Progressi fatti e tendenze rilevate

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progressi fatti e tendenze rilevate"

Transcript

1 Progressi fatti e tendenze rilevate MSRTWhite paper del team Microsoft Antimalware Windows Malicious Software Removal Tool Matthew Braverman Program manager Team Microsoft Antimalware

2 Ringraziamenti Si ringraziano le seguenti persone per aver contribuito alla redazione di questo documento: Mike Chan, Brendan Foley, Jason Garms, Robert Hensing, Ziv Mador, Mady Marinescu, Michael Mitchell, Adam Overton, Matt Thomlinson e Jeff Williams

3 Le informazioni contenute nel presente documento rappresentano le conoscenze attuali di Microsoft Corporation sugli argomenti trattati, alla data della pubblicazione. Poiché Microsoft deve far fronte alle mutevoli condizioni del mercato, il documento non è impegnativo per Microsoft e Microsoft non garantisce l'accuratezza delle informazioni qui contenute, dopo la data della pubblicazione.questo documento è esclusivamente per scopi informativi. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA, IMPLICITA O DI LEGGE IN QUESTO DOCUMENTO. Il rispetto di tutte le applicabili leggi in materia di copyright è esclusivamente a carico dell'utente. Fermi restando tutti i diritti coperti da copyright, nessuna parte di questo documento potrà comunque essere riprodotta o inserita in un sistema di riproduzione o trasmessa in qualsiasi forma e con qualsiasi mezzo (in formato elettronico, meccanico, su fotocopia, come registrazione o altro) per qualsiasi scopo, senza il permesso scritto di Microsoft Corporation. Microsoft può essere titolare di brevetti, domande di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all'oggetto del presente documento. Salvo quanto espressamente previsto in un contratto scritto di licenza Microsoft, la consegna del presente documento non implica la concessione di alcuna licenza su tali brevetti, marchi, copyright o altra proprietà intellettuale. Copyright 2006 Microsoft Corporation. Tutti i diritti riservati. Microsoft, ActiveX, Excel, MSN, Windows, Windows Server, Windows Live e Windows Vista sono marchi registrati o marchi di Microsoft Corporation negli Stati Uniti e/o in altri Paesi.

4 MSRT Windows Malicious Software Removal Tool Strumento di rimozione malware per Windows: progressi fatti e tendenze rilevate Riepilogo Negli ultimi anni Microsoft ha investito cospicuamente nella ricerca di software dannoso (cosiddetto malware ) e nello sviluppo di tecnologie finalizzate ad aiutare i clienti a ridurre i rischi di protezione a esso associati. Nell'ambito di questi investimenti, Microsoft ha creato un team specializzato, denominato Antimalware, che si occupa della ricerca di software dannoso, spyware e altri programmi indesiderati e del rilascio e della manutenzione dello Strumento di rimozione malware per Windows (MSRT, Malicious Software Removal Tool) e di Windows Defender. Il team fornisce inoltre le tecnologie antimalware di base (compresi gli aggiornamenti dei motori di scansione e delle definizioni di software dannoso) per prodotti quali Microsoft Windows Live OneCare, Windows Live Safety Center Beta, Microsoft Antigen e l'imminente Microsoft Forefront Client Security. Il 13 gennaio 2005 Microsoft ha reso disponibile in 24 lingue la prima versione di MSRT per gli utenti di Microsoft Windows 2000, Windows XP e Microsoft Windows Server Questo strumento consente di identificare e rimuovere il malware più diffuso dai computer dei clienti ed è disponibile gratuitamente per gli utenti di Windows che possiedono una regolare licenza. Al momento della stesura del presente documento, Microsoft ha già distribuito altre 15 versioni dello strumento e il secondo martedì di ogni mese pubblica una nuova versione per il rilevamento e la rimozione di nuovo malware comunemente diffuso. Dal primo rilascio di MSRT, lo strumento è stato eseguito più o meno 2,7 miliardi di volte su oltre 270 milioni di singoli computer. Questo report fornisce informazioni dettagliate sulla situazione del malware in base ai dati raccolti da MSRT1 ed evidenzia il ruolo avuto da questo strumento nel ridurre l'impatto del malware sugli utenti di Windows. Di seguito vengono riepilogati i punti chiave ricavati dall'analisi dai dati, che saranno trattati più approfonditamente nel corpo del documento. Negli ultimi 15 mesi, MSRT ha rimosso 16 milioni di istanze di software dannoso da 5,7 milioni di singoli computer che eseguono Windows. In media, lo strumento rimuove almeno un'istanza di software dannoso ogni 311 computer sui quali viene eseguito. Da quando sono state aggiunte allo strumento, 41 delle 61 famiglie di malware rilevate da MSRT tra gennaio 2005 e febbraio 2006 sono state rinvenute meno di frequente e 21 di esse hanno registrato una riduzione superiore al 75%. I Trojan backdoor, che consentono a un utente malintenzionato di controllare un computer infetto e accedere a informazioni riservate, rappresentano una minaccia grave e tangibile per gli utenti di Windows. MSRT ha rimosso almeno un Trojan backdoor da circa 3,5 milioni di singoli computer. Ciò significa che su 5,7 milioni di computer sui quali lo strumento ha rimosso malware, un Trojan backdoor era presente nel 62% dei casi. I bot, una sottocategoria di Trojan backdoor che comunica attraverso la rete Internet Relay Chat (IRC), sono associati alla maggior parte delle rimozioni. I rootkit, che apportano modifiche al sistema allo scopo di nascondere o proteggere altri componenti potenzialmente dannosi, rappresentano un pericolo emergente ma non ancora diffuso su larga scala. Su 5,7 milioni di computer sui quali lo strumento ha rimosso malware, un rootkit era presente nel 14% dei casi. Questo numero scende al 9% se si esclude WinNT/F4IRootkit, il rootkit distribuito con alcuni CD musicali della Sony. Nel 20% dei casi, quando è stato rilevato un rootkit su un computer, è stato trovato anche un Trojan backdoor. Gli attacchi di tipo social engineering rappresentano una percentuale significativa di infezioni da malware. I worm che si diffondono tramite la posta elettronica, le reti peer-to-peer e i client di messaggistica istantanea sono associati al 35% di disinfezioni eseguite da MSRT. Il problema del malware sembra essere di natura migratoria. Quasi tutti i computer ripuliti da ogni versione di MSRT sono computer sui quali lo strumento non ha mai rimosso malware prima. La versione di MSRT di marzo 2006 ha rimosso malware da circa computer (il 20% di tutti i computer ripuliti) sui quali lo strumento aveva rimosso in precedenza software dannoso. Panoramica su MSRT Lo Strumento di rimozione malware per Windows (MSRT, Windows Malicious Software Removal Tool) consente di identificare e rimuovere il malware più diffuso dai computer dei clienti ed è disponibile gratuitamente per gli utenti di Windows che possiedono una regolare licenza. Il principale meccanismo di rilascio di MSRT è costituito da Windows Update (WU), Microsoft

5 Update (MU) e Aggiornamenti automatici (AU, Automatic Updates). Alcune versioni dello strumento possono anche essere scaricate dall'area download Microsoft e come controllo Microsoft ActiveX dal sito Web malwareremove. La versione corrente dello strumento è capace di rilevare e rimuovere 61 differenti famiglie di malware. Con il rilascio e la manutenzione di MSRT, Microsoft intende soddisfare due obiettivi principali: 1. Ridurre l'impatto che il software dannoso comunemente diffuso ha sugli utenti di Windows. 2. Utilizzare i dati raccolti da MSRT per individuare un insieme significativo di tendenze riguardanti il software dannoso all'origine dei problemi che affliggono i clienti di Windows. Questi dati sono stati utilizzati dal team Microsoft Antimalware per far convergere le attività di sviluppo e ridurre al minimo i tempi necessari a rispondere alla diffusione del malware. Inoltre, grazie a report come questo, altri ricercatori responsabili della sicurezza possono utilizzare i dati pubblicati per migliorare le loro conoscenze dello scenario del malware e concentrarsi sull'obiettivo comune di ridurne l'impatto sugli utenti di Windows. Lo strumento non rimuove spyware e programmi indesiderati. Gli utenti di Windows devono scaricare e installare un'applicazione antispyware aggiornata per rilevare e rimuovere i programmi indesiderati dal computer. Windows Defender, la soluzione antispyware sviluppata da Microsoft, disponibile in versione beta al momento della stesura di questo documento, può essere scaricata gratuitamente dagli utenti di Windows in possesso di una regolare licenza dal sito Web MSRT non può sostituirsi a una soluzione antivirus aggiornata perché non garantisce protezione in tempo reale e utilizza solo la parte del database di firme antivirus Microsoft che consente di rimuovere il software dannoso più diffuso. Tuttavia, Microsoft consiglia agli utenti che possiedono un antivirus aggiornato di eseguire anche MSRT come ulteriore misura di difesa. Gli utenti possono anche beneficiare indirettamente dell'utilizzo di MSRT perché i sistemi infetti possono influire negativamente sulle risorse condivise, ad esempio Internet o una rete LAN. Gli utenti di Windows sono vivamente consigliati di installare e mantenere aggiornata una soluzione antivirus che garantisca protezione in tempo reale e abbia un database di firme antivirus completo. Microsoft Windows Live OneCare soddisfa questi requisiti, come pure altri programmi antivirus distribuiti dai partner commerciali Microsoft (riportati sul sito Web Cenni preliminari sul report Questo report fornisce dati e approfondimenti che descrivono i progressi fatti da Microsoft negli ultimi 15 mesi rispetto agli obiettivi fissati al momento del rilascio di MSRT: riduzione della quantità di software dannoso comunemente diffuso e raccolta di misurazioni utili che funzionano da indicatore dello stato corrente del malware che colpisce Windows. In futuro verranno pubblicati con maggiore frequenza altri report contenenti analisi effettuate da Microsoft sulla situazione del malware, in base a dati provenienti anche da fonti diverse da MSRT. In questo report vengono esaminati tutti i dati raccolti da tutte le versioni di MSRT fino a marzo 2006 (inclusa la versione di marzo 2006). Anche se sono state distribuite nuove versioni di MSRT dalla data di pubblicazione di questo report, era necessario stabilire una data limite per congelare i dati e consentirne il trattamento, la verifica e l'analisi. Per una descrizione dei dati raccolti da MSRT, consultare l'appendice del presente documento. I dati utilizzati in questo report derivano dalle misurazioni delle infezioni rinvenute da MSRT sui computer dei clienti. Oggigiorno esistono molte altre tecniche che consentono di misurare la diffusione del malware: alcune calcolano le richieste inviate a una rete, altre il numero di messaggi inviati da software potenzialmente dannoso. Tuttavia, queste tecniche calcolano soltanto il numero di copie di malware distribuite dai computer infetti, non il numero di computer infetti, dato che un'infezione può generare molte copie di sé. Di conseguenza, il controllo delle infezioni è il metodo più accurato per determinare la diffusione delle infezioni da malware. Nel caso di MSRT, la rilevanza dei dati diventa particolarmente significativa quando si considera il criterio del numero di esecuzioni dello strumento.

6 I profili degli utenti di MSRT sono diversi, ma è probabile che molti utenti, in ragione dei meccanismi di rilascio dello strumento, siano utenti privati o piccole aziende. La maggior parte dei dati in questo report si riferisce pertanto a questo tipo di clienti. Tuttavia, le tendenze e le indicazioni fornite sono applicabili a tutti gli utenti di Windows. In questo documento si fa riferimento ai seguenti termini relativi al software dannoso: Famiglia: gruppo di varianti simili di software dannoso. Ad esempio, Win32/Rbot è una famiglia di malware che contiene migliaia di varianti simili ma non identiche. Variante: variazione specifica di software dannoso. Ad esempio, Win32/Rbot.A è una variante all'interno della famiglia Win32/Rbot. Istanza o infezione: identificazione di una determinata variante di malware su un computer. Si osservi che un'istanza comprende tutti i componenti (file, chiavi del Registro di sistema e così via) di una singola variante e ogni volta che una variante di malware viene rimossa da un computer, viene contata come istanza a sé. Ad esempio, se lo strumento rimuove contemporaneamente le varianti Win32/Rbot.A e Win32/Rbot.B da un computer, si tratta di due infezioni o istanze. Se, tre mesi dopo, lo strumento rimuove di nuovo Win32/Rbot.A dallo stesso computer, si tratta di un'ulteriore infezione. Statistiche associate alle versioni Il principale meccanismo di rilascio di Windows MSRT è costituito da Windows Update (WU), Microsoft Update (MU) e Aggiornamenti automatici (AU). Tramite questo meccanismo, MSRT viene eseguito ogni mese su centinaia di computer in tutto il mondo e fornisce dati attendibili da analizzare riguardanti software dannoso. Figura 1. Esecuzioni di MSRT a partire da Windows Update (WU), Aggiornamenti automatici (AU) e Microsoft Update (MU) La figura 1 illustra il numero di esecuzioni di MSRT su singoli computer per ciascuna delle 15 versioni mensili rilasciate tra gennaio 2005 e marzo Si osservi che in questo grafico i valori elencati come categorie per l'asse X si riferiscono alle versioni di MSRT e non ai mesi del calendario. Ad esempio, la versione di febbraio 2006 di MSRT è stata pubblicata il 14 febbraio 2006 e poi sostituita da quella di marzo 2006 in data 14 marzo Inoltre, si tenga presente che la versione di agosto distribuita fuori programma per rimuovere il worm Zotob non è presente nella figura, perché è stata resa disponibile solo nell'area download Microsoft e come controllo ActiveX sul sito Web com/malwareremove, ma non è stata rilasciata tramite Windows Update (WU), Microsoft Update (MU) o Aggiornamenti automatici (AU). Come mostrato in figura 1, con alcune eccezioni, il numero di esecuzioni di MSRT aumenta con ciascuna versione. Particolarmente significativa è la differenza nel numero di esecuzioni tra la prima versione dello strumento e quella più recente. Tra queste versioni, il numero di esecuzioni per ciascuna versione è più che raddoppiato, passando da 125 milioni a 270 milioni di esecuzioni su singoli computer. La differenza è dovuta al maggiore utilizzo di Windows Update (WU) e Aggiornamenti automatici (AU) che, a sua volta, è attribuibile con tutta probabilità ad alcune iniziative avviate da Microsoft, quali Windows XP Service Pack 2 (che consigliava l'attivazione di AU) e Proteggi il tuo PC, come pure agli accordi con i produttori OEM per la fornitura di nuovi computer sui quali è preinstallato Windows XP SP2. La somma delle esecuzioni di ciascuna versione dà come risultato il numero totale di esecuzioni di MSRT avviate a partire da Windows Update (WU), Aggiornamenti automatici (AU), Microsoft Update (MU), ossia 2,7 miliardi di esecuzioni dal rilascio della prima versione dello strumento. Il numero di esecuzioni è anche incoraggiante rispetto all'alto numero di computer che accedono a Windows Update (WU) e Aggiornamenti automatici (AU) con cadenza regolare, tendenza questa in aumento. L'utilizzo crescente e puntuale di questi meccanismi di aggiornamento Microsoft può contribuire a diminuire l'impatto che il software dannoso ha sui clienti. 6

7 Informazioni sul malware rilevato Ogni mese, il team Microsoft Antimalware effettua ricerche sui nuovi tipi di software potenzialmente dannosi e diffusi che devono essere aggiunti alla versione successiva di MSRT. I criteri in base ai quali il team sceglie i nuovi tipi di software da aggiungere a MSRT si fondano su tre fattori: Il software deve essere ampiamente diffuso. Il software deve essere dannoso o capace di provocare una situazione dannosa. Il software sarà probabilmente in esecuzione sul sistema durante l'esecuzione di MSRT. Il primo requisito fondamentale affinché un nuovo tipo di software dannoso venga aggiunto a MSRT è la sua diffusione. Per individuare nuovi tipi di software potenzialmente dannosi e determinarne la diffusione, il team utilizza un insieme di parametri interni ed esterni. I principali parametri interni includono i dati raccolti da Windows Live Safety Center Beta ( e Windows Live OneCare, che cercano nei computer su cui vengono eseguiti tutti i programmi software dannosi noti a Microsoft. Il principale parametro esterno utilizzato è WildList ( lo standard antivirus de facto che elenca i tipi di software dannosi ampiamente diffusi e costituisce la base per quasi tutte le certificazioni antivirus (ad esempio ICSA Antivirus Certification e West Coast Labs Check-Mark, che sono state conferite di recente a Windows Live OneCare). Il secondo requisito affinché i tipi di software vengano aggiunti allo strumento è che si tratti di software dannoso (ad esempio virus, worm, Trojan horse, bot o rootkit). Nella maggior parte dei casi, il software dannoso è codice in grado di replicarsi, che causa danni evidenti o espone il sistema interessato a compromessi o ad altri rischi di protezione. Lo strumento non rimuove spyware e programmi indesiderati. Il terzo requisito è che il malware sia in esecuzione sul computer. Questo requisito dipende dal modo in cui lo strumento viene eseguito a partire da Windows Update (WU), Microsoft Update (MU) e Aggiornamenti automatici (AU). Dato che, nella maggior parte dei casi, lo strumento viene eseguito una volta al mese per cercare malware in esecuzione e in posizioni di avvio automatico e poi viene chiuso senza lasciare alcun componente residente nel sistema, MSRT sarà efficace solo se il malware è in esecuzione in quel momento o collegato a una posizione di avvio automatico. Lo strumento non rileva quindi codice che rischia di infettare file di dati, compresi i virus delle macro di Microsoft Word e Microsoft Excel. Se una nuova famiglia di software dannoso è stata ritenuta idonea ad essere aggiunta allo strumento, nella versione interessata vengono incluse anche tutte le varianti della famiglia, e in ogni versione futura tutte le nuove varianti della stessa. Figura 2. Famiglie di malware rilevate e rimosse da MSRT 7 La figura 2 elenca in ordine alfabetico le 61 famiglie di malware che MSRT è in grado di rilevare, a partire dalla versione di marzo 2006, suddivise in sette categorie che non si escludono a vicenda. Anche se esistono molti modi diversi di classificare il malware (a seconda delle capacità, del vettore di replica e così via), le sette categorie mostrate in figura - worm di posta elettronica, worm peer-to-peer (P2P), worm di messaggistica istantanea (IM, Instant Messaging), worm exploit, Trojan backdoor, rootkit e virus - costituiscono un utile sistema di classificazione generale che verrà utilizzato nel resto di questo documento. Dato che nuove varianti di malware in alcune delle famiglie menzionate compaiono ogni giorno, queste categorie potrebbero cambiare dopo la pubblicazione del presente documento. Si tenga presente che, in questa figura, un worm exploit è considerato un elemento potenzialmente dannoso che sfrutta almeno una vulnerabilità che è in grado di consentire l'esecuzione di codice senza alcuna azione da parte dell'utente. Il malware che sfrutta

8 vulnerabilità che richiedono un'azione dell'utente (ad esempio la visualizzazione di un messaggio o l'apertura di un sito Web) non è incluso in questa categoria. Affinché una famiglia di malware sia associata a una categoria, tutte le varianti note devono esibire spontaneamente il comportamento associato alla categoria. Ad esempio, solo una variante della famiglia Bagle (Bagle.O) può essere considerata un virus perché infetta file eseguibili. La famiglia Bagle non è quindi classificata come famiglia di virus. Facendo un altro esempio, molte varianti della famiglia Rbot sono in grado di sfruttare vulnerabilità software, ma Rbot non è classificata come worm exploit, perché nella maggior parte dei casi è necessario l'intervento manuale da parte del proprietario del bot per scatenare questo tipo di reazione. Come mostrato in figura 2, un'esigua quantità di famiglie non rientra in nessuna delle sette categorie. Si tenga presente che MSRT è in grado di rilevare alcune varianti di malware specifiche che non compaiono tra le famiglie elencate sopra. Queste varianti vengono rilasciate sui computer dalle famiglie elencate in figura e sono rilevate dallo strumento per garantire una disinfezione totale. Malware rimosso da MSRT Nella parte restante di questo documento vengono fornite informazioni dettagliate sul software dannoso che MSRT ha rimosso negli ultimi 15 mesi, corredate di caratteristiche importanti (quali le versioni dei sistemi operativi e le impostazioni della lingua) dei computer sui quali è stato rimosso il software. Panoramica Per iniziare, verrà illustrata l'entità delle rimozioni effettuate da MSRT. Figura 3. Malware rimosso e computer ripuliti in base alla versione di MSRT Le tre serie di dati del grafico di figura 3 forniscono le seguenti informazioni: Malware rimosso: il numero di istanze di malware rimosse da ciascuna versione di MSRT tra gennaio 2005 e marzo In totale, lo strumento ha rimosso 16 milioni di istanze di software dannoso. Computer ripuliti: il numero di singoli computer ripuliti da ciascuna versione di MSRT tra giugno 2005 e marzo Il numero di singoli computer ripuliti da ciascuna versione sarà sempre inferiore al numero di istanze di malware eliminate dalla stessa versione (perché è possibile rimuovere più infezioni da un computer). Inoltre, si osservi che questa serie di dati è stata registrata a partire da giugno 2005, perché questa versione dello strumento era la prima in grado di misurare questo parametro. Tra giugno 2005 e marzo 2006 lo strumento ha rimosso almeno un'istanza di software dannoso da 5,7 milioni di singoli computer. Il numero totale di disinfezioni dal rilascio della prima versione dello strumento supera sicuramente i 5,7 milioni ma non è noto, perché i dati relativi a questo parametro non sono disponibili prima di giugno Nuovi computer: dal numero totale di computer ripuliti da ciascuna versione si passa al numero di nuovi computer sui quali lo strumento (o meglio, ciascuna versione dello strumento) ha rimosso malware. Il termine nuovo si riferisce a un computer sul quale MSRT (o meglio, nessuna versione precedente di MSRT) non ha mai rimosso malware prima. Per ciascuna versione, questo numero non sarà mai maggiore del numero totale di computer ripuliti. Dato che questa cifra è associata al numero di computer ripuliti, la prima versione che consente di effettuare questa misurazione è quella di luglio Si osservi che se un utente reinstalla il sistema operativo sul proprio computer, questo computer verrà considerato nuovo nelle misurazioni di MSRT. Ai fini del presente report, si presume che la deviazione introdotta in questo caso sia minima e quindi irrilevante.

9 È possibile fare varie osservazioni dai dati mostrati in figura 3: L'aumento di istanze di malware rimosse e di computer ripuliti è dovuto sia all'aumento del numero di esecuzioni di MSRT (come mostrato in figura 1) sia all'aumento del numero di famiglie e varianti di software dannoso rilevate dallo strumento. In particolare, nelle versioni a partire da novembre 2005 si è assistito a un aumento significativo di disinfezioni. Ciascuno di questi aumenti è attribuibile all'integrazione nello strumento di una famiglia o di un gruppo di famiglie di software dannoso ampiamente diffuso. Poiché alcune di queste famiglie sono state scoperte in passato ed è impossibile determinare quando un utente è stato infettato per la prima volta, non sarebbe accurato interpretare questi dati come segnali di un aumento della quantità di programmi software dannosi. Novembre 2005: Win32/Mabutu, Win32/Codbot e Win32/Bugbear combinati Dicembre 2005: WinNT/F4IRootkit Gennaio 2006: Win32/Parite Febbraio 2006: Win32/Alcan Combinando i dati di figura 1 con i dati di figura 3, è possibile determinare che, nell'ultima versione di marzo 2006 di MSRT, il tasso di computer infetti per numero di esecuzioni dello strumento era pari allo 0,28%. In altre parole, lo strumento ha rimosso malware da circa uno ogni 355 computer sui quali è stato eseguito. Il tasso medio di infezioni considerando tutte le versioni da giugno 2005 a marzo 2006 è analogo e pari allo 0,32% (circa uno ogni 311 computer). Questo tasso è rimasto relativamente costante in tutte le versioni soggette a misurazioni, con una punta massima dello 0,4% ad agosto 2005 e una minima dello 0,24% a settembre Per ciascuna versione, quasi tutti i computer sui quali lo strumento rimuove malware sono computer che vengono ripuliti da MSRT per la prima volta. Per contro, lo strumento rimuove software dannoso da una quantità relativamente piccola di computer da cui ha già rimosso alcune istanze di malware. Ad esempio, nella versione di marzo 2006, circa su computer ripuliti da MSRT erano computer nuovi (ossia l'80%), mentre nel 20% dei casi una versione precedente dello strumento aveva rimosso alcune istanze di malware dagli stessi computer. Questo 20% rappresenta lo stesso computer infettato da una variante o famiglia di malware diversa o si tratta di computer reinfettati dalla stessa variante di malware (probabilmente a causa di efficaci attacchi di tipo social engineering o della mancata installazione di una patch). Malware rimosso da ciascun computer Un altro interessante parametro da analizzare è il numero di varianti differenti di malware rimosse da ciascun computer. Nella maggior parte dei casi, lo strumento ha rimosso una sola variante di malware da un computer. Tuttavia, in alcuni casi sono state rimosse decine e addirittura centinaia di varianti di malware da un singolo computer. Figura 4. Varianti differenti di malware rimosse da ciascun computer La figura 4 mostra il numero di volte in cui sono state rimosse varianti differenti di malware considerando tutte le esecuzioni dello strumento su un computer. Ad esempio, se lo strumento ha rimosso la stessa variante di malware due volte da uno stesso computer, questa operazione viene contata solamente una volta in figura 4. Utilizzando i dati in figura 4, è possibile calcolare che la quantità media di varianti differenti di malware rimosse da ciascun computer è pari a 1,59. In altre parole, è più probabile che lo strumento rimuova più di una variante di malware per ciascun computer che non una sola variante. Se vengono effettuate molte rimozioni, di solito i computer sono infettati da molteplici varianti di bot, probabilmente perché un utente è stato infettato da un bot e poi il proprietario del bot ha utilizzato questa prima backdoor per installare altri bot sul computer.

10 Anche Win32/Antinny, un worm peer-to-peer che colpisce quasi esclusivamente computer giapponesi, è un software dannoso e in grado di causare un alto numero di infezioni su un singolo computer. Questo perché Antinny utilizza tutta una serie di trucchi di social engineering per indurre l'utente a scaricare ed eseguire il worm. Di conseguenza, è probabile che un utente che ha già eseguito il worm una volta e ha infettato il computer commetta lo stesso errore più volte. Informazioni sul malware rimosso Questa sezione contiene informazioni dettagliate sulla relazione esistente tra i dati forniti nelle sezioni precedenti e le 61 famiglie di malware che MSRT è in grado di rilevare e rimuovere. Figura 5. Malware rimosso/computer ripuliti per famiglia di malware La figura 5 elenca tutte le 61 famiglie di malware che MSRT è in grado di rilevare a partire da marzo 2006 e riporta le seguenti informazioni: Il numero di volte che una famiglia di malware è stata rimossa da un computer tra gennaio 2005 e marzo Questi valori sono elencati in ordine decrescente. Il numero di singoli computer dai quali la famiglia di malware è stata rimossa fra giugno 2005 e marzo La versione dello strumento MSRT in grado di rilevare per la prima volta la famiglia di malware. Il mese e l'anno in cui è stata scoperta la prima variante della famiglia. 10

11 Alcuni punti interessanti da tenere presenti sui dati in figura 5: Le rimozioni di Win32/Parite, Win32/Alcan e WinNT/F4IRootkit sono tra le più numerose, anche se il rilevamento delle relative famiglie è stato aggiunto allo strumento solo nelle ultime cinque versioni. Parite è un virus che infetta i file particolarmente degno d'attenzione perché ha fatto la sua prima comparsa nel 2001 e continua a essere alquanto diffuso. È probabile che ciò sia dovuto alla difficoltà di eliminare completamente Parite dal computer e alla sua routine aggressiva di infezione dei file. In realtà, non vi sono legami significativi tra il numero di rimozioni e la data in cui una famiglia è stata scoperta o quella in cui è stata aggiunta allo strumento per la prima volta. I bot (Rbot, Sdbot e Gaobot) occupano tre delle prime cinque posizioni nella classifica delle rimozioni. La diffusione di queste tre famiglie di malware avvalora l'osservazione fatta nel riepilogo riguardo la capacità di riprodursi dei Trojan backdoor. Win32/Antinny, al 12 posto, si diffonde su sistemi giapponesi tramite una rete di condivisione dei file. Il fatto che il worm si trovi quasi esclusivamente su sistemi giapponesi ma sia associato a un alto numero di rimozioni dopo solo sei versioni significa che era alquanto diffuso in Giappone e rende evidente il legame tra programmi dannosi per sistemi con le stesse impostazioni internazionali e della lingua. Win32/Alcan, worm poco conosciuto che si riproduce sulle reti peer-to-peer, è già associato a una delle quantità più alte di rimozioni dopo essere stato aggiunto allo strumento solo a febbraio La diffusione del worm è probabilmente dovuta alle efficaci tecniche di social engineering di cui si avvale, comprese la capacità di camuffarsi da applicazione che rileva un errore di installazione subito dopo l'esecuzione. Win32/Zotob, che sfruttava una vulnerabilità descritta e risolta nel Bollettino Microsoft sulla sicurezza MS05-039, è stato rimosso da appena computer e costituisce pertanto il worm exploit meno diffuso presente nell'elenco. La scarsa diffusione di questo worm è dovuta al fatto che la vulnerabilità interessava solo computer Windows Per ironia della sorte, Win32/Esbot, in 30ª posizione, che sfrutta la stessa vulnerabilità, è stato rimosso da un numero di computer dieci volte superiore rispetto a Win32/Zotob ma ha ricevuto molta meno attenzione. Win32/Msblast, al 10 posto, rimane il worm exploit con il massimo numero di rimozioni. Sulla stessa scia, la famiglia di rootkit Hacker Defender riceve di solito le maggiori attenzioni fra le famigerate famiglie di rootkit anche se in realtà è una delle famiglie meno diffuse rilevate da MSRT. WinNT/FURootkit è il rootkit rimosso più frequentemente dallo strumento ed è spesso utilizzato per nascondere la presenza di un Trojan backdoor installato su un computer. Figura 6. Computer ripuliti per tipo di malware 11 La figura 6 combina i dati mostrati in figura 5 con la classificazione del malware definita in figura 2. Su 5,7 milioni di computer ripuliti, MSRT ha rimosso un Trojan backdoor da oltre 3,5 milioni di sistemi (il 62%). Come documentato di recente da alcuni casi di alto profilo, gli utenti malintenzionati utilizzano spesso questi Trojan backdoor come fonte di guadagni finanziari creando reti di computer infetti e vendendoli come punti di distribuzione di posta indesiderata, spyware e attacchi di negazione del servizio (DoS, Denial of Service). Oltre ad utilizzare una soluzione antivirus aggiornata, i clienti devono proteggersi con firewall bidirezionali per evitare intercettazioni di informazioni ed eventuali attività di controllo/monitoraggio remoto da parte di questi tipi di software dannosi. Rispetto ai Trojan backdoor, i rootkit sono stati rinvenuti in un minor numero di computer, ovvero su circa sistemi. Questo numero diminuisce però a circa se si ignorano i rilevamenti di WinNT/F4IRootkit. Il caso di WinNT/F4Irootkit è degno di nota perché, anche se in seguito è stato sviluppato malware che utilizza il rootkit per nascondersi nei computer, Sony non aveva distribuito il suo pacchetto software con intenti illeciti, ma come strumento anti-pirateria. Di conseguenza, questo rootkit si è sviluppato con caratteristiche di distribuzione al dettaglio più che con caratteristiche di distribuzione virale. Ovviamente, come accade per le altre categorie di malware illustrate nel presente report, i dati forniti

12 in questa sede si riferiscono solamente alle famiglie di malware che lo strumento è in grado di rilevare. Anche se esistono rootkit conosciuti che non vengono rilevati da MSRT a causa della loro scarsa diffusione e, probabilmente, rootkit sconosciuti non rilevati da MSRT, il feedback dei clienti e le misurazioni effettuate grazie ad altre iniziative Microsoft, quali Windows Live OneCare e Windows Live Safety Center Beta, indicano che le cinque famiglie di rootkit che MSRT è in grado di rilevare rappresentano una parte significativa dei rootkit che oggigiorno influiscono attivamente su molti utenti. La tecnica più efficace per combattere i rootkit è la prevenzione. Si consiglia ai clienti di mantenere aggiornate le firme antivirus in modo che il meccanismo di protezione in tempo reale del software sia capace di rilevare e bloccare un rootkit prima che possa essere installato sul computer e, se possibile, di connettersi al sistema come non amministratore. Gli utenti che si connettono al sistema come normali utenti non sono in grado di installare la maggior parte dei rootkit sul computer. La generazione futura di sistemi operativi sviluppati da Microsoft, Microsoft Windows Vista, include anche varie funzioni che impediscono ai rootkit di alterare le strutture interne di base del sistema operativo. Se la prevenzione non è possibile e il computer è già stato infettato da un rootkit, i clienti devono utilizzare un prodotto antivirus o uno strumento di rimozione in grado di rilevare ed eliminare il rootkit. In questo caso, gli utenti, soprattutto quelli aziendali, devono valutare i vantaggi e gli svantaggi dell'adozione di ulteriori interventi per risolvere la situazione. Riguardo ai tipi di malware che si diffondono con attacchi di tipo social engineering, la posta elettronica è la tecnica più comune di diffusione tra quelle indicate sopra, con circa il 20% dei computer ripuliti infettati da almeno uno dei tipi di malware capaci di diffondersi via . Sebbene MSRT possa rilevare e rimuovere tre dei principali worm di messaggistica istantanea (Win32/Bropia, Win32/Kelvir e Win32/Mytob), questi worm sono stati rinvenuti in un numero relativamente esiguo di computer, ossia meno di Questa cifra va raffrontata agli oltre computer ripuliti dai soli Win32/Alcan e Win32/Antinny, che si diffondono attraverso le reti peer-to-peer. I worm che si diffondono in questo modo sono in grado di rilevare l'installazione di comuni applicazioni peer-to-peer su un computer. Dopo aver rilevato tali installazioni, creano copie di se stessi, utilizzando generalmente nomi che destano curiosità, nelle directory utilizzate dalle applicazioni peer-to-peer per la condivisione dei file in rete. In questo modo, i worm risultano condivisi sulla rete peer-to-peer. Oltre a un antivirus aggiornato, le migliori tecniche per contrastare il malware di tipo social engineering sono il comportamento dell'utente e la connessione al sistema come non amministratore, che limita l'impatto dell'esecuzione del software dannoso. Uno dei motivi per cui i recenti worm IM si sono diffusi con meno facilità rispetto ai worm peer-to-peer è attribuibile al fatto che i programmi di messaggistica istantanea hanno cominciato a integrare funzioni in grado di impedire agli utenti di infettare il sistema con software dannoso. Ad esempio, MSN Messenger versione 7 impedisce agli utenti di inviare file con certi tipi di file eseguibili e richiede all'utente un'autorizzazione aggiuntiva prima di consentirgli di fare clic su collegamenti all'interno di messaggi istantanei. Tali funzioni di protezione non sono state ancora integrate nei programmi client peer-topeer. L'altro motivo significativo alla base di questa differenza è che le applicazioni peer-to-peer, essendo meccanismi per lo scambio di file, si prestano molto di più alla diffusione di file dannosi rispetto ai programmi di messaggistica istantanea basati sull'invio di messaggi. Figura 7. Correlazione tra le infezioni da malware in base al tipo La figura 7 mostra la sovrapposizione tra le rilevazioni dei tipi di malware indicati sopra su un computer. Su tutti i computer sui quali MSRT ha rilevato un worm di posta elettronica è stato anche rinvenuto un worm peer-to-peer nell'1,0% dei casi. Per contro, nell'1,9% dei casi in cui lo strumento ha rilevato un worm peer-to-peer è stato trovato anche un worm di posta elettronica. 12

13 La sovrapposizione maggiore mostrata sopra è quella tra rootkit e Trojan backdoor. Nel 20% dei casi circa, quando è stato rilevato un rootkit su un computer, è stato trovato almeno un Trojan backdoor sullo stesso computer. Ciò mette in evidenza la tendenza che molti rootkit vengono distribuiti o derivano da Trojan backdoor. Le percentuali di sovrapposizione sono anche elevate tra i worm peer-to-peer e i Trojan backdoor e tra i worm IM e i Trojan backdoor. Le alte percentuali in questo caso sono prevedibili perché molti worm peer-to-peer e IM rilasciano spesso bot sul computer quando vengono eseguiti. Cambiamenti nel numero di rimozioni di malware Il monitoraggio dei cambiamenti nel numero di rimozioni di famiglie di malware da parte di MSRT è utile per due motivi. In primo luogo, consente a Microsoft di controllare l'attività e la diffusione di determinate famiglie di malware. Le famiglie per le quali si rileva un maggior numero di rimozioni da quando sono state aggiunte allo strumento per la prima volta indicano solitamente casi di distribuzione attiva e replica di varianti. In secondo luogo, consente a Microsoft di controllare l'efficacia di MSRT nel garantire che la diffusione delle varianti delle famiglie di malware rilevate diminuisca. Anche se altri fattori possono aver contribuito alla diffusione ridotta del malware, il fatto che MSRT abbia rimosso un numero notevole di istanze di queste famiglie di malware dai computer significa che lo strumento è almeno in parte responsabile di questo fenomeno. Figura 8. Cambiamento nel numero di rimozioni di Win32/Rbot Microsoft controlla il cambiamento nel numero di rimozioni di malware da parte di MSRT tramite due parametri che sono associati ai motivi descritti in precedenza. La figura 8 illustra questi parametri utilizzando la famiglia Win32/Rbot. Si osservi che l'asse X corrisponde ai mesi e agli anni del calendario. L'utilizzo delle date in questo modello è importante per mostrare l'avanzamento nel tempo. Dato che gli utenti sono in grado di eseguire versioni precedenti di MSRT (anche se 60 giorni dopo il rilascio viene visualizzata una schermata di avviso), l'utilizzo del mese di rilascio di MSRT falserebbe tale misurazione. Cambiamento famiglia (linea nera tratteggiata): cambiamento nel numero di rimozioni di una famiglia dal momento in cui questa è stata aggiunta allo strumento per la prima volta fino all'ultima versione. Anche se questa misurazione fornisce un'ottima panoramica sul modo in cui cambiano le rimozioni di una famiglia nel tempo, tende ad essere falsata dalle famiglie che sono attive e che, quando sono state aggiunte allo strumento per la prima volta, erano associate a un numero esiguo di rimozioni. Il grafico mostra il numero totale di rimozioni della famiglia Win32/Rbot fra aprile 2005 e marzo Utilizzando questi dati, è possibile calcolare che il numero di rimozioni di questa famiglia è aumentato di circa il 16% negli ultimi 11 mesi. Sulla base di questi dati e dei dati della figura 5, si giunge alla conclusione che Rbot è una famiglia molto attiva e diffusa. Si osservi che, nel grafico, questa serie di dati è rappresentata dalla somma delle linee continue in basso. Cambiamento medio per versione (linee continue): cambiamento nel numero di rimozioni di un dato gruppo di varianti dal momento in cui questo è stato aggiunto a una versione specifica dello strumento per la prima volta fino all'ultima versione, calcolato in media su tutte le versioni. Questo parametro non viene alterato dal numero elevato di rimozioni associate a famiglie di malware attive ed è così un indicatore migliore per determinare l'efficacia dello strumento nel ridurre le istanze di una famiglia attiva. Nel grafico, le linee continue rappresentano il numero di rimozioni, nel tempo, di un gruppo di varianti Win32/Rbot aggiunto a una versione specifica di MSRT. Più lunga è la linea, più a lungo il gruppo di varianti è stato rilevato dallo strumento. Ad esempio, la linea più lunga in blu scuro rappresenta il primo gruppo di varianti Rbot aggiunto allo strumento. L'osservazione generale da fare qui è la seguente: da quando il rilevamento di un gruppo di varianti Rbot viene aggiunto allo strumento, il numero di rimozioni di queste varianti diminuisce. Se si calcola il cambiamento nel numero di rimozioni per ciascuno di questi gruppi di varianti nel tempo e poi si fa la media dei cambiamenti, si scopre che le rimozioni delle varianti Rbot sono diminuite di circa il 79% da quando queste varianti sono state aggiunte a MSRT. 13

14 Figura 9. Cambiamenti nel numero di rimozioni di malware La figura 9 mostra quasi tutte le famiglie di malware rilevate da MSRT insieme alle due misurazioni dei cambiamenti nel numero di rimozioni (descritte sopra), disposte in ordine crescente in base al valore percentuale del cambiamento. Si osservi che le tre famiglie aggiunte alla versione di marzo 2006 dello strumento (Win32/Atak, Win32/Torvil e Win32/Zlob) non sono incluse in questo elenco perché non si è ancora avuta l'opportunità di quantificare il cambiamento nel numero di rimozioni. Inoltre, Win32/Bofra, Win32/Gibe, Win32/Opaserv, Win32/Badtrans e Win32/Zotob sono escluse perché non si sono registrati cambiamenti a sufficienza (dovrebbero essere almeno 1.000) per generare una misurazione affidabile degli stessi. Come indicato in figura, è incoraggiante osservare che la diffusione della maggior parte delle famiglie (41 su 53) è diminuita da quando queste sono state aggiunte a MSRT, con 33 famiglie (su 41) che mostrano una riduzione di oltre il 50% e 21 (su 41) con una riduzione di addirittura il 75%. Delle 12 famiglie la cui diffusione è nel complesso aumentata, solo tre (Win32/Gael, Win32/Lovgate e Win32/Wukill) hanno registrato, in media, un aumento costante in ogni gruppo di varianti aggiunte a MSRT. Le restanti nove famiglie (compresa Win32/Rbot, come mostrato in figura 8) hanno sperimentato una netta diminuzione nel numero di rimozioni per ciascuna versione. Altre osservazioni da trarre da questi dati: Il numero di rimozioni di WinNT/F4IRootkit, il primo rootkit First4Internet distribuito con alcuni CD musicali della Sony, è diminuito rapidamente da quando il suo rilevamento è stato aggiunto alla versione di MSRT di dicembre Questa tendenza indica che probabilmente solo pochi utenti hanno installato o reinstallato il software dai CD incriminati dopo lo scalpore mediatico suscitato da questo problema. Il rapido aumento del numero di rimozioni della famiglia Mywife è riconducibile all'inclusione di Win32/Mywife.E in MSRT. La variante Mywife.E, comparsa per la prima volta nel gennaio 2006, era denominata dalla stampa di settore anche CME-24 e worm Kama Sutra. Il worm si diffondeva soprattutto tramite messaggi ed era in grado di danneggiare importanti file di dati il terzo giorno del mese. In questo caso, il numero di rimozioni è salito vertiginosamente da circa 700 nel gennaio 2006 a circa nel febbraio L'aumento del numero di rimozioni della famiglia Win32/Rbot è dovuto all'alto numero di varianti della stessa famiglia aggiunte a ogni nuova versione di MSRT. In media, ogni mese circa nuove varianti di Win32/Rbot sono state aggiunte finora a MSRT. Gli aumenti nel numero di rimozioni di famiglie quali Win32/Hackdef e Win32/Ryknos sono attribuibili al numero esiguo di rimozioni iniziali che, a sua volta, è dovuto al numero anch'esso esiguo di varianti inizialmente rilevate dallo strumento. Ad esempio, la versione di MSRT di aprile 2005 era in grado di rilevare 78 varianti diverse della famiglia Win32/Hackdef. Questo numero è aumentato vertiginosamente fino a raggiungere le 439 varianti nel marzo del 2006, il che rappresenta 14

15 un aumento di oltre il 400%. Analogamente, il numero di rimozioni è passato da circa a nello stesso periodo. Ciò significa che, anche se il numero di rimozioni di Hackdef è ancora basso rispetto a quello di altre famiglie di malware, questo numero è aumentato notevolmente da quando il rilevamento della famiglia è stato aggiunto per la prima volta a MSRT. Queste tendenze sono evidenziate dall'andamento dei cambiamenti per questa famiglia, mostrati in figura 9. Sebbene vi sia stato un rapido aumento nel numero di rimozioni (842%), questa cifra è esacerbata dal fatto che le prime rimozioni della famiglia erano esigue. Il numero di rimozioni della famiglia, per ciascuna versione di MSRT, è diminuito in media del 31%. Informazioni sui sistemi operativi Utilizzando le informazioni sulle misurazioni raccolte da MSRT, Microsoft è in grado di determinare la diffusione del malware rilevato sulle versioni supportate di Windows. La figura 10 mostra diverse visualizzazioni della diffusione del malware su questi sistemi operativi per la versione di marzo Nei primi due grafici a torta si prendono in considerazione tutti i tipi di malware rilevati con la versione di marzo 2006 di MSRT. Nel grafico denominato Totale si osserva che la maggior parte delle rimozioni avviene in Windows XP SP2, con Windows XP oggetto dell'89% di tutte le rimozioni effettuate da MSRT. L'alto numero di disinfezioni nei computer che eseguono Windows XP SP2 è prevedibile, perché la maggior parte delle esecuzioni dello strumento avviene su computer con questo sistema operativo. Di conseguenza, per ottenere un quadro più realistico sulla diffusione di un certo tipo di malware su determinati sistemi operativi, i dati della prima figura devono essere normalizzati. In questo caso, normalizzazione significa regolare la percentuale di disinfezioni sui vari sistemi operativi per prendere in considerazione il numero di esecuzioni dello strumento su un determinato sistema operativo. In altre parole, per ridurre la deviazione nella percentuale di disinfezioni introdotta da un alto numero di esecuzioni di MSRT su un sistema operativo, si divide il numero di disinfezioni effettuate su uno specifico sistema operativo per la percentuale relativa di esecuzioni su quel sistema operativo. In questo modo, nei sistemi operativi con un'alta percentuale di esecuzioni di MSRT, il numero di disinfezioni aumenterà di un quantità più piccola rispetto a un sistema operativo con un bassa percentuale di esecuzioni. La formula matematica specifica utilizzata in questo caso è la seguente (dove OS è l'acronimo di Operating System in inglese, ovvero sistema operativo): Disinfezioni normalizzateos = DisinfezioniOS/Percentuale esecuzionios Figura 10. Computer ripuliti con la versione di marzo 2006 in base al sistema operativo 15

16 L'applicazione di questa formula alle percentuali di disinfezioni ed esecuzioni per la versione di marzo 2006 dà come risultato il grafico nell'angolo superiore destro della figura 10. Il grafico mostra cambiamenti notevoli nelle percentuali, con Windows XP SP2 che scende ad appena il 3% delle disinfezioni normalizzate e Windows XP Gold e SP1 oggetto del 63% delle disinfezioni. Questo risultato è ragionevole sia in termini tecnici che sociali. Dal punto di vista tecnico, Windows XP SP2 integra alcune patch e funzionalità avanzate di protezione per vulnerabilità non rilevate in versioni precedenti di Windows XP, il che rende in alcuni casi più difficile l'infezione da malware. Dal punto di vista sociale, è probabile che un sistema sul quale non è stato ancora effettuato l'aggiornamento all'ultimo service pack sia più esposto agli attacchi di tipo social engineering. Questo risultato sembra corrispondere alla realtà dei fatti anche per Windows 2000 e Windows Server 2003, dato che le ultime versioni dei service pack di questi sistemi operativi registrano il numero minore di disinfezioni normalizzate rispetto alle versioni precedenti dei sistemi operativi. I grafici che seguono i due grafici principali mostrano le disinfezioni normalizzate suddivise per le stesse categorie indicate in figura 2. In generale, i risultati di questi grafici sono simili ai risultati normalizzati quando si prendono in considerazione tutte le disinfezioni e l'ordine dei sistemi operativi è identico in tutti i casi. Per quanto riguarda Windows XP SP2, è interessante osservare che le percentuali più alte per le disinfezioni su questo sistema operativo sono causate da malware che si diffonde tramite posta elettronica, messaggistica istantanea e reti peer-to-peer. Questo risultato è prevedibile perché questi tipi di malware (diversamente dai worm exploit, ad esempio) utilizzano attacchi di tipo social engineering per infettare un computer, un metodo a cui sono esposti tutti i sistemi operativi. Informazioni sulle impostazioni della lingua Figura 11. Computer ripuliti con la versione di marzo 2006 in base alla lingua La figura 11 mostra la suddivisione dei computer ripuliti in base alla lingua del sistema operativo per la versione di marzo Si osservi che le impostazioni della lingua non sono necessariamente indicative della posizione geografica. Ad esempio, la lingua Inglese (US) è piuttosto comune anche in Paesi diversi dagli Stati Uniti. Il grafico sul lato sinistro della figura 11 rivela che molti computer ripuliti hanno un sistema operativo inglese. Tuttavia, come accadeva sopra per Windows XP SP2, questa misurazione è abbastanza fuorviante poiché molti computer sui quali lo strumento viene eseguito hanno un sistema operativo inglese. Di conseguenza, analogamente alle versioni dei sistemi operativi, i computer ripuliti devono essere normalizzati dalla percentuale di esecuzioni delle impostazioni della lingua. Il calcolo è simile a quello effettuato per la versione del sistema operativo, con Percentuale esecuzionilingua utilizzato al posto di Percentuale esecuzionios. L'esito di questo calcolo viene mostrato sul lato destro della figura 11 e produce risultati interessanti. In questo caso, il processo di normalizzazione ha diviso le disinfezioni del tutto equamente tra la maggior parte delle lingue. In altre parole, quando vengono prese in considerazione tutte le istanze di malware rimosse da MSRT e i valori vengono normalizzati, le rimozioni delle istanze di malware vengono suddivise fra tutte le lingue, compresa la lingua inglese. Come risulta evidente dal grafico, l'eccezione a questa affermazione è rappresentata dalla lingua turca, associata al 20,2% delle disinfezioni di computer dopo il calcolo di normalizzazione. Un'analisi più approfondita dei dati mostra che questo fenomeno è riscontrabile anche in tutte le famiglie di malware. Il team Microsoft Antimalware continua a lavorare su questi dati, ma la ragione specifica del perché un'alta percentuale di rilevamenti normalizzati è associata alla lingua turca è tuttora sconosciuta. 16

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2

Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2 Funzionalità integrate per la produzione di processo e logistica di Dynamics AX Questo documento è stato tradotto automaticamente senza alcun intervento umano. Il documento viene fornito "così com'è" e

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00 E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Manuale di istruzioni. SystemDiagnostics

Manuale di istruzioni. SystemDiagnostics Manuale di istruzioni Software SystemDiagnostics Congratulazioni per aver scelto un prodotto innovativo di Fujitsu. Le informazioni più recenti sui nostri prodotti, suggerimenti, aggiornamenti, ecc. sono

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Funzionalità per l'italia

Funzionalità per l'italia Funzionalità per l'italia Microsoft Corporation Data di pubblicazione: novembre 2006 Microsoft Dynamics è una linea di soluzioni per la gestione aziendale adattabili e integrate che consente di prendere

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Guida per Driver Universale della Stampante

Guida per Driver Universale della Stampante Guida per Driver Universale della Stampante Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versione B ITA 1 Cenni preliminari

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

DOCUMENTAZIONE POISSON

DOCUMENTAZIONE POISSON DOCUMENTAZIONE POISSON INDICE: 1. Primo approccio all'interfaccia 2. Distribuzione dei dati 3. Effettuare una elaborazione e una lettura dell'elaborazione 4. Sistema di aggiornamenti 5. Assistenza 6. Acquisto

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online

Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Organizzare presentazioni e corsi online...2 Comunicare in modo

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)

Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Provincia di Genova Area 10 - Politiche Formative e Istruzione Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Istruzioni

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Istruzioni di installazione per Internet Security. Indice

Istruzioni di installazione per Internet Security. Indice Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI

PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI Sintesi del progetto : La nuova procedura di gestione dei reclami è seguita dall URP dall inizio alla fine, secondo il seguente iter: il cittadino segnala

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

SmartGPS Satellite Information System Guida all utilizzo del programma Sviluppato da Fabio e Marco Adriani Versione 1.0.0

SmartGPS Satellite Information System Guida all utilizzo del programma Sviluppato da Fabio e Marco Adriani Versione 1.0.0 SmartGPS Satellite Information System Guida all utilizzo del programma Sviluppato da Fabio e Marco Adriani Versione 1.0.0 Benvenuto in SmartGPS, l'applicativo che consente di determinare, utilizzando un

Dettagli

Il mercato mobiliare

Il mercato mobiliare Il mercato mobiliare E il luogo nel quale trovano esecuzione tutte le operazioni aventi per oggetto valori mobiliari, ossia strumenti finanziari così denominati per la loro attitudine a circolare facilmente

Dettagli

Come valutare le caratteristiche aerobiche di ogni singolo atleta sul campo

Come valutare le caratteristiche aerobiche di ogni singolo atleta sul campo Come valutare le caratteristiche aerobiche di ogni singolo atleta sul campo Prima di organizzare un programma di allenamento al fine di elevare il livello di prestazione, è necessario valutare le capacità

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

SAP BusinessObjects Versione del documento: 4.2 2015-11-12. Manuale di installazione di Dashboards LiveCycle Data Services Gateway

SAP BusinessObjects Versione del documento: 4.2 2015-11-12. Manuale di installazione di Dashboards LiveCycle Data Services Gateway SAP BusinessObjects Versione del documento: 4.2 2015-11-12 Manuale di installazione di Dashboards LiveCycle Data Services Gateway Contenuto 1 Cronologia del documento.... 3 2 Informazioni sul manuale....

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO

GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO 27 Giugno 2011 DOC. ES-31-IS-0B PAG. 2 DI 26 INDICE PREMESSA 3 1. INSTALLAZIONE

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

Stampa in linea 4.0. Edizione 1

Stampa in linea 4.0. Edizione 1 Stampa in linea 4.0 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli