SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITYNET Servizio Antivirus e Prevenzione Computer Crime"

Transcript

1 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2004 PRIMI DATI E TENDENZE DEL 2005 Edizione riservata agli aderenti al servizio SECURITYNET Tutti i diritti sono riservati: OASI S.p.A. Le riproduzioni parziali sono autorizzate solo citando la fonte Fonte: OASI Servizio SECURITYNET OASI - OUTSOURCING APPLICATIVO E SERVIZI INNOVATIVI Azienda del Gruppo Bancario Istituto Centrale delle Banche Popolari Italiane Via Domenico Sansotta, 97, ROMA. Tel.: Fax.: Via Verziere, MILANO. Tel. 02/ Centr. Tel. 02/ , Fax 02/ OASI - Servizio SECURITYNET 1

2 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Utilità della ricerca I dati, le analisi e le considerazioni contenute nella presente ricerca, oltre a costituire un tradizionale strumento di supporto per le valutazioni di alcuni specifici rischi informatici e l organizzazione di presidi e di policy per la sicurezza, sono utili anche ai fini della verifica dell'efficacia dei prodotti di protezione dai programmi di cui all'art. 615 quinquies del codice penale. Il rapporto può costituire uno strumento di ausilio anche per le valutazioni di cui al d.lgs. 30 giugno 2003 n.196 Allegato B) in materia di misure di sicurezza per la protezione dei dati personali, nonché al D.P.C.M., Dipartimento per le innovazioni e le tecnologie, del 16 gennaio 2002 in materia di sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni. Ringraziamenti Per il particolare contributo fornito alla ricerca, si desidera ringraziare tutti gli aderenti al servizio che con le loro segnalazioni hanno consentito il censimento dei casi e la conseguente elaborazione delle statistiche e delle considerazioni di comune utilità. Censimento e analisi dei dati La raccolta dei dati, la preparazione dei questionari, l elaborazione e la grafica sono stati effettuati da Monica De Baldironi. Le analisi sul phishing e spyware da Panfilo Marcelli e Alain De Cristofaris. L analisi dei dati, le considerazioni storiche e di tendenza da Paolo Monti e Fulvio Berghella. La sintesi della ricerca e la compilazione del volume annuale su virus, worm e malware è a cura di Fulvio Berghella. OASI - Servizio SECURITYNET 2

3 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 SOMMARIO PRECISAZIONI METODOLOGICHE SULLA RICERCA... 4 SINTESI DEI DATI PER L ANNO Numero dei casi... 5 Tipi di virus circolanti... 5 Le principali vulnerabilità... 5 Virus più diffusi... 5 Come avviene la diffusione... 5 Distribuzione geografica... 5 I periodi dell anno più critici... 6 Virus noti e intercettati... 6 INCIDENTI E SOLUZIONI PER LA SICUREZZA ADOTTATE... 7 Casi di spam per ogni PC... 7 CONSIDERAZIONI GENERALI E TENDENZE ) I sistemi operativi interessati ) Le prime tendenze rilevate nel RACCOMANDAZIONI UTILI PER LA PREVENZIONE DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL TIPI DI VIRUS PIU DIFFUSI IN ITALIA NEL CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL DISTRIBUZIONE PERCENTUALE PER TIPOLOGIE DI VIRUS E WORM NEL LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL I VIRUS PIU DIFFUSI NEL 2004 E CONFRONTO CON IL BIENNIO PRECEDENTE. 23 ANDAMENTO DEI TIPI DI VIRUS NEGLI ULTIMI ANNI TIPI DI VIRUS DIFFUSI IN ITALIA DAL COME SI DIFFONDONO I VIRUS MEZZI DI DIFFUSIONE DAL 1998 AL I PERIODI DELL ANNO PIÙ CRITICI DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO DISTRIBUZIONE PER REGIONE VIRUS E VULNERABILITA DEL SOFTWARE PRINCIPALI VULNERABILITA SFRUTTATE NEL PRINCIPALI VULNERABILITA DAL 2000 AL VIRUS DIFFUSI IN ITALIA DAL 2001 CHE HANNO UTILIZZATO VULNERABILITÀ NUMERO DI VIRUS NOTI NEL MONDO VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE APPROFONDIMENTO INCIDENTI E SOLUZIONI ADOTTATE PER LA SICUREZZA DATI STORICI DIFFUSIONE DEI VIRUS DURANTE L ANNO INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL OASI - Servizio SECURITYNET 3

4 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 PRECISAZIONI METODOLOGICHE SULLA RICERCA Di seguito viene riportata la sintesi delle rilevazioni statistiche e delle considerazioni analitiche predisposte dal Servizio SECURITYNET erogato da OASI SpA, sulla diffusione dei virus nelle aziende italiane destinatarie delle attività del servizio. La presente edizione è la XIII. L autore della rilevazione sul tema Virus informatici, Internet Worm, Malicious software circolanti in Italia nel 2004 è la Business Unit Sicurezza e Controlli di OASI SpA 1 (Via Sansotta 97, Roma) attraverso il proprio servizio antivirus e prevenzione computer crime denominato SECURITYNET che è proprietaria dei dati. La rilevazione non è stata commissionata, viene svolta nell ambito delle attività di assistenza fornite agli utenti del servizio ed è finalizzata a comprendere meglio come si diffondono i cosiddetti virus dei computer ed a fornire indicazioni utili alla prevenzione degli incidenti informatici. La rilevazione è relativa al periodo gennaio-dicembre 2004 ed è basata sui dati raccolti in seguito alle segnalazioni spontanee pervenute ai servizi di help desk di SecurityNet. I dati raccolti, pur se non rappresentativi dell universo delle imprese italiane, permettono di capire meglio i problemi affrontati, le soluzioni, le nuove tendenze. Nelle analisi dei dati elaborati e nelle sintesi si è preferito non enfatizzare i singoli casi che hanno richiesto un impegno superiore a quello ordinario, al fine di evitare che le percentuali e le medie subissero un influenza eccessiva ed esagerata che avrebbe potuto condizionare la descrizione d insieme, la percezione e la comprensione del fenomeno in esame, alterando il necessario equilibrio delle indicazioni riassuntive. La ricerca sulla diffusione dei virus dei computer comprende anche i cosiddetti Internet worm ed ogni programma informatico con caratteristiche di malignità che circola in rete e può arrecare danno. Il termine virus è utilizzato genericamente per indicare ogni codice informatico con finalità o effetti di malignità 2. A supporto della casistica generale è stata condotta una ulteriore rilevazione mirata a particolari aspetti della sicurezza informatica, utilizzando un questionario anonimo distribuito e compilato durante incontri dei gruppi di lavoro di SecurityNet. Sulla base delle indicazioni fornite sono state ricavate indicazioni di sintesi circa: la tipologia degli attacchi, degli incidenti e dei danni subiti; la diffusione interna alle imprese dei virus in termini di postazioni interessate; il tempo medio dedicato alla soluzione dei problemi riscontrati; le misure di prevenzione adottate; alcune indicazioni circa lo spamming ed il phishing. 1 OASI - OUTSOURCING APPLICATIVO E SERVIZI INNOVATIVI Sede di Roma: Via Domenico Sansotta, 97, ROMA. Tel.: Fax.: Sede di Milano: Via Verziere, MILANO. Tel. 02/ Centr. Tel. 02/ , Fax 02/ : 2 Il termine malware deriva dalla contrazione della locuzione malicious software ed indica particolari programmi informatici capaci di arrecare disturbo o danno. OASI - Servizio SECURITYNET 4

5 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 ANALISI DEI DATI SINTESI DEI DATI PER L ANNO 2004 Numero dei casi I casi complessivi segnalati dagli utenti del servizio insieme a quelli ricavati dai questionari anonimi sono stati Tipi di virus circolanti I diversi tipi di virus individuati sul territorio italiano dalle aziende che hanno fornito le proprie casistiche sono stati 38, comprese molte varianti della famiglia definita Netsky e Bagle. Raggruppando le varianti, le famiglie omogenee di virus circolanti sono state 17. Le principali vulnerabilità Le vulnerabilità individuate nei sistemi operativi che sono state utilizzate negativamente dai virus per arrecare danni o disturbi, sono state 6. Virus più diffusi Gli eventi più significativi sono stati provocati da 14 diversi virus che, nel loro insieme, hanno generato l 81% degli incidenti. Tali virus sono identificati con i seguenti nomi: W32.Netsky.P % W32.Netsky.Q % W32.Netsky.X 167 8% Trojan Agobot 166 8% W32.Mydoom.A 163 8% W32.Netsky.B 150 7% W32.Netsky.D 109 5% W32.Sasser.A-D 84 4% W32.Bagle.AS 68 3% W32.Nachi.B 64 3% W32.Bagle.AI 57 3% W32.Netsky.AB 53 3% W32.Sober.G 48 2% Trojan Downloader.A1 47 2% Come avviene la diffusione Tra le aziende segnalanti, i principali veicoli di diffusione di virus e I-worm sono stati: - 70% , - 30% Internet. Nessuna segnalazione di incidenti di rilievo ha riguardato virus contenuti in supporti rimovibili. Questo tipo di infezione si verifica solo all interno di alcune unità aziendali senza propagarsi all esterno dell impresa. Distribuzione geografica La distribuzione dei casi posti in relazione all ubicazione geografica delle aziende segnalanti è stata: - nord Italia 51% con casi - centro Italia 35% con 686 casi - sud Italia 14% con 290 casi OASI - Servizio SECURITYNET 5

6 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Da tutte le regioni sono pervenute segnalazioni, con prevalenza del Lazio e della Lombardia. L incidenza percentuale dei casi è stata la seguente: 31% Lombardia 25% Lazio 8% Veneto 6% Campania 5% Sicilia 4% Toscana 3% Emilia Romagna, Trentino, Liguria 2% Umbria, Piemonte, Puglia 1% Molise, Marche, Val d'aosta, Abruzzo, Calabria, Sardegna, Basilicata, Friuli I periodi dell anno più critici La presenza di virus è stata intensa nel bimestre marzo/aprile. In tale periodo sono stati registrati complessivamente 952 casi pari al 47% di quelli segnalati nell anno. aprile % marzo % maggio 190 9% gennaio 172 9% febbraio 166 8% giugno 105 5% novembre 98 5% luglio 83 4% ottobre 80 4% dicembre 69 3% settembre 68 3% agosto 20 1% Virus noti e intercettati La stima del numero dei virus noti e riconosciuti dagli antivirus è di , ma gli incidenti e i danni sono stati quasi sempre provocati solo da codici maligni nuovi che hanno sorpreso gli utenti eludendo gli strumenti di prevenzione non aggiornati. Tali nuovi codici sono inseriti nei prodotti di prevenzione solo successivamente alla loro individuazione, di conseguenza, se la loro diffusione è rapida, ed avviene in poche ore, provocheranno disturbi e danni soprattutto a quelle imprese o strutture aziendali che non sono organizzate per effettuare un tempestivo aggiornamento, con modalità automatiche, degli strumenti di prevenzione. Sistemi operativi interessati. I casi censiti nelle aziende riguardano ambienti informatici con sistemi operativi Windows. Nel corso del 2004 non si sono verificati incidenti noti e di rilievo per le piattaforme Linux per le quali, comunque, sono stati individuati alcuni bug. Anche in sistemi open source, quali Samba, Squid e PHP, sono state riscontrate falle nella sicurezza eliminate da apposite patch. Prime tendenze rilevate nel I dati relativi al primo quadrimestre del 2005 confermano le nuove tendenze. Risultano particolarmente diffusi I-worm del gruppo W32. Netsky (75%), W32 Bagle (8%), W32 Sober (4%) e, si evidenziano i primi casi di phish trojan dovuti a codici maligni chiamati: HTML/Bankfraud.gen e HTML.Smithfraud.gen. OASI - Servizio SECURITYNET 6

7 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 APPROFONDIMENTO INCIDENTI E SOLUZIONI ADOTTATE PER LA SICUREZZA E stata condotta una rilevazione mirata a particolari aspetti della sicurezza informatica, utilizzando un questionario distribuito durante incontri dei gruppi di lavoro di SecurityNet. Sulla base delle indicazioni fornite dalle risposte raccolte è possibile riepilogare i seguenti prospetti di sintesi. Commento sintetico Il 75% delle aziende, che in anonimato ha compilato il questionario, ha subito disturbi o incidenti informatici, prevalentemente dovuti a Internet-worm e in alcuni casi ad attacchi finalizzati a disturbi o interruzioni del servizio (DoS). Le infezioni hanno colpito soprattutto i server e spesso si sono diffuse ai client. Gli effetti degli incidenti hanno generato in molti casi invii automatici ed inconsapevoli di infette ad altri destinatari, nonché perdite di tempo e di produttività. Metà degli incidenti sono stati risolti in un tempo compreso tra una e otto ore, da personale interno (delle aziende colpite) che nella metà dei casi è supportata da specialisti esterni. La posta indesiderata ha raggiunto alti livelli di diffusione. Per la prevenzione tutte le imprese adottano programmi antivirus su PC client e sui web server ed hanno installato firewall. In aumento le installazioni di applicazioni per la protezione dei server di posta. Crescono l interesse e le installazioni per la protezione di rete con IDS e IPS (Intrusion Detection/Prevention Systems). Danni o disturbi riscontrati Invio automatico ed inconsapevole di infette ad altri destinatari 57% Perdita di tempo o di produttività 43% Inutili messaggi video 29% Invio inconsapevole di documenti o brani di documenti ad altri utenti 29% PC non disponibili agli utenti 14% Ritardi nei tempi di risposta 14% Blocchi di sistema 14% Danni non conosciuti 14% Casi di spam per ogni PC Da 5 a 10 67% Meno di 5 33% Postazioni di lavoro interessate Server<20% 86% Workstation<20% 57% Workstation dal 20% al 50% 14% Workstation > 50% 14% OASI - Servizio SECURITYNET 7

8 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Numero di PC raggiunti da virus meno di 30 43% % oltre 100 (e più di 300) 28% Tempo impiegato per risolvere i problemi Server meno di 1h 17% Server da 1 h a 8 h 50% Server oltre 8 h 17% Workstation meno di 1 h 17% Workstation da 1 h a 8 h 50% Workstation oltre 8 h 17% Persone che hanno risolto l incidente Solo personale interno 57% Personale interno ed esterno 43% Misure di prevenzione adottate Protezione Antivirus sui Personal Computer Client 100% Protezione Antivirus sui Server WEB 100% Protezione Accessi alla rete tramite Firewall 100% Protezione Antivirus sui Server di Posta 86% Gestione Automatica Centralizzata delle Policy di sicurezza 71% Protezione Antivirus sulla rete per mezzo di macchine dedicate (appliance) 57% Protezione rete con IDS (Intrusion Detection Systems) 57% Protezione rete con IPS (Intrusion Prevention Systems) 14% OASI - Servizio SECURITYNET 8

9 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 CONSIDERAZIONI GENERALI E TENDENZE Nell anno 2004, la diffusione e gli effetti dei virus informatici e dei codici maligni in rete ha confermato le ipotesi e gli andamenti già prospettati nel 2003 ed ha evidenziato nuove tendenze. Gli elementi di maggior rilievo che nel loro insieme condizionano l attuale scenario sono i seguenti: 1) la conferma che è cessata la produzione di virus di tipo tradizionale; 2) la produzione di network worm con specifiche finalità; 3) l emergere di nuovi comportamenti e di worm derivati dal conflitto di motivazioni tra chi li produce; 4) lo sviluppo dello spamming; 5) la comparsa di un nuovo negativo fenomeno definito phishing; 6) l aumento dei programmi di spia definiti spyware; 7) i primi tentativi di infezione a telefoni cellulari e palmari. 1) La conferma che è cessata la produzione di virus di tipo tradizionale. Al riguardo è necessario riassumere alcuni aspetti. Innanzitutto il cambiamento tecnologico avvenuto negli ultimi anni caratterizzato dall uso della rete e dalla progressiva scomparsa dell uso di alcuni supporti per la registrazione dei dati, quali i floppy disk, i Cd Rom. Ciò ha ovviamente comportato la fine della diffusione dei virus di tipo tradizionale. A questa prima variabile si aggiunge la progressiva scomparsa dei macro virus. Così già dal 2003 può considerarsi esaurita l era dei virus di prima generazione. (Si vedano i precedenti rapporti SecurityNet). Tuttavia sono ancora registrati alcuni casi interni alle imprese, dovuti ai virus cosiddetti tradizionali, ma ciò è dovuto non alla produzione e diffusione di questi codici, ma a fenomeni interni alle aziende dove permangono file non perfettamente bonificati. Le metodologie di attacco sono state orientate sulla diffusione di network worm in grado di sfruttare le vulnerabilità individuate nel software. E su questo aspetto si sono concentrate sia le azioni degli scrittori di virus, sia le iniziative degli operatori dedicati alla prevenzione ed al contrasto. 2) La produzione di network worm con specifiche finalità. Il ricambio generazionale avvenuto tra gli scrittori di virus, peraltro a volte in conflitto tra loro, l aumentata qualità dei prodotti antivirus, il ricorso sempre più intenso da parte delle imprese e dei privati all uso di strumenti quali firewall, Ids, Ips, ed altri; l approvazione e l entrata in vigore di leggi sulla sicurezza informatica; l organizzazione di corpi investigativi specializzati; le campagne informative dei mass media, la crescita culturale specialistica degli utenti; hanno, nel loro insieme, modificato lo scenario di riferimento di questo negativo fenomeno. Oggi, scrivere un virus che abbia le capacità di diffondersi non è semplice come negli anni novanta. E ciò ha selezionato il numero di scrittori, il numero di worm prodotti e contemporaneamente indirizzato le attenzioni di chi pone in essere gli illeciti su altre forme di vandalismo, disturbi ed attacchi. 3) L emergere di nuovi comportamenti e di worm derivati dal conflitto di motivazioni tra chi li produce. OASI - Servizio SECURITYNET 9

10 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Nella prima parte del 2004, sei famiglie di worm si sono largamente diffuse via Internet, determinando la maggior parte degli incidenti: Netsky, Mydoom, Bagle, Korgo, Sasser e Sober. Il primo maggio del 2004 si è innescata l infezione da worm più interessante dell anno, quando il worm chiamato Sasser ha cominciato a diffondersi, sfruttando una vulnerabilità del servizio LSASS di Windows 2000 e Windows XP. Microsoft aveva già reso disponibile una patch di sicurezza 18 giorni prima. Ma la veloce diffusione del worm permette di ipotizzare che molte aziende ed utenti privati non avevano ancora installato l idonea difesa. Questo tipo di rischio, caratterizzato dalla comparsa di un nuovo virus subito dopo l individuazione e l annuncio di una vulnerabilità significativa, si è verificato altre volte nel corso dell anno. Per molti aspetti, l infezione causata da Sasser può essere confrontata e paragonata con quella originata da Blaster, avvenuta nel Entrambi sono worm di rete che attaccano direttamente le porte TCP/IP dei sistemi operativi Windows 2000 e XP, controllando indirizzi IP selezionati casualmente e usando i protocolli FTP (o TFTP Trivial File Transfer Protocol) per trasferire il file infetto sui computer remoti. Inoltre, tutti e due causano il riavvio delle macchine infette. Il Sasser, nel mondo, ha provocato anche disservizi in grandi o particolari sistemi e servizi socialmente utili, quali l azienda ferroviaria in Australia, strumenti medicali ospedalieri in Svezia, sistemi della Commissione Europea. Il Sasser è stato rilasciato durante un sabato mattina. Il venerdì successivo la polizia tedesca ha arrestato un giovane programmatore (S. J.), che ha confessato di aver scritto i due worm Sasser e Netsky con la motivazione di ostacolare le infezioni e la diffusione di Bagle e Mydoom. Tuttavia nei mesi successivi all arresto tali virus hanno continuato a diffondersi via Internet, raggiungendo in molti paesi il primato nelle statistiche della diffusione. Il conflitto ha riguardato due schieramenti. Da una parte gli autori dei worm Bagle, Mydoom e dall altra l autore del Netsky. Tutti questi worm si diffondono sotto forma di allegati infetti a delle . I primi due installano degli spam proxy, mentre Netsky li disinstalla. La sfida telematica si è protratta per cinque mesi, da gennaio a maggio. Nel periodo sono comparse molte nuove varianti dei suddetti worm. Il picco di maggior diffusione si è verificato con il rilascio della prima versione di Mydoom (Mydoom.A), intercettato per la prima volta il 26 gennaio. Il grado di diffusione via raggiunto da Mydoom.A viene annoverato tra le massime pandemie informatiche dall avvento di Internet, avendo superato anche la diffusione registrata nel 2003 dal Sobig.F. Per la guerra elettronica sono stati usati importanti siti e motori di ricerca. Molte varianti del Mydoom presentavano la caratteristica di lanciare degli attacchi DDoS (Distributed Denial of Service). Le tecniche usate nelle varianti di questi worm per dissimulare la loro vera natura di file eseguibili ed ingannare gli utenti sono diverse. Alcune varianti della famiglia di worm Bagle hanno utilizzato icone che ricordano quelle delle normali cartelle di Windows nel tentativo di rendere più difficile la propria individuazione da parte degli scanner antivirus. L autore del Bagle ha usato vari tipi di allegati: inizialmente normali eseguibili, poi archivi autoestraenti; quindi file ZIP cifrati nei quali la password veniva riportata in chiaro nel testo dell , infine l uso di archivi cifrati e messaggi che contenevano la password all interno di immagini accluse al messaggio. Nel tentativo di ingannare gli utenti, anche Mydoom ha usato particolari icone di applicazioni molto diffuse: documenti Microsoft Word o file di tipo audio/video. OASI - Servizio SECURITYNET 10

11 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Netsky, invece, ha usato delle intestazioni di messaggio che lasciavano pensare a un controllo antivirus avvenuto sul messaggio infetto, trovato innocuo e privo di virus. La variante Netsky.X, inoltre, ha usato diversi linguaggi nel testo delle , selezionandoli in base al dominio al quale inviava se stesso e spedendo in svedese, italiano, inglese, francese, tedesco, portoghese, ecc. L obiettivo principale di Bagle e Mydoom è consistito nel trasformare i computer infettati in proxy spam che gli spammer potevano usare per inviare non richieste, (quindi indesiderate per gli utenti). Il trojan proxy Mitglieder rappresenta una sorta di ponte tra questi due worm. La prima versione del trojan è stata usata dal Bagle.A nel gennaio 2004: il worm lo trasferiva da un sito web per poi installarlo sul computer infettato. Mydoom.A installava una backdoor nei computer infetti. L ipotesi è che dopo qualche giorno dall infezione di Mydoom.A, qualcuno - che probabilmente conosceva come operare con la backdoor installata dal worm - ha effettuato una scansione ad ampio raggio su Internet alla ricerca di computer infetti da Mydoom.A, per poi usare la backdoor per installare il trojan Mitglieder ed avviare azioni di spam. Da giugno la situazione si è normalizzata. Le ultime importanti epidemie si sono verificate nel primo semestre dell anno, a prosecuzione di un andamento iniziato nel biennio precedente ( ). Nel secondo semestre dell anno, invece, è cessata la produzione di nuovi I-worm. Probabilmente l interruzione è dovuta ad una forte ed efficace azione di repressione posta in essere contemporaneamente da organismi investigativi in più Paesi. Al riguardo si considerino anche gli effetti innescati dalle taglie (premi) poste sugli autori di alcuni worm. Tali azioni, hanno consentito sia la cattura di originali scrittori di virus, sia di esercitare una rilevante pressione psicologica su chi intendeva farlo con l effetto di bloccarne le attività insieme al disgregarsi dei gruppi dediti a questi illeciti. Le azioni di repressione più significative hanno riguardato i seguenti fatti. Nel mese di maggio sono stati arrestati: in Germania gli autori dei virus Sasser e Netsky, nonché gli autori di alcune varianti del virus Agobot; in Canada gli scrittori del virus Randex; a Taiwan il preparatore della backdoor Peep. A giugno, in Finlandia è arrestato l autore del virus VBS/Lasku. Sempre a giugno in Ungheria viene condannato l autore del virus Magold. A luglio, in Russia sono arrestati tre hacker dediti all organizzazione di attacchi finalizzati all interruzione di servizi (DDoS) e in Spagna viene condannato l autore della backdoor detta Cabrotor. In agosto, negli USA, viene identificato l autore del worm Blaster.B che confessa le proprie azioni. In novembre, in Russia, viene condannato un membro del gruppo chiamato 29A. A tali azioni si aggiungono altre operazioni finalizzate all arresto di criminali della rete. Ad esempio, in USA vengono chiusi alcuni siti, dedicati al commercio di numeri di carte di credito sottratti illecitamente. Altri arresti in Russia, Lituania e Ucraina, su persone responsabili di azioni di phishing in Australia, Inghilterra e Usa. 4) Lo sviluppo dello spamming. Alcune ricerche sostengono che circa il 70% delle che circolano su Internet è attribuibile al cosiddetto spam e che la maggior parte di questi messaggi viene inviato attraverso i computer di utenti ignari, il cui PC all insaputa del proprietario è usato come se fosse uno spam proxy o spam relay. L azione sarebbe innescata da OASI - Servizio SECURITYNET 11

12 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 virus scritti appositamente per questo fine, con l effetto di diffondere milioni di commerciali non richieste, In tale ambito sono riconducibili le sei famiglie di worm diffuse via Internet nel primo semestre del 2004, (Netsky, Mydoom, Bagle, Korgo, Sasser e Sober). In particolare Bagle, Mydoom e Korgo sono classificabili come malware (malicious software). Alcuni autori di azioni di spamming (uno dei quali negli USA condannato a nove anni di reclusione) hanno evidenziato i benefici economici che derivano dallo spam quantizzabili anche in alcune decine di migliaia di dollari per ogni campagna diffusiva. E ipotizzabile che il vantaggio economico derivato da questo metodo di infezione abbia spostato gli interessi di alcuni scrittori di virus verso questa nuova attività. Si ritiene che l intero fenomeno sia attribuibile ad un numero di spammer inferiore a ) La comparsa di un nuovo negativo fenomeno definito Phishing. Il phishing può essere definito come un metodo di intercettazione di dati telematici finalizzato alla cattura (illecita) di informazioni relative ad utenti di servizi Internet. [SecurityNet evidenziò il nascente negativo fenomeno del phishing il 26 agosto 2004 (Si veda la notizia n Boll.n.419)]. Il phishing è attuato attraverso l invio di una , a volte costruita in modo sofisticato e comprendente immagini e loghi del servizio fornito via web. L utente, inconsapevole dell alterazione della pagina del sito che gli viene proposto, accede a tale indirizzo (quello proposto). L indirizzo del mittente della è a sua volta camuffato con le apparenti caratteristiche di un vero indirizzo di un impresa che offre servizi telematici. Il phishing è perciò classificabile come una tecnica di ingegneria sociale. Secondo alcuni studi il 5% dei soggetti potrebbe ritenere vera l informazione ricevuta in e- mail. L utente, dopo aver ricevuto l immagine apparentemente vera e dopo aver effettuato un click sul falso indirizzo, si troverà collegato (inconsapevolmente) ad un falso sito di servizi. L utente per completare l operazione di accesso dovrà digitare i suoi dati personali ed in questa fase dell operazione i dati digitati saranno catturati. Le dimensioni del fenomeno sono già di livello interessante. Un sito specializzato ha censito ad agosto casi che interessano 39 servizi bancari, (400 casi fino a marzo 2004; casi fino ad aprile 2004; a febbraio 2005). 6) L aumento dei programmi di spia definiti spyware. Le applicazioni di spia sono un tipo di minaccia o di disturbo che spesso sfuggono al controllo degli anti-virus. Questi programmi sono costituiti da uno script che viene attivato da un client o da un programma separato dallo script. Le loro funzioni sono articolate: possono creare barre degli strumenti in Internet Explorer senza l approvazione dell utente, bloccare i browser, modificare le loro pagine iniziali, integrarsi in particolari worm che permettono di spiare e controllare da remoto i personal computer infetti, raccogliere e inviare informazioni sulle abitudini di navigazione degli utenti a società specializzate che le sfruttano per inviare pubblicità mirata. OASI - Servizio SECURITYNET 12

13 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Possono funzionare da sniffer, permettendo di analizzare il traffico di rete e in alcuni casi possono installare un keylogger che permette di registrare tutto ciò che viene scritto con l uso della tastiera. Alcuni di questi programmi non arrecano danni diretti, ma disturbi ai sistemi interessati, mentre altri possono compromettere le prestazioni del computer o violare la privacy dell'utente. La forma più comune di spyware è quella dei cosiddetti adware, cioè di strumenti largamente utilizzati per operazioni pubblicitarie che tengono traccia dell'attività online dell'utente oltre la raccolta di dati personali come il nome, l'indirizzo di posta elettronica ed altri dati inerenti la configurazione del computer e del software installato. Si tratta di informazioni che le aziende di advertising utilizzano per tracciare i cosiddetti "profili demografici", ossia individuare i target preferenziali per le operazioni commerciali dei propri clienti. 7) I primi tentativi di infezione a telefoni cellulari e palmari. Nel 2004 sono apparsi i primi virus per i cellulari. In giugno è stato identificato Cabir, il primo virus in grado di attaccare i cellulari con tecnologia Bluetooth funzionanti con il sistema operativo Symbian. Dal momento che Cabir sfrutta Bluetooth, viene considerato anche come il primo virus capace di diffondersi grazie alla vicinanza di un dispositivo cellulare con un altro infetto. Nella primavera del 2004, è stato trovato, con larga diffusione, Mosquitos, un nuovo gioco per Symbian. In realtà, questo gioco effettuava segretamente delle chiamate a numeri commerciali con alte tariffe telefoniche. Sempre per cellulari basati sul sistema operativo Symbian, in novembre è apparso un nuovo cavallo di Troia, denominato Skulls. Questo cavallo di Troia era stato distribuito su reti che trattano software shareware ed era stato presentato come un manager esteso dei temi fornito gratuitamente. In realtà, questo cavallo di Troia rende il cellulare completamente inutile, disabilitando la possibilità di effettuare chiamate, di collegarsi al web e di inviare SMS. Il ripristino delle funzioni è molto difficoltoso e può comportare la perdita di tutti i dati dell utente, quali la rubrica e lo storico dei messaggi. Il sintomo più evidente della sua attività consiste nel fatto che l icona delle applicazioni viene sostituita da un teschio. In luglio è stato identificato il primo virus per Pocket-PC, denominato Duts. Al quale, poco dopo, si è aggiunto un cavallo di Troia, chiamato Brador. Le piattaforme mobili diventano sempre più diffuse e sofisticate, la loro somiglianza ai personal computer attira gli scrittori di virus e di codici dannosi. Non è da escludere che in futuro i ciber-criminali intensifichino la loro attività riguardo alle piattaforme mobili anche allo scopo di trarne profitto. OASI - Servizio SECURITYNET 13

14 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 RACCOMANDAZIONI UTILI PER LA PREVENZIONE IL RUOLO DEL SERVICE PACK 2 DI WINDOWS XP Nella seconda metà del 2004 Microsoft ha rilasciato Service Pack 2 per Windows XP (SP2). L importanza di questa patch è dovuta in modo particolare al fatto che gran parte del suo contenuto è stato focalizzato attorno alla sicurezza. Di tutte le innovazioni portate dal SP2, tre sono particolarmente interessanti. 1. La protezione dello stack e dello heap (buffer di memoria). Questo tipo di protezione rende molto più difficile lo sfruttamento di buffer overflow, come quelli usati da worm quali Sasser, Slammer e Blaster. 2. Un nuovo firewall, il Windows Firewall, che sostituisce il precedente ICF (Internet Connection Firewall) abilitato per default e attivato durante il processo di avvio di Windows. Questo nuovo firewall non si limita a bloccare l accesso dall esterno, ma avverte l utente circa l eventuale presenza di applicazioni in ascolto su porte. 3. Le nuove patch di sicurezza per Internet Explorer e Outlook Express, le cui opzioni di sicurezza sono state arricchite con blocco di finestre pop-up, gestione dei Browser Help Object (spesso usati per installare spyware/adware), ecc. L obiettivo finale del SP2 è consistito nel rendere molto meno agevole il fenomeno delle infezioni a largo raggio causate da alcuni worm nel 2003 e nel PREVENZIONE ANTIVIRUS La prevenzione dai virus e worm richiede l installazione ed il frequente aggiornamento di appositi programmi informatici, ma anche l emanazione di regole comportamentali indirizzate agli utilizzatori di strumenti informatici. Le regole, generalmente, sono inserite nelle c.d. policy aziendali per la sicurezza. Di seguito sono riportati alcuni suggerimenti per la compilazione delle disposizioni comportamentali. - Configurare Windows in maniera che sia possibile visualizzare l estensione dei file. - Non aprire allegati, se non precedentemente analizzati con un antivirus, che contengono un estensione doppia, in particolare quelli che hanno estensione VBS, SHS, PIF o BAT. - Non condividere le proprie risorse con altri utenti. - Nel caso si riceva un messaggio di posta elettronica da una persona conosciuta e tale presenta un contenuto insolito, si effettui un controllo con il proprio corrispondente prima di aprire un eventuale allegato. - Non accettare file inviati da mittenti sconosciuti durante collegamenti a server IRC, ICQ o AOL Instant Messenger. - Sospettare delle icone mostrate dagli allegati come garanzia dell integrità del software. - Quando si ricevono delle non richieste o con contenuti pubblicitari si evitino i collegamenti agli indirizzi Web presenti nel testo delle . OASI - Servizio SECURITYNET 14

15 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO Se si frequentano dei forum di discussione si eviti di prelevare e/o aprire file che vengono spediti su tali forum se non si è certi del loro contenuto. - Si controlli bene che i CD masterizzati e scambiati siano immuni da virus di file. - Nella posta elettronica, quando si introducono allegati alla spedizione del messaggio nel caso vengano inviati documenti scritti con MS Word è preferibile il formato RTF (Rich Text Format) e non quello.doc (documento MS Word). 2. PREVENZIONE DEL PHISHING Il phishing è basato su comportamenti, conseguentemente, ad oggi, non è possibile suggerire precisi e risolutivi rimedi tecnici basati sull installazione di prodotti dedicati, mentre è possibile fornire alcune raccomandazioni al fine di adottare le migliori precauzioni. 1. Non cliccare mai sui link proposti nell ambito di . Il link proposto non sempre è quello reale al quale l utente sarà collegato. Se si desidera il collegamento al sito proposto e non si è certi dell indirizzo, digitarlo autonomamente nell apposito spazio evitando di cliccare sul testo ricevuto. 2. Adottare prodotti anti spam sul proprio computer. Questi programmi sono in grado di attenuare i rischi filtrando molte di phishing inviate con sistemi di spamming. 3. Utilizzare un software Antivirus. Le inoltrate via spam possono contenere anche programmi troiani atti a rilevare dati personali presenti sul computer ricevente. 4. Utilizzare un personal firewall. L impiego di questo programma (o nel caso di Windows XP del Firewall Integrato nel sistema) previene lo scambio di comunicazioni in ingresso (inbound) o un uscita (outbound) dalle porte TCP e UDP del computer e forniscono informazioni dettagliate sul loro utilizzo da parte dei programmi eseguiti. 5. Aggiornare i sistemi e le componenti di sistema. Mantenere aggiornato il Sistema Operativo, il browser, il gestore della posta ed in generale i maggiori componenti di utilizzo (Office, ecc.); prevenire lo sfruttamento di vulnerabilità che sono rinvenute su tali prodotti e che potrebbero essere sfruttate anche dal phishing. 6. Quando vengono immesse sul computer informazioni finanziarie o sensibili controllare che il protocollo di trasmissione sia sicuro (https://). Questo accorgimento è verificabile in due modi. Il primo: controllando la presenza di https:// come prefisso della URL; il secondo: controllando che sia evidenziato il disegno del lucchetto chiuso nella barra di stato del browser OASI - Servizio SECURITYNET 15

16 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 (e ciò al fine di prevenire la cattura delle informazioni da parte di terzi per la assenza del protocollo sicuro di trasmissione). 7. Protezione del computer dallo spyware. I programmi di spia, che si contraggono, ad esempio attraverso la navigazione e il download di musica da internet, rendono acquisibili le impostazioni dell utente connesso su internet da parte di terzi. 8. Formazione (informazione) sulle azioni di social engineering. I metodi utilizzati nel phishing utilizzano sempre nuove modalità tendenti a spingere gli utenti a fornire i loro dati con azioni persuasive e convincenti dette di ingegneria sociale. Su tali azioni è utile una corretta informazione rivolta a fornire la capacità di individuarle. 9. Controllo della situazione dei conti sui servizi bancari. Questa ricognizione, a volte ignorata o fatta superficialmente, deve essere effettuata spesso e con attenzione. 10. Controllo del mittente delle . In caso di incertezza si utilizzi l indirizzo del mittente per verificare la fonte relativa alla ricevuta. Il sistema bancario italiano si è attivato per sensibilizzare preventivamente la propria clientela informandola su questa tipologia di rischio e su come evitare le azioni di phishing. Allo scopo è stato emanato un decalogo predisposto da un gruppo di lavoro costituito presso l ABI. Di seguito un esempio di regole finalizzate all adozione di precauzioni pubblicate sul sito web di una banca. 1. Diffidate di qualunque che vi richieda l inserimento di dati riservati riguardanti codici di carte di pagamento, chiavi di accesso al servizio di home banking o altre informazioni personali. La vostra banca non richiederà tali informazioni via È possibile riconoscere le truffe via con qualche piccola attenzione; generalmente queste non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali per motivi non ben specificati (es. scadenza, smarrimento, problemi tecnici); fanno uso di toni intimidatori, ad esempio minacciando la sospensione dell account in caso di mancata risposta da parte dell utente; non riportano una data di scadenza per l invio delle informazioni. 3. Nel caso in cui riceviate un contenente richieste di questo tipo, non rispondete all stessa, ma informate subito la vostra banca tramite il call centre o recandovi in filiale. 4. Non cliccate su link presenti in sospette, in quanto questi collegamenti potrebbero condurvi a un sito contraffatto, difficilmente distinguibile dall originale. Anche se sulla barra degli indirizzi del browser viene visualizzato l indirizzo corretto, non vi fidate: è possibile infatti per un hacker visualizzare nella barra degli indirizzi del vostro browser un indirizzo diverso da quello nel quale realmente vi trovate. OASI - Servizio SECURITYNET 16

17 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO Diffidate inoltre di con indirizzi web molto lunghi, contenenti caratteri inusuali, quali in 6. Quando inserite dati riservati in una pagina web, assicuratevi che si tratti di una pagina protetta: queste pagine sono riconoscibili in quanto l indirizzo che compare nella barra degli indirizzi del browser comincia con https:// e non con e nella parte in basso a destra della pagina è presente un lucchetto. 7. Diffidate se improvvisamente cambia la modalità con la quale vi viene chiesto di inserire i vostri codici di accesso all home banking: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte). In questo caso, contattate la vostra banca tramite il call centre o recandovi in filiale. 8. Controllate regolarmente gli estratti conto del vostro conto corrente e delle carte di credito per assicurarvi che le transazioni siano quelle realmente effettuate. In caso contrario, contattate la banca e/o l emittente della carta di credito. 9. Le aziende produttrici dei browser rendono periodicamente disponibili on-line e scaricabili gratuitamente degli aggiornamenti (cosiddette patch) che incrementano la sicurezza di questi programmi. Sui siti di queste aziende è anche possibile verificare che il vostro browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch. 10. Internet è un po come il mondo reale: come non dareste a uno sconosciuto il codice PIN del vostro bancomat, allo stesso modo occorre essere estremamente diffidenti nel consegnare i vostri dati riservati senza essere sicuri dell identità di chi li sta chiedendo. In caso di dubbio, rivolgetevi alla vostra banca. 3. PREVENZIONE DAI PROGRAMMI DI SPIA - SPYWARE La presenza di spyware nel proprio computer si manifesta generalmente con qualche fastidio, quali: - pagina predefinita del browser modificata, - aggiunta di link preferiti all insaputa dell utente, - aumento delle finestre pop-up nel corso della navigazione Internet, - aumento di pubblicità indesiderata e inaspettata, - personal firewall che registra un numero inconsueto di applicazioni che richiedono l accesso ad Internet, - comparsa di file e cartelle sospette, - rallentamento delle prestazioni del computer. La prevenzione è basata su: 1. comportamenti dell utente, 2. installazione di programmi antispyware, 3. impostazione delle opzioni di protezione del browser. La regola base è di evitare di accettare download da sconosciuti o da siti percepiti con poca fiducia. OASI - Servizio SECURITYNET 17

18 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Quando si installano programmi si leggano con attenzione i contenuti delle condizioni proposte nelle apposite finestre che precedono l accettazione richiesta attraverso un clic su "Accetto" oppure "OK". L attenzione prestata deve essere massima nel caso i caratteri del testo sono molto piccoli, un testo fitto e poco leggibile può essere stato formattato volontariamente al fine di evitarne la lettura. Nel caso non sia possibile scegliere il "No" oppure il "Non accetto", si chiuda la finestra tramite l'icona a forma di "X" nell'angolo della finestra. Importante è la regolazione delle impostazioni di protezione del browser per stabilire quante informazioni si desidera accettare dai siti Web. Più alto è il livello di protezione impostato, minore sarà il rischio, con la conseguenza, però, di ridurre le possibilità di utilizzo dei siti Web. OASI - Servizio SECURITYNET 18

19 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL 2004 La tabella che segue riepiloga i 2003 casi di incidenti provocati da virus, internet worm e altri codici pericolosi segnalati dalle aziende aderenti a SecurityNet. Per ciascun tipo di codice maligno (per brevità, di seguito: virus) è indicato: il numero dei casi registrati, la percentuale rispetto al totale dei casi e la frequenza cumulata. Nella tabella risulta evidente che solo i c.d. I-worm ed alcuni codici maligni hanno generato la totalità dei casi. Nessun virus tradizionale è stato rilevato. VIRUS CASI % Cumulata 1 W32.Netsky.P % 13% 2 W32.Netsky.Q % 23% 3 W32.Netsky.X 167 8% 31% 4 Trojan Agobot 166 8% 39% 5 W32.Mydoom.A 163 8% 47% 6 W32.Netsky.B 150 7% 55% 7 W32.Netsky.D 109 5% 60% 8 W32.Sasser.A-D 84 4% 65% 9 W32.Bagle.AS 68 3% 68% 10 W32.Nachi.B 64 3% 71% 11 W32.Bagle.AI 57 3% 74% 12 W32.Netsky.AB 53 3% 77% 13 W32.Sober.G 48 2% 79% 14 Trojan Downloader.A1 47 2% 81% 15 W32.Zafi.B 41 2% 83% 16 W32.Bagle.W 37 2% 17 W32.Zafi.D 35 2% 18 Trojan Agent.AY 30 1% 19 W32.Sober.C 29 1% 20 Trojan Agent.AN 27 1% 21 W32.Netsky.R 22 1% 22 W32.Mydoom.T 22 1% 23 W32.Bugbear.M 18 1% 24 W32.Bobax 16 1% 25 W32.Lovsan 15 1% 26 W32.Bagle.E 15 1% 27 W32.Sober.I 15 1% 28 Trojan Agent.AC 11 1% VIRUS CASI % Cumulata 29 W32.Bagle.A 10 0% 30 W32.Mydoom.F 10 0% 31 W32.Bagle.B 6 0% 32 W32.Netsky.C 4 0% 33 W32.Swen.A 3 0% 34 W32.Doomjuice 2 0% 35 W32.Sober.F 2 0% 36 W32.Opaserv.P 1 0% 37 W32.Sobig.F 1 0% 38 W32.Sober.D 1 0% Totale complessivo 2003 OASI - Servizio SECURITYNET 19

20 TIPI DI VIRUS PIU DIFFUSI IN ITALIA NEL 2004 La tabella che segue, come la precedente, evidenzia che le infezioni sono state provocate quasi esclusivamente da Internet Worm, in particolare dal codice denominato Netsky e dalle sue varianti. Virus Totale Tipo % W32.Netsky.P 251 Worm 13% W32.Netsky.Q 203 Worm 10% W32.Netsky.X 167 Worm 8% Trojan Agobot 166 Worm 8% W32.Mydoom.A 163 Worm 8% W32.Netsky.B 150 Worm 7% W32.Netsky.D 109 Worm 5% W32.Sasser.A-D 84 Worm 4% W32.Bagle.AS 68 Worm 3% W32.Nachi.B 64 Worm 3% W32.Bagle.AI 57 Worm 3% W32.Netsky.AB 53 Worm 3% W32.Sober.G 48 Worm 2% Trojan Downloader.A1 47 Worm 2% W32.Zafi.B 41 Worm 2% W32.Bagle.W 37 Worm 2% W32.Zafi.D 35 Worm 2% Trojan Agent.AY BackDoor 30 Worm 1% W32.Sober.C 29 Worm 1% Trojan Agent.AN BackDoor 27 Worm 1% W32.Netsky.R 22 Worm 1% W32.Mydoom.T 22 Worm 1% W32.Bugbear.M 18 Worm 1% W32.Bobax 16 Worm 1% W32.Lovsan 15 Worm 1% W32.Bagle.E 15 Worm 1% W32.Sober.I 15 Worm 1% Trojan Agent.AC BackDoor 11 Worm 1% Altri 40 Worm 2% Colpiti da MyDoom 100 milioni di in 36 ore Il 25 gennaio 2004 un nuovo virus informatico chiamato MyDoom letteralmente «il Mio Destino», noto altresì come Norvag, è stato protagonista di una diffusione la cui rapidità ha sorpreso anche il mondo scientifico, contagiando una su ogni tre circolanti in rete. In Europa oltre un terzo di tutti i messaggi di posta elettronica sono stati contagiati. L Internet worm è stato, probabilmente, il più aggressivo di tutti i tempi nella storia dei virus. In molti casi, il necessario blocco dei filtri, ha generato la perdita di validi messaggi di posta elettronica. Netsky e Bagle frutto di un conflitto tra scrittori di virus Altri due virus con caratteristiche di I- worm hanno interessato la quasi totalità delle aziende. Nella primavera si è registrato un proliferare di varianti privo di precedenti. Ogni variante ha costretto i produttori di antivirus a creare, e mettere tempestivamente in linea, gli aggiornamenti delle impronte virali oltre ai tool di rimozione. Alcune varianti, per diffondersi, hanno utilizzato file in formato compresso.zip con password e, come gli altri virus di questo tipo, hanno sfruttato le vulnerabilità dei sistemi operativi. Fonte: OASI - SECURITYNET OASI- SECURITYNET 20

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

RAPPORTO MENSILE SUL SISTEMA ELETTRICO CONSUNTIVO DICEMBRE 2014

RAPPORTO MENSILE SUL SISTEMA ELETTRICO CONSUNTIVO DICEMBRE 2014 RAPPORTO MENSILE SUL SISTEMA ELETTRICO CONSUNTIVO DICEMBRE 2014 1 Rapporto Mensile sul Sistema Elettrico Consuntivo dicembre 2014 Considerazioni di sintesi 1. Il bilancio energetico Richiesta di energia

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli