno di un anno siamo passati dal considerare questi dispositivi come un vettore sempre più diffuso per le minacce, al ritenerli uno stratagemma di exploit ormai consolidato per i cybercriminali. Per i criminali informatici, sono rapidamente diventati una potenziale miniera d'oro di dati personali, nonché un modo estremamente facile per raggiungere gli utenti finali sfruttando tecniche di ingegneria sociale quali i fake antivirus, che inducono gli utenti a effettuare un versamento per rimuovere malware inesistente. Il grafico della figura 2 indica il tasso di esposizione alle minacce (threat exposure rate, TER) di dispositivi mobili e computer desktop. Viene calcolato in base alla percentuale di PC e dispositivi mobili che hanno subito un attacco di malware, sia che sia andato o meno a buon fine, nel corso di un periodo di tre mesi. Il grafico indica solamente i tentati attacchi di malware sferrati contro dispositivi protetti da Sophos, ma è indicativo come, sebbene la maggior parte del malware venga rilevata sui desktop, in alcuni paesi il mobile malware stia diventando un fenomeno sempre più diffuso. La Federazione Russa è un caso a sé stante, in quanto i cybercriminali russi si dedicano in particolar modo ai dispositivi mobili, e questo determina che gran parte del mobile malware sia rivolta a utenti russi. Nello specifico, i cybercriminali russi sono molto attivi nell'ambito dell'invio di SMS a tariffa maggiorata. Famiglie di malware quali Boxer (cfr. grafico delle principali 10 famiglie di malware Android nella figura 3) circolano da diversi anni, ma rappresentano ancora oggi il 25% del malware Android rilevato sino ad ora. Per quanto riguarda il mobile, anche India, Austria, Spagna e Cina hanno un TER molto elevato (cfr. figura 2). Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop TERMobile TERDesktop Fonte: SophosLabs RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN 2

6 Android vs ios Gli autori di mobile malware sanno benissimo che il modo migliore per infettare quanti più dispositivi possibile è attaccare i principali mercati di app. Per cui attualmente il metodo più sfruttato dal malware per infiltrarsi in un dispositivo mobile è tramite il download di un'app malevola che non sia stata sottoposta ad adeguati controlli. I criminali informatici installano applicazioni contenenti funzionalità malevole nascoste (occultate), nel tentativo di eludere il rilevamento dei processi di controllo dei vendor. Inevitabilmente, la piattaforma Google Android è quindi diventata un bersaglio molto più diffuso di quanto non lo sia Apple ios, in termini di mobile malware. Ciò è perché, a differenza di Apple, Android non prevede per le sue app una policy di tipo walled garden. Va anche notato che Android si è aggiudicato una grossa fetta del mercato del mobile fino al 79% nel 2013, secondo Strategy Analytics 1. Apple Il walled garden dell'apple App Store (dove le applicazioni sono sottoposte a severi controlli prima di essere messe a disposizione dei clienti) si è dimostrato efficace nel prevenire gli attacchi di malware rivolti agli utenti di ios. In quanto punto di distribuzione centralizzato, l'app Store garantisce agli utenti la certezza che le app che hanno scaricato sono state testate e certificate da Apple. Le prove della comparsa del malware nell App Store sono per lo più aneddotiche, dato che Apple non divulga spontaneamente tali informazioni. Tuttavia, siccome Apple non mette le API a disposizione dei developer, è legittimo ritenere che il sistema operativo ios abbia meno vulnerabilità, sebbene non sia al 100% inespugnabile. Google e Android Così come Apple, Google dispone di un mercato centralizzato per le applicazioni mobili che si chiama Google Play. A ciò si contrappone tuttavia la possibilità di Android di installare app sviluppate da terzi. In alcuni casi si tratta di fonti conosciute e di ottima reputazione, come Amazon. Altre volte no, con app provenienti da note zone di sviluppo di malware ubicate in Russia e Cina. I developer mossi da intenti criminali decostruiscono e decompilano app di vasta diffusione, come ad es. Angry Birds, pubblicandone e rendendone disponibili gratuitamente versioni contenenti malware. Fig. 3 Le principali 10 famiglie di malware Android rilevate Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Altro 40% Nota: le percentuali sono arrotondate Fonte: SophosLabs 1. Engadget, 3

7 Tipi di attacco: come fanno gli hacker a generare un utile L'infografica "La struttura di un dispositivo mobile violato" (figura 4) mostra i diversi modi che un hacker può sfruttare per generare un utile da un dispositivo mobile. Alcuni di essi, come ad es. ransomware, fake AV, attività botnet e furto dei dati, sono stati importati dai PC tradizionali. Tuttavia, per via della loro natura, i dispositivi mobili sono anche vulnerabili a nuovi tipi di attacco. Ad esempio, i criminali hanno subito riconosciuto i vantaggi derivati dall'inserire codice malevolo nelle app mobili per inviare messaggi SMS a numeri telefonici a tariffa maggiorata che registrino addebiti non autorizzati. E la stessa trasportabilità che li caratterizza li rende anche vulnerabili allo smarrimento fisico e al rischio di perdita dei dati qualora il dispositivo non sia dotato di adeguati livelli di cifratura o sicurezza. Al giorno d'oggi l'evoluzione del mobile banking può rappresentare un rischio persino più grave per gli utenti. Siccome i potenti dispositivi mobili attualmente in commercio facilitano l'esecuzione di transazioni finanziarie in mobilità, costituiscono già un bersaglio attivo del malware mirato al furto di dati e denaro. Proteggere il vostro smartphone dal malware e dai keylogger deve quindi essere uno dei principi alla base di qualsiasi strategia di mobile banking sicuro. Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone Il vostro smartphone Android può sembrare innocente. Ma, se violato dal malware, può essere in grado di monitorarvi e assumere illegalmente la vostra identità, partecipando a pericolose attività botnet, intercettando i vostri dati personali e persino appropriandosi del vostro denaro Casi di malware Android rilevati dai SophosLabs* 113 Smartphone smarriti al minuto negli U.S.A. 2 Controlli Audio Video Registro chiamate Geolocalizzazione Messaggi SMS Furto di dati Dati degli account Informazioni di contatto: Registro chiamate Telefono Furto tramite vulnerabilità delle app Furto dell International Mobile Equipment Identity (IMEI) * Fonte: SophosLabs 1 Fonte: 2013 Cost of Data Breach Study, Ponemon Institute 2 Fonte: What s the Worst U.S. City for Smartphone Theft?, Mashable Impersonificazioni Reindirizzamenti degli SMS Invio di messaggi Post sui social media Servizi finanziari Invio di messaggi SMS a numeri a tariffa maggiorata Furto dei codici di autenticazione delle transazioni mobili (TAN) Ricatto tramite ransomware Fake antivirus Chiamate con costi elevati Attività botnet Lancio di attacchi DDoS Clic fraudolenti Invio di messaggi SMS a numeri a tariffa maggiorata $ 5,4 milioni Costo medio di un caso di violazione dei dati negli U.S.A. nel $ 99,99 Costo estorto dal ransomware Android Defender* 4

8 Malware Android in evoluzione e sempre più intelligente Dopo il primo rilevamento di malware Android ad agosto del 2010, abbiamo individuato ben oltre 300 famiglie di malware e più di singoli casi di malware Android. Sotto molti aspetti, l'ecosistema del malware Android segue le orme lasciate anni fa dal malware Windows. Recentemente si sono osservate notevoli innovazioni nel modo in cui il malware Android cerca di evitare e rispondere ai metodi di rilevamento. Ginmaster ne è un esempio. Identificato per la prima volta in Cina ad agosto del 2011, questo programma trojanizzato viene incorporato in diverse app legittime, distribuite su mercati di terzi. Nel 2012, Ginmaster comincia d evitare il rilevamento offuscando nomi di categorie, cifrando URL e istruzioni di C&C, e iniziando ad adottare tecniche di polimorfismo ormai estremamente diffuse nel malware Windows. Nel 2013, i developer di Ginmaster implementano tecniche molto più complesse ed elusive di occultamento e cifratura, rendendo questo tipo di malware più difficile da rilevare e da sottoporre a ingegneria inversa. Nel frattempo, per ogni trimestre dall'inizio del 2012, si è notata una crescita costante dei rilevamenti di Ginmaster, con un totale di quasi campioni a gennaio del Le nuove botnet Android Verso la fine del 2013 è emersa una botnet di vasta scala che controlla i dispositivi Android con una strategia molto simile a quella utilizzata dalle botnet che controllano i PC. L'ambito di azione di questa botnet, identificata da Sophos come Andr/ GGSmart-A, sembra essere limitato alla Cina. La botnet sfrutta un sistema di comando e controllo centralizzato per inviare istruzioni a tutti i dispositivi mobili infettati, in modo da costringerli, ad esempio, a mandare SMS a numeri a tariffa maggiorata, con costi a carico del proprietario del dispositivo. Diversamente dai tipici attacchi rivolti ad Android, è in grado di modificare e controllare contenuti, numeri a tariffa maggiorata per gli SMS, e persino schemi di affiliazione per la sua vastissima rete. Tutto ciò la rende meglio organizzata e potenzialmente più pericolosa di qualsiasi altro malware Android sinora rilevato. Il ransomware mette le mani su Android Il ransomware ha una lunga storia le prime versioni rilevate risalgono a 25 anni fa. Per chi non sapesse di cosa si tratta, il ransomware rende file o interi dispositivi inaccessibili, esigendo un pagamento per renderli nuovamente disponibili. A giugno del 2013, il ricercatore Sophos Rowland Yu ha scoperto un attacco di ransomware rivolto ai dispositivi Android. Si chiama Android Defender, ed è un'app ibrida fake antivirus/ransomware che esige un pagamento di $99,99 per ripristinare l'accesso al dispositivo Android. All'avvio, Android Defender sfrutta una vasta gamma di stratagemmi di ingegneria sociale e un aspetto insolitamente professionale per ottenere privilegi di amministratore sul dispositivo violato. Se riesce ad appropriarsi di tali privilegi, è in grado di limitare l'accesso a tutte le altre applicazioni, rendendo impossibile effettuare chiamate, modificare le impostazioni, chiudere le attività, disinstallare app e persino eseguire un ripristino delle informazioni di fabbrica. Visualizza sullo schermo un avviso relativo a un'infezione, indipendentemente da cosa cerchi di fare l'utente. È persino in grado di disabilitare i pulsanti indietro/menu principale e di avviarsi automaticamente all'accensione, per impedirne la rimozione. L'unica cosa che non è in grado di fare è cifrare contenuti e dati personali. 5

9 Furto delle coordinate bancarie tramite smartphone Nel mese di settembre 2013 abbiamo rilevato un nuovo tipo di malware bancario che rappresenta una combinazione fra i tradizionali attacchi al browser rivolti a Windows e gli stratagemmi di ingegneria sociale studiati per violare i dispositivi Android e finalizzare il furto tramite smartphone. Questo malware viene rilevato dai SophosLabs come Andr/ Spy-ABN e sebbene per il momento i livelli di questo malware siano relativamente bassi, è già riuscito ad attaccare istituzioni finanziarie francesi, olandesi e indiane. Esattamente come il suo predecessore Zeus, Andr/Spy- ABN comincia con Windows, inserendo codice su Internet Explorer per intercettare le informazioni dell'utente prima che vengano cifrate e inoltrate alle istituzioni finanziarie. È anche in grado di appropriarsi dei certificati personali e dei cookie del browser. Una volta effettuata l'autenticazione, agli utenti viene comunicato che la banca richiede l'uso di una nuova app per smartphone come sistema anti-frode (ironia della sorte). All'utente viene richiesto numero di telefono e modello; viene quindi inviato un SMS con un link al download dell'app malevola. Come se non bastasse, il codice incorporato impedisce agli utenti di accedere al proprio account sino a quando il malware sullo smartphone sia stato installato e abbia fornito un codice di attivazione. Alcune istituzioni finanziarie richiedono ora l'installazione di protezione antimalware prima di consentire ai clienti la registrazione all'internet banking. Cifrando tutti i dati archiviati su un dispositivo mobile e proteggendo tale dispositivo con un PIN, si crea un'ulteriore barriera di sicurezza in caso di furto o smarrimento del dispositivo stesso. Il secondo problema riguarda l'autenticazione dell'utente nell'applicazione di mobile banking: l'anello debole di un servizio altrimenti molto pratico. Le password degli utenti sono facili da dedurre, e i sempre più sofisticati e mirati attacchi di phishing inducono gli utenti a fornire volontariamente i propri nomi utente/password, e con essi la chiave del proprio regno e delle proprie risorse finanziarie. Al giorno d'oggi la maggior parte delle istituzioni finanziarie richiede un'autenticazione a più fattori, con token di sicurezza e altre strategie. L'autenticazione a due fattori (two-factor authentication, 2FA), non si basa solamente su informazioni conosciute (password), bensì anche su elementi in proprio possesso (token), che sono essenziali per poter accedere alle informazioni di natura sensibile, aggiungendo così un ulteriore e importantissimo livello di sicurezza. Ne risente la praticità, ma in ultima analisi i vantaggi sono superiori. 6

10 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori Sebbene non si tratti di vero e proprio malware, le applicazioni potenzialmente indesiderate (Potentially Unwanted Application, PUA) sono sempre più presenti nei dispositivi Android, come si può notare dal grafico del tasso cumulativo di crescita delle PUA (figura 5). Le PUA sono app Android non strettamente classificate come malware, ma pur sempre in grado di esporre i dispositivi a vari rischi, fra i quali quelli di sicurezza. Molti utenti possono incautamente installare app che: conducono a reti di pubblicità molto invadenti, sono in grado di monitorare uso e ubicazione dei dispositivi, o riescono persino a carpire dati di contatto. Queste app generano un utile con il semplice invio agli utenti di annunci pornografici o altri contenuti inappropriati. Le aziende possono optare per la rimozione delle app di terzi per via delle informazioni che possono esporre, oppure per questioni di responsabilità verso il benessere dei propri dipendenti, i quali devono essere protetti da contenuti inadeguati e da un ambiente di lavoro potenzialmente ostile. Proteggere gli Android Recentemente Google ha fatto notevoli passi avanti per proteggere ulteriormente la piattaforma Android. Prima di tutto, Android 4.3 ha eliminato la funzionalità che fino a gennaio 2014 di applicazioni Android (APK) da parte di terze parti, quando veniva utilizzata di default l app browser per Android. Si trattava di una falla di sicurezza sfruttata dagli attacchi download drive-by e introdotta come conseguenza naturale del design di Android. In secondo luogo, Google ha reso più restrittivo il proprio Developer s Agreement, specialmente per quanto riguarda le PUA, che non rientrano strettamente nella categoria del malware, ma che si comportano in maniera più intrusiva di quanto si aspettino gli utenti. Google ha identificato diverse app e vari comportamenti di framework di marketing che non saranno più autorizzati. Ad esempio, i developer non possono più includere annunci e link di terzi nella schermata principale, non sono più in grado di modificare l home page del browser, né utilizzare l area di notifica di sistema per scopi non strettamente legati alla propria funzionalità. Fig. 5 Tasso cumulativo di crescita del Malware vs PUA Malware PUA Jan 2012 Fonte: SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan

11 Fig. 6 Le principali PUA Android rilevate Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Altro 13% Nota: le percentuali sono arrotondate Fonte: SophosLabs Fig. 7 I rilevamenti di malware più diffusi, ottobre 2013 Sebbene non vi sia una famiglia di malware Android più prominente delle altre, attualmente il malware Android più frequentemente rilevato è Andr/BBridge-A. Questo trojan sfrutta un exploit privilege escalation per installare altre app malevole sul dispositivo. Andr/BBridge-A si è dimostrato estremamente tenace era al secondo posto nel nostro elenco di infezioni Android a giugno del Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Nota: le percentuali sono arrotondate Fonte: SophosLabs Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Altro 65% Il mobile malware nel 2014: cosa ci riserva il futuro 1. Il malware Android: sempre più complesso e alla ricerca di nuove vittime Il 2013 è stato caratterizzato dalla crescita esponenziale del malware Android, non solo in termini di singole famiglie e campioni, ma anche per quanto riguarda il numero di dispositivi infettati a livello internazionale, come rilevato dai SophosLabs. Anche se prevediamo che col tempo le nuove funzionalità della piattaforma Android rappresenteranno un cambiamento positivo per quanto riguarda i tassi di infezione, l'adozione di tali funzionalità sarà lenta, e molti utenti rimarranno esposti ai più basilari attacchi di ingegneria sociale. I cybercriminali continueranno a esplorare nuovi metodi per monetizzare il malware. Sebbene le opzioni di questa piattaforma siano più limitate di quelle di Windows, i dispositivi mobili sono un'allettante pista di lancio per gli attacchi rivolti ai social network e alle piattaforme cloud. Questo rischio può essere mitigato implementando policy di BYOD che impediscano il sideload di app mobili da fonti sconosciute e che siano in grado di imporre la protezione antimalware come requisito obbligatorio. 8

12 2. Dati personali a rischio, per via delle app mobili e dei social network Nel 2014 la mobile security continuerà a essere un argomento d attualità. La continua adozione di nuove app per le comunicazioni personali e di business aumenta la superficie di attacco, in particolar modo per quanto riguarda le truffe di ingegneria sociale e i tentativi di estrazione dei dati. La vostra rubrica e il vostro grafico dei contatti hanno un valore inestimabile per cybercriminali di qualsiasi genere, per cui prestate estrema attenzione a chi vi possa accedere e perché. I sistemi di controllo per dispositivi mobili e applicazioni Web per gli utenti aziendali possono aiutarvi a mitigare il rischio. 3. Occorre incorporare ulteriori livelli di sicurezza, per sollevare gli utenti da questo onere È in aumento l'utilizzo dei dispositivi mobili per lo svolgimento on-line di transazioni bancarie e non. Siccome la diffusione del loro uso giornaliero rientra sia negli interessi delle istituzioni finanziarie che in quelli degli utenti, emergerà con tutta probabilità l'esigenza di incorporare nei dispositivi mobili ulteriori livelli di sicurezza, per sollevare gli utenti finali dalla responsabilità di gestire la protezione e per garantire loro un'esperienza realmente sicura. 10 consigli pratici per la prevenzione del mobile malware Per proteggere i propri dispositivi mobili, gli utenti possono ricorrere ad alcune semplici precauzioni. I seguenti 10 consigli pratici sono rivolti alle organizzazioni che desiderano proteggere i propri utenti in mobilità e prevenire la diffusione di infezioni di mobile malware su dispositivi aziendali e BYOD. Molti di questi consigli pratici sono ugualmente applicabili al mondo consumer, per la protezione dei dispositivi personali. 1. Comunicare agli utenti i rischi associati ai dispositivi mobili I dispositivi mobili sono computer, e vanno protetti come tali. Gli utenti devono essere consci del fatto che giochi e applicazioni possono essere malevoli, e che è quindi necessario considerarne sempre la provenienza. Una buona regola pratica è la seguente: se un'app richiede più informazioni di quante siano necessarie al suo funzionamento, evitarne l'installazione. 2. Considerare la sicurezza delle reti over-theair utilizzate per accedere ai dati aziendali Generalmente, le reti over-the-air (ovvero Wi-Fi) non sono sicure. Ad esempio, se un utente accede a dati aziendali mediante la connessione Wi-Fi gratuita di un aeroporto, i dati rischiano di essere esposti a utenti malintenzionati che possono intercettare il traffico wireless utilizzando lo stesso access point. Le aziende hanno il dovere di stabilire policy di utilizzo accettabile, fornire tecnologie VPN, ed esigere che per la connessione gli utenti utilizzino questi tunnel sicuri. 9

13 3. Definire e implementare policy BYOD Il BYOD deve essere una soluzione vincente sia per gli utenti che per le aziende; eppure può dare origine a rischi. Ponetevi le seguenti domande: Com'è possibile controllare un dispositivo di proprietà e gestione dell'utente che richieda accesso alla rete aziendale? Spesso i dipendenti sono la migliore difesa contro il furto di dati sensibili. I dipendenti che utilizzano dispositivi mobili personali devono rispettare policy che mantengono l'azienda compliant con i requisiti normativi. 4. Prevenire il jailbreaking Con il termine jailbreaking si definisce il processo di rimozione delle limitazioni di sicurezza imposte dal vendor del sistema operativo. Jailbreaking o rooting significa ottenere pieno accesso a sistema operativo e funzionalità. Implica anche la violazione del modello di sicurezza, consentendo a tutte le app, incluse quelle malevole, l'accesso ai dati inseriti nelle altre applicazioni. In pratica, i dispositivi sottoposti a rooting o jailbreaking non sono desiderabili all'interno delle reti aziendali. 5. Mantenere aggiornati i sistemi operativi dei dispositivi È più facile a dirsi che a farsi. Nell'ecosistema di Android, gli aggiornamenti possono essere bloccati in diversi modi: da Google (che si occupa di aggiornare il sistema operativo); dal produttore del ricevitore telefonico (che può decidere di rilasciare aggiornamenti solo per gli ultimi modelli); oppure dal service provider di servizi mobili (che può scegliere di non incrementare la larghezza di banda della propria rete per supportare gli aggiornamenti). Senza la facoltà di aggiornare il sistema operativo Android, il vostro dispositivo mobile diventa vulnerabile a potenziali exploit. Svolgete una ricerca sui service provider e sui produttori di dispositivi mobili per sapere quali offrano la possibilità di scaricare aggiornamenti e quali no. 6. Cifrare i dispositivi Il rischio di smarrire un dispositivo è ancora oggi più elevato di quello legato alle infezioni di malware. Proteggere i dispositivi con una cifratura completa del dispositivo stesso significa renderne estremamente difficile la violazione e il conseguente furto dei dati. Impostare una password sicura sia per il dispositivo che per la SIM è una necessità. 10

14 7. Le policy di mobile security devono rientrare nella struttura di sicurezza generale Il reparto IT deve trovare il giusto equilibrio fra libertà concessa agli utenti e gestibilità dell'ambiente informatico. Se un dispositivo non rispetta le policy di sicurezza, ne devono essere vietati la connessione alla rete e l'accesso ai dati aziendali. I reparti IT hanno il dovere di specificare quali dispositivi siano consentiti. Mentre a voi spetta l'implementazione delle policy di sicurezza, da svolgere utilizzando tool di gestione dei dispositivi mobili. 8. Installare app provenienti da fonti attendibili; considerare la possibilità di creare un app store aziendale Accertatevi che sia possibile installare solamente le app provenienti da fonti attendibili, come ad es. Google Play e Apple App Store. Tuttavia, le aziende devono anche prendere in considerazione la possibilità di creare application store aziendali, per distribuire app aziendali personalizzate, nonché app autorizzate per il consumo. Il vendor di sicurezza da voi selezionato vi può aiutare a impostare un app store e indicare le applicazioni sicure. 9. Fornire alternative per il cloud-sharing Gli utenti mobili desiderano archiviare i dati in modo da potervi accedere da qualsiasi dispositivo, ed è possibile che utilizzino servizi senza il consenso del reparto IT. Le aziende devono considerare l'eventuale creazione di un servizio di cloud storage sicuro, per soddisfare le esigenze degli utenti in completa sicurezza. 10. Indurre gli utenti a installare una soluzione antimalware sui propri dispositivi Sebbene esista malware rivolto a ios, BlackBerry e alle piattaforme che supportano Java Micro Edition, le interfacce di questi sistemi operativi non supportano software antimalware. Ma il rischio di infezione più elevato è quello di Android, per il quale è già disponibile software di sicurezza. Verificate che tutti i vostri dispositivi Android siano protetti da un software antimalware. 11

15 12

16 Sophos Mobile Security Scarica l'app gratuita per Android su: sophos.it/androidsecurity Rapporto sulla sicurezza per il 2014 Scarica il report su: sophos.it/rapporto-sulla-sicurezza Vendite per Italia: Tel: (+39) Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari DD.it.simple

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

BlackBerry Torch 9800 Smartphone

BlackBerry Torch 9800 Smartphone BlackBerry Torch 9800 Smartphone Manuale dell'utente Versione: 6.0 Per accedere ai manuali dell'utente più recenti, visitare il sito Web www.blackberry.com/docs/smartphones SWDT643442-941426-0127010155-004

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano!

Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano! Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano! Spett.le Cassa Uni.C.A., siamo lieti di informarvi che, in concomitanza con l avvio dei Piani Sanitari, tutti gli Assistiti potranno

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Edizione 1.0 IT Informazioni sul presente manuale d'uso Questo è il manuale d'uso della versione software utilizzata. Importante: Per informazioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

CONFERENCING & COLLABORATION

CONFERENCING & COLLABORATION USER GUIDE InterCall Unified Meeting Easy, 24/7 access to your meeting InterCall Unified Meeting ti consente di riunire le persone in modo facile e veloce ovunque esse si trovino nel mondo facendo sì che

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Attiva la APP di GoToMeeting. Clicca su ATTIVA APP

Attiva la APP di GoToMeeting. Clicca su ATTIVA APP Questo breve manuale ha lo scopo di mostrare la procedura con la quale interfacciare la piattaforma di web conferencing GoToMeeting e la tua piattaforma E-Learning Docebo. Questo interfacciamento consente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli