Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, Di Vanja Svajcer, Principal Researcher, SophosLabs

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, 2014. Di Vanja Svajcer, Principal Researcher, SophosLabs"

Transcript

1 Lanciato al Mobile World Congress, 2014 Di Vanja Svajcer, Principal Researcher, SophosLabs

2

3 Indice dei contenuti Introduzione...1 Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio La rapida crescita di Smartphone e Tablet...2 Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop...2 Android vs ios...3 Apple...3 Google e Android...3 Fig. 3 Le principali 10 famiglie di malware Android rilevate...3 Tipi di attacco: come fanno gli hacker a generare un utile... 4 Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone...4 Malware Android in evoluzione e sempre più intelligente...5 Le nuove botnet Android...5 Il ransomware mette le mani su Android...5 Furto delle coordinate bancarie tramite smartphone... 6 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori...7 Proteggere gli Android...7 Fig. 5 Tasso cumulativo di crescita del Malware vs PUA...7 Il mobile malware nel 2014: cosa ci riserva il futuro...8 Fig. 6 Le principali PUA Android rilevate...8 Fig. 7 I rilevamenti di malware più diffusi, ottobre consigli pratici per la prevenzione del mobile malware... 9

4 10 anni di malware relativo ai dispositivi mobili nuovi campioni di malware Android identificati ogni giorno 2000 nuovi campioni di malware Android identificati ogni giorno Cabir Primo worm che ha colpito i telefoni Symbian Serie 60. Si è diffuso tra i vari dispositivi attraverso Bluetooth OBEX push protocol. Ikee and Duh Questi worm hanno colpito gli iphone sui quali è stata effettuata la procedura di jailbreak e che non hanno cambiato la password sshd predefinita dell App Store Cydia. FakePlayer Primo malware per telefoni Android in grado di rubare denaro attraverso l invio di SMS a numero a pagamento in Russia. Introduzione Sono passati 10 anni dal primo caso di mobile malware avvenuto nel 2004, ma è solo negli ultimi anni che questa minaccia è diventata un serio pericolo per gli utenti finali. La rapida diffusione dell uso di smartphone e tablet degli ultimi due anni ha portato con sé l inevitabile aumento degli attacchi realizzati dai cybercriminali e mirati a questi dispositivi. La crescita esponenziale riscontrata dai dispositivi Android e dall'abbondante espansione del mercato delle app Android, che il più delle volte non è regolamentato è risultata nel rapido incremento del malware rivolto a questa piattaforma. DroidDream Primo attacco massivo che ha colpito Google Play. Oltre 50 app presenti nell Android Market contenevano un root exploit. Zitmo L evoluzione per Android del popolare virus per Windows Zeus, in grado di rubare informazioni sulle transazione bancarie. Masterkey Una vulnerabilità di Android che ha colpito la validazione dei certificati effettuata dai dispositivi e che ha permesso al malware di camuffarsi da app legittima. DownAPK Malware per Windows in grado di colpire i dispositivi Android collegati al computer infetto e con la funzionalità di Debugging Bridge attiva, installandogli applicazioni bancarie fasulle. Fino a oggi i SophosLabs hanno rilevato oltre casi di malware per Android: solo una piccola parte della quantità di malware in circolazione, rivolto ai PC tradizionali ma pur sempre una minaccia sempre più incombente. Il malware Android è cresciuto rapidamente e in un periodo di tempo molto breve, e sembra che abbia intenzione di continuare a crescere di pari passo con la diffusione dell'uso dei dispositivi mobili. Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio Nov 2010 Fonte: SophosLabs Jan 2011 Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan

5 La rapida crescita di Smartphone e Tablet Con un totale di circa 7 miliardi di subscription a livello mondiale raggiunte alla fine del 2013, è evidente come i dispositivi mobili stiano rapidamente sostituendo i personal computer sia in ambito domestico che lavorativo. Oggi come oggi ci affidiamo a smartphone e tablet per tutti gli aspetti della nostra vita legati a Internet, dalla navigazione sul Web alle transazioni di e-commerce, e persino Internet banking. Ciò significa che in poco meno di un anno siamo passati dal considerare questi dispositivi come un vettore sempre più diffuso per le minacce, al ritenerli uno stratagemma di exploit ormai consolidato per i cybercriminali. Per i criminali informatici, sono rapidamente diventati una potenziale miniera d'oro di dati personali, nonché un modo estremamente facile per raggiungere gli utenti finali sfruttando tecniche di ingegneria sociale quali i fake antivirus, che inducono gli utenti a effettuare un versamento per rimuovere malware inesistente. Il grafico della figura 2 indica il tasso di esposizione alle minacce (threat exposure rate, TER) di dispositivi mobili e computer desktop. Viene calcolato in base alla percentuale di PC e dispositivi mobili che hanno subito un attacco di malware, sia che sia andato o meno a buon fine, nel corso di un periodo di tre mesi. Il grafico indica solamente i tentati attacchi di malware sferrati contro dispositivi protetti da Sophos, ma è indicativo come, sebbene la maggior parte del malware venga rilevata sui desktop, in alcuni paesi il mobile malware stia diventando un fenomeno sempre più diffuso. La Federazione Russa è un caso a sé stante, in quanto i cybercriminali russi si dedicano in particolar modo ai dispositivi mobili, e questo determina che gran parte del mobile malware sia rivolta a utenti russi. Nello specifico, i cybercriminali russi sono molto attivi nell'ambito dell'invio di SMS a tariffa maggiorata. Famiglie di malware quali Boxer (cfr. grafico delle principali 10 famiglie di malware Android nella figura 3) circolano da diversi anni, ma rappresentano ancora oggi il 25% del malware Android rilevato sino ad ora. Per quanto riguarda il mobile, anche India, Austria, Spagna e Cina hanno un TER molto elevato (cfr. figura 2). Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop TERMobile TERDesktop Fonte: SophosLabs RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN 2

6 Android vs ios Gli autori di mobile malware sanno benissimo che il modo migliore per infettare quanti più dispositivi possibile è attaccare i principali mercati di app. Per cui attualmente il metodo più sfruttato dal malware per infiltrarsi in un dispositivo mobile è tramite il download di un'app malevola che non sia stata sottoposta ad adeguati controlli. I criminali informatici installano applicazioni contenenti funzionalità malevole nascoste (occultate), nel tentativo di eludere il rilevamento dei processi di controllo dei vendor. Inevitabilmente, la piattaforma Google Android è quindi diventata un bersaglio molto più diffuso di quanto non lo sia Apple ios, in termini di mobile malware. Ciò è perché, a differenza di Apple, Android non prevede per le sue app una policy di tipo walled garden. Va anche notato che Android si è aggiudicato una grossa fetta del mercato del mobile fino al 79% nel 2013, secondo Strategy Analytics 1. Apple Il walled garden dell'apple App Store (dove le applicazioni sono sottoposte a severi controlli prima di essere messe a disposizione dei clienti) si è dimostrato efficace nel prevenire gli attacchi di malware rivolti agli utenti di ios. In quanto punto di distribuzione centralizzato, l'app Store garantisce agli utenti la certezza che le app che hanno scaricato sono state testate e certificate da Apple. Le prove della comparsa del malware nell App Store sono per lo più aneddotiche, dato che Apple non divulga spontaneamente tali informazioni. Tuttavia, siccome Apple non mette le API a disposizione dei developer, è legittimo ritenere che il sistema operativo ios abbia meno vulnerabilità, sebbene non sia al 100% inespugnabile. Google e Android Così come Apple, Google dispone di un mercato centralizzato per le applicazioni mobili che si chiama Google Play. A ciò si contrappone tuttavia la possibilità di Android di installare app sviluppate da terzi. In alcuni casi si tratta di fonti conosciute e di ottima reputazione, come Amazon. Altre volte no, con app provenienti da note zone di sviluppo di malware ubicate in Russia e Cina. I developer mossi da intenti criminali decostruiscono e decompilano app di vasta diffusione, come ad es. Angry Birds, pubblicandone e rendendone disponibili gratuitamente versioni contenenti malware. Fig. 3 Le principali 10 famiglie di malware Android rilevate Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Altro 40% Nota: le percentuali sono arrotondate Fonte: SophosLabs 1. Engadget, 3

7 Tipi di attacco: come fanno gli hacker a generare un utile L'infografica "La struttura di un dispositivo mobile violato" (figura 4) mostra i diversi modi che un hacker può sfruttare per generare un utile da un dispositivo mobile. Alcuni di essi, come ad es. ransomware, fake AV, attività botnet e furto dei dati, sono stati importati dai PC tradizionali. Tuttavia, per via della loro natura, i dispositivi mobili sono anche vulnerabili a nuovi tipi di attacco. Ad esempio, i criminali hanno subito riconosciuto i vantaggi derivati dall'inserire codice malevolo nelle app mobili per inviare messaggi SMS a numeri telefonici a tariffa maggiorata che registrino addebiti non autorizzati. E la stessa trasportabilità che li caratterizza li rende anche vulnerabili allo smarrimento fisico e al rischio di perdita dei dati qualora il dispositivo non sia dotato di adeguati livelli di cifratura o sicurezza. Al giorno d'oggi l'evoluzione del mobile banking può rappresentare un rischio persino più grave per gli utenti. Siccome i potenti dispositivi mobili attualmente in commercio facilitano l'esecuzione di transazioni finanziarie in mobilità, costituiscono già un bersaglio attivo del malware mirato al furto di dati e denaro. Proteggere il vostro smartphone dal malware e dai keylogger deve quindi essere uno dei principi alla base di qualsiasi strategia di mobile banking sicuro. Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone Il vostro smartphone Android può sembrare innocente. Ma, se violato dal malware, può essere in grado di monitorarvi e assumere illegalmente la vostra identità, partecipando a pericolose attività botnet, intercettando i vostri dati personali e persino appropriandosi del vostro denaro Casi di malware Android rilevati dai SophosLabs* 113 Smartphone smarriti al minuto negli U.S.A. 2 Controlli Audio Video Registro chiamate Geolocalizzazione Messaggi SMS Furto di dati Dati degli account Informazioni di contatto: Registro chiamate Telefono Furto tramite vulnerabilità delle app Furto dell International Mobile Equipment Identity (IMEI) * Fonte: SophosLabs 1 Fonte: 2013 Cost of Data Breach Study, Ponemon Institute 2 Fonte: What s the Worst U.S. City for Smartphone Theft?, Mashable Impersonificazioni Reindirizzamenti degli SMS Invio di messaggi Post sui social media Servizi finanziari Invio di messaggi SMS a numeri a tariffa maggiorata Furto dei codici di autenticazione delle transazioni mobili (TAN) Ricatto tramite ransomware Fake antivirus Chiamate con costi elevati Attività botnet Lancio di attacchi DDoS Clic fraudolenti Invio di messaggi SMS a numeri a tariffa maggiorata $ 5,4 milioni Costo medio di un caso di violazione dei dati negli U.S.A. nel $ 99,99 Costo estorto dal ransomware Android Defender* 4

8 Malware Android in evoluzione e sempre più intelligente Dopo il primo rilevamento di malware Android ad agosto del 2010, abbiamo individuato ben oltre 300 famiglie di malware e più di singoli casi di malware Android. Sotto molti aspetti, l'ecosistema del malware Android segue le orme lasciate anni fa dal malware Windows. Recentemente si sono osservate notevoli innovazioni nel modo in cui il malware Android cerca di evitare e rispondere ai metodi di rilevamento. Ginmaster ne è un esempio. Identificato per la prima volta in Cina ad agosto del 2011, questo programma trojanizzato viene incorporato in diverse app legittime, distribuite su mercati di terzi. Nel 2012, Ginmaster comincia d evitare il rilevamento offuscando nomi di categorie, cifrando URL e istruzioni di C&C, e iniziando ad adottare tecniche di polimorfismo ormai estremamente diffuse nel malware Windows. Nel 2013, i developer di Ginmaster implementano tecniche molto più complesse ed elusive di occultamento e cifratura, rendendo questo tipo di malware più difficile da rilevare e da sottoporre a ingegneria inversa. Nel frattempo, per ogni trimestre dall'inizio del 2012, si è notata una crescita costante dei rilevamenti di Ginmaster, con un totale di quasi campioni a gennaio del Le nuove botnet Android Verso la fine del 2013 è emersa una botnet di vasta scala che controlla i dispositivi Android con una strategia molto simile a quella utilizzata dalle botnet che controllano i PC. L'ambito di azione di questa botnet, identificata da Sophos come Andr/ GGSmart-A, sembra essere limitato alla Cina. La botnet sfrutta un sistema di comando e controllo centralizzato per inviare istruzioni a tutti i dispositivi mobili infettati, in modo da costringerli, ad esempio, a mandare SMS a numeri a tariffa maggiorata, con costi a carico del proprietario del dispositivo. Diversamente dai tipici attacchi rivolti ad Android, è in grado di modificare e controllare contenuti, numeri a tariffa maggiorata per gli SMS, e persino schemi di affiliazione per la sua vastissima rete. Tutto ciò la rende meglio organizzata e potenzialmente più pericolosa di qualsiasi altro malware Android sinora rilevato. Il ransomware mette le mani su Android Il ransomware ha una lunga storia le prime versioni rilevate risalgono a 25 anni fa. Per chi non sapesse di cosa si tratta, il ransomware rende file o interi dispositivi inaccessibili, esigendo un pagamento per renderli nuovamente disponibili. A giugno del 2013, il ricercatore Sophos Rowland Yu ha scoperto un attacco di ransomware rivolto ai dispositivi Android. Si chiama Android Defender, ed è un'app ibrida fake antivirus/ransomware che esige un pagamento di $99,99 per ripristinare l'accesso al dispositivo Android. All'avvio, Android Defender sfrutta una vasta gamma di stratagemmi di ingegneria sociale e un aspetto insolitamente professionale per ottenere privilegi di amministratore sul dispositivo violato. Se riesce ad appropriarsi di tali privilegi, è in grado di limitare l'accesso a tutte le altre applicazioni, rendendo impossibile effettuare chiamate, modificare le impostazioni, chiudere le attività, disinstallare app e persino eseguire un ripristino delle informazioni di fabbrica. Visualizza sullo schermo un avviso relativo a un'infezione, indipendentemente da cosa cerchi di fare l'utente. È persino in grado di disabilitare i pulsanti indietro/menu principale e di avviarsi automaticamente all'accensione, per impedirne la rimozione. L'unica cosa che non è in grado di fare è cifrare contenuti e dati personali. 5

9 Furto delle coordinate bancarie tramite smartphone Nel mese di settembre 2013 abbiamo rilevato un nuovo tipo di malware bancario che rappresenta una combinazione fra i tradizionali attacchi al browser rivolti a Windows e gli stratagemmi di ingegneria sociale studiati per violare i dispositivi Android e finalizzare il furto tramite smartphone. Questo malware viene rilevato dai SophosLabs come Andr/ Spy-ABN e sebbene per il momento i livelli di questo malware siano relativamente bassi, è già riuscito ad attaccare istituzioni finanziarie francesi, olandesi e indiane. Esattamente come il suo predecessore Zeus, Andr/Spy- ABN comincia con Windows, inserendo codice su Internet Explorer per intercettare le informazioni dell'utente prima che vengano cifrate e inoltrate alle istituzioni finanziarie. È anche in grado di appropriarsi dei certificati personali e dei cookie del browser. Una volta effettuata l'autenticazione, agli utenti viene comunicato che la banca richiede l'uso di una nuova app per smartphone come sistema anti-frode (ironia della sorte). All'utente viene richiesto numero di telefono e modello; viene quindi inviato un SMS con un link al download dell'app malevola. Come se non bastasse, il codice incorporato impedisce agli utenti di accedere al proprio account sino a quando il malware sullo smartphone sia stato installato e abbia fornito un codice di attivazione. Alcune istituzioni finanziarie richiedono ora l'installazione di protezione antimalware prima di consentire ai clienti la registrazione all'internet banking. Cifrando tutti i dati archiviati su un dispositivo mobile e proteggendo tale dispositivo con un PIN, si crea un'ulteriore barriera di sicurezza in caso di furto o smarrimento del dispositivo stesso. Il secondo problema riguarda l'autenticazione dell'utente nell'applicazione di mobile banking: l'anello debole di un servizio altrimenti molto pratico. Le password degli utenti sono facili da dedurre, e i sempre più sofisticati e mirati attacchi di phishing inducono gli utenti a fornire volontariamente i propri nomi utente/password, e con essi la chiave del proprio regno e delle proprie risorse finanziarie. Al giorno d'oggi la maggior parte delle istituzioni finanziarie richiede un'autenticazione a più fattori, con token di sicurezza e altre strategie. L'autenticazione a due fattori (two-factor authentication, 2FA), non si basa solamente su informazioni conosciute (password), bensì anche su elementi in proprio possesso (token), che sono essenziali per poter accedere alle informazioni di natura sensibile, aggiungendo così un ulteriore e importantissimo livello di sicurezza. Ne risente la praticità, ma in ultima analisi i vantaggi sono superiori. 6

10 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori Sebbene non si tratti di vero e proprio malware, le applicazioni potenzialmente indesiderate (Potentially Unwanted Application, PUA) sono sempre più presenti nei dispositivi Android, come si può notare dal grafico del tasso cumulativo di crescita delle PUA (figura 5). Le PUA sono app Android non strettamente classificate come malware, ma pur sempre in grado di esporre i dispositivi a vari rischi, fra i quali quelli di sicurezza. Molti utenti possono incautamente installare app che: conducono a reti di pubblicità molto invadenti, sono in grado di monitorare uso e ubicazione dei dispositivi, o riescono persino a carpire dati di contatto. Queste app generano un utile con il semplice invio agli utenti di annunci pornografici o altri contenuti inappropriati. Le aziende possono optare per la rimozione delle app di terzi per via delle informazioni che possono esporre, oppure per questioni di responsabilità verso il benessere dei propri dipendenti, i quali devono essere protetti da contenuti inadeguati e da un ambiente di lavoro potenzialmente ostile. Proteggere gli Android Recentemente Google ha fatto notevoli passi avanti per proteggere ulteriormente la piattaforma Android. Prima di tutto, Android 4.3 ha eliminato la funzionalità che fino a gennaio 2014 di applicazioni Android (APK) da parte di terze parti, quando veniva utilizzata di default l app browser per Android. Si trattava di una falla di sicurezza sfruttata dagli attacchi download drive-by e introdotta come conseguenza naturale del design di Android. In secondo luogo, Google ha reso più restrittivo il proprio Developer s Agreement, specialmente per quanto riguarda le PUA, che non rientrano strettamente nella categoria del malware, ma che si comportano in maniera più intrusiva di quanto si aspettino gli utenti. Google ha identificato diverse app e vari comportamenti di framework di marketing che non saranno più autorizzati. Ad esempio, i developer non possono più includere annunci e link di terzi nella schermata principale, non sono più in grado di modificare l home page del browser, né utilizzare l area di notifica di sistema per scopi non strettamente legati alla propria funzionalità. Fig. 5 Tasso cumulativo di crescita del Malware vs PUA Malware PUA Jan 2012 Fonte: SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan

11 Fig. 6 Le principali PUA Android rilevate Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Altro 13% Nota: le percentuali sono arrotondate Fonte: SophosLabs Fig. 7 I rilevamenti di malware più diffusi, ottobre 2013 Sebbene non vi sia una famiglia di malware Android più prominente delle altre, attualmente il malware Android più frequentemente rilevato è Andr/BBridge-A. Questo trojan sfrutta un exploit privilege escalation per installare altre app malevole sul dispositivo. Andr/BBridge-A si è dimostrato estremamente tenace era al secondo posto nel nostro elenco di infezioni Android a giugno del Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Nota: le percentuali sono arrotondate Fonte: SophosLabs Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Altro 65% Il mobile malware nel 2014: cosa ci riserva il futuro 1. Il malware Android: sempre più complesso e alla ricerca di nuove vittime Il 2013 è stato caratterizzato dalla crescita esponenziale del malware Android, non solo in termini di singole famiglie e campioni, ma anche per quanto riguarda il numero di dispositivi infettati a livello internazionale, come rilevato dai SophosLabs. Anche se prevediamo che col tempo le nuove funzionalità della piattaforma Android rappresenteranno un cambiamento positivo per quanto riguarda i tassi di infezione, l'adozione di tali funzionalità sarà lenta, e molti utenti rimarranno esposti ai più basilari attacchi di ingegneria sociale. I cybercriminali continueranno a esplorare nuovi metodi per monetizzare il malware. Sebbene le opzioni di questa piattaforma siano più limitate di quelle di Windows, i dispositivi mobili sono un'allettante pista di lancio per gli attacchi rivolti ai social network e alle piattaforme cloud. Questo rischio può essere mitigato implementando policy di BYOD che impediscano il sideload di app mobili da fonti sconosciute e che siano in grado di imporre la protezione antimalware come requisito obbligatorio. 8

12 2. Dati personali a rischio, per via delle app mobili e dei social network Nel 2014 la mobile security continuerà a essere un argomento d attualità. La continua adozione di nuove app per le comunicazioni personali e di business aumenta la superficie di attacco, in particolar modo per quanto riguarda le truffe di ingegneria sociale e i tentativi di estrazione dei dati. La vostra rubrica e il vostro grafico dei contatti hanno un valore inestimabile per cybercriminali di qualsiasi genere, per cui prestate estrema attenzione a chi vi possa accedere e perché. I sistemi di controllo per dispositivi mobili e applicazioni Web per gli utenti aziendali possono aiutarvi a mitigare il rischio. 3. Occorre incorporare ulteriori livelli di sicurezza, per sollevare gli utenti da questo onere È in aumento l'utilizzo dei dispositivi mobili per lo svolgimento on-line di transazioni bancarie e non. Siccome la diffusione del loro uso giornaliero rientra sia negli interessi delle istituzioni finanziarie che in quelli degli utenti, emergerà con tutta probabilità l'esigenza di incorporare nei dispositivi mobili ulteriori livelli di sicurezza, per sollevare gli utenti finali dalla responsabilità di gestire la protezione e per garantire loro un'esperienza realmente sicura. 10 consigli pratici per la prevenzione del mobile malware Per proteggere i propri dispositivi mobili, gli utenti possono ricorrere ad alcune semplici precauzioni. I seguenti 10 consigli pratici sono rivolti alle organizzazioni che desiderano proteggere i propri utenti in mobilità e prevenire la diffusione di infezioni di mobile malware su dispositivi aziendali e BYOD. Molti di questi consigli pratici sono ugualmente applicabili al mondo consumer, per la protezione dei dispositivi personali. 1. Comunicare agli utenti i rischi associati ai dispositivi mobili I dispositivi mobili sono computer, e vanno protetti come tali. Gli utenti devono essere consci del fatto che giochi e applicazioni possono essere malevoli, e che è quindi necessario considerarne sempre la provenienza. Una buona regola pratica è la seguente: se un'app richiede più informazioni di quante siano necessarie al suo funzionamento, evitarne l'installazione. 2. Considerare la sicurezza delle reti over-theair utilizzate per accedere ai dati aziendali Generalmente, le reti over-the-air (ovvero Wi-Fi) non sono sicure. Ad esempio, se un utente accede a dati aziendali mediante la connessione Wi-Fi gratuita di un aeroporto, i dati rischiano di essere esposti a utenti malintenzionati che possono intercettare il traffico wireless utilizzando lo stesso access point. Le aziende hanno il dovere di stabilire policy di utilizzo accettabile, fornire tecnologie VPN, ed esigere che per la connessione gli utenti utilizzino questi tunnel sicuri. 9

13 3. Definire e implementare policy BYOD Il BYOD deve essere una soluzione vincente sia per gli utenti che per le aziende; eppure può dare origine a rischi. Ponetevi le seguenti domande: Com'è possibile controllare un dispositivo di proprietà e gestione dell'utente che richieda accesso alla rete aziendale? Spesso i dipendenti sono la migliore difesa contro il furto di dati sensibili. I dipendenti che utilizzano dispositivi mobili personali devono rispettare policy che mantengono l'azienda compliant con i requisiti normativi. 4. Prevenire il jailbreaking Con il termine jailbreaking si definisce il processo di rimozione delle limitazioni di sicurezza imposte dal vendor del sistema operativo. Jailbreaking o rooting significa ottenere pieno accesso a sistema operativo e funzionalità. Implica anche la violazione del modello di sicurezza, consentendo a tutte le app, incluse quelle malevole, l'accesso ai dati inseriti nelle altre applicazioni. In pratica, i dispositivi sottoposti a rooting o jailbreaking non sono desiderabili all'interno delle reti aziendali. 5. Mantenere aggiornati i sistemi operativi dei dispositivi È più facile a dirsi che a farsi. Nell'ecosistema di Android, gli aggiornamenti possono essere bloccati in diversi modi: da Google (che si occupa di aggiornare il sistema operativo); dal produttore del ricevitore telefonico (che può decidere di rilasciare aggiornamenti solo per gli ultimi modelli); oppure dal service provider di servizi mobili (che può scegliere di non incrementare la larghezza di banda della propria rete per supportare gli aggiornamenti). Senza la facoltà di aggiornare il sistema operativo Android, il vostro dispositivo mobile diventa vulnerabile a potenziali exploit. Svolgete una ricerca sui service provider e sui produttori di dispositivi mobili per sapere quali offrano la possibilità di scaricare aggiornamenti e quali no. 6. Cifrare i dispositivi Il rischio di smarrire un dispositivo è ancora oggi più elevato di quello legato alle infezioni di malware. Proteggere i dispositivi con una cifratura completa del dispositivo stesso significa renderne estremamente difficile la violazione e il conseguente furto dei dati. Impostare una password sicura sia per il dispositivo che per la SIM è una necessità. 10

14 7. Le policy di mobile security devono rientrare nella struttura di sicurezza generale Il reparto IT deve trovare il giusto equilibrio fra libertà concessa agli utenti e gestibilità dell'ambiente informatico. Se un dispositivo non rispetta le policy di sicurezza, ne devono essere vietati la connessione alla rete e l'accesso ai dati aziendali. I reparti IT hanno il dovere di specificare quali dispositivi siano consentiti. Mentre a voi spetta l'implementazione delle policy di sicurezza, da svolgere utilizzando tool di gestione dei dispositivi mobili. 8. Installare app provenienti da fonti attendibili; considerare la possibilità di creare un app store aziendale Accertatevi che sia possibile installare solamente le app provenienti da fonti attendibili, come ad es. Google Play e Apple App Store. Tuttavia, le aziende devono anche prendere in considerazione la possibilità di creare application store aziendali, per distribuire app aziendali personalizzate, nonché app autorizzate per il consumo. Il vendor di sicurezza da voi selezionato vi può aiutare a impostare un app store e indicare le applicazioni sicure. 9. Fornire alternative per il cloud-sharing Gli utenti mobili desiderano archiviare i dati in modo da potervi accedere da qualsiasi dispositivo, ed è possibile che utilizzino servizi senza il consenso del reparto IT. Le aziende devono considerare l'eventuale creazione di un servizio di cloud storage sicuro, per soddisfare le esigenze degli utenti in completa sicurezza. 10. Indurre gli utenti a installare una soluzione antimalware sui propri dispositivi Sebbene esista malware rivolto a ios, BlackBerry e alle piattaforme che supportano Java Micro Edition, le interfacce di questi sistemi operativi non supportano software antimalware. Ma il rischio di infezione più elevato è quello di Android, per il quale è già disponibile software di sicurezza. Verificate che tutti i vostri dispositivi Android siano protetti da un software antimalware. 11

15 12

16 Sophos Mobile Security Scarica l'app gratuita per Android su: sophos.it/androidsecurity Rapporto sulla sicurezza per il 2014 Scarica il report su: sophos.it/rapporto-sulla-sicurezza Vendite per Italia: Tel: (+39) Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari DD.it.simple

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE Gentile utente, come già sa l'applicazione Argo DidUP collegata a Scuolanext è adesso disponibile anche in versione APP nativa per sistemi

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE Gentile utente, come già sa l'applicazione Argo DidUP collegata a Scuolanext è adesso disponibile anche in versione APP nativa per sistemi

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Manuale MOBILE APP EVOLUZIONE UFFICIO

Manuale MOBILE APP EVOLUZIONE UFFICIO Manuale MOBILE APP EVOLUZIONE UFFICIO Guida per terminali ANDROID Release 1.1 1 Sommario 1 INTRODUZIONE... 3 2 INSTALLAZIONE DELL APP... 4 3 AVVIO DELL APP... 6 4 EFFETTUARE UNA CHIAMATA... 7 4.1 SERVIZIO

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

SCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015

SCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015 SCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015 Tutti i nominativi riportati in questo documento sono inventati e non riconducibili a nessuna persona realmente esistente (in ottemperanza alle norme previste

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Panoramica Masergy Communicator

Panoramica Masergy Communicator Panoramica Masergy Communicator Guida rapida di riferimento Versione 20 marzo 2014 1 Cos'è Masergy Communicator? Masergy Communicator fornisce agli utenti finali un'esperienza di comunicazione unificata

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Mobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli