Evoluzione delle minacce informatiche nel primo trimestre del 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Evoluzione delle minacce informatiche nel primo trimestre del 2013"

Transcript

1 Evoluzione delle minacce informatiche nel primo trimestre del 2013 Denis Maslennikov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Cyber spionaggio e cyber armamenti... 2 Gli attacchi mirati... 6 Il malware mobile... 7 Revoca di certificati digitali emessi da TurkTrust Le statistiche Le minacce in Internet Minacce informatiche locali Vulnerabilità... 21

2 Il trimestre in cifre Secondo i dati raccolti tramite il Kaspersky Security Network (KSN), nel corso del primo trimestre del 2013 le soluzioni anti malware di Kaspersky Lab hanno rilevato e neutralizzato oggetti nocivi. Sono state da noi complessivamente individuate nuove varianti di programmi malware specificamente creati dai virus writer per infettare i dispositivi mobile; si tratta, in sostanza, di oltre la metà del numero complessivo di varianti rilevate lungo tutto l arco del Il 40% degli exploit individuati e respinti durante il trimestre esaminato nel presente report ha sfruttato vulnerabilità insite nei prodotti Adobe. Circa il 60% del numero totale di hosting nocivi è risultato ubicato sul territorio di tre soli paesi: Stati Uniti, Federazione Russa e Paesi Bassi. Il quadro della situazione Il primo trimestre dell anno in corso si è mostrato davvero ricco di episodi legati alle attività del malware via via dispiegato dai cybercriminali. Nella sfera della sicurezza IT sono stati di fatto registrati numerosi incidenti virali di primaria importanza; condurremo, nella prima parte del nostro consueto report trimestrale dedicato all evoluzione delle minacce informatiche, una dettagliata analisi dei più significativi e rilevanti tra di essi. Cyber spionaggio e cyber armamenti Red October All'inizio del 2013, Kaspersky Lab ha pubblicato un dettagliato rapporto, di notevoli dimensioni, contenente i risultati della ricerca condotta dai propri esperti di sicurezza IT riguardo all operazione Red October (Ottobre Rosso), un avanzata campagna di spionaggio informatico lanciata su scala globale. I principali target dell esteso attacco in questione sono risultati essere gli enti governativi e le agenzie diplomatiche di diversi paesi del globo, oltre ad istituti di ricerca, società operanti nel settore dell energia e del nucleare, obiettivi commerciali ed aerospaziali. Per analizzare i file nocivi e ricostruire l intero schema utilizzato dai malintenzionati per portare l esteso attacco informatico si sono resi necessari alcuni mesi di intenso lavoro; le accurate e laboriose indagini condotte, tuttavia, hanno permesso di portare alla luce una quantità considerevole di fattori ed elementi di notevole interesse e particolare curiosità. Gli aggressori hanno attivamente operato, talvolta in maniera febbrile, lungo tutto l arco degli ultimi cinque anni. La piattaforma di attacco multifunzionale da essi utilizzata permette di dispiegare agevolmente nuovi avanzati moduli per la raccolta delle informazioni sensibili; si tratta di una piattaforma estremamente flessibile, che comprende diverse estensioni e file nocivi progettati per adattarsi rapidamente alle configurazioni dei vari sistemi informatici presi di mira. Per controllare e gestire al meglio i sistemi infettati, gli aggressori hanno creato oltre 60 nomi di dominio e si sono avvalsi di vari server ospitati nell'ambito di servizi di hosting ubicati in vari paesi, per la maggior parte in Germania e Russia. Le analisi condotte da Kaspersky Lab sulle infrastrutture di comando e controllo utilizzate dagli aggressori hanno inoltre evidenziato la presenza di una vasta catena di server proxy, di cui i malintenzionati si sono avvalsi allo scopo di nascondere la reale posizione del server di controllo del sistema madre. Oltre ai tradizionali obiettivi degli attacchi informatici, ovvero le workstation, Red October è in grado di colpire numerosi altri componenti ed elementi dell infrastruttura informatica di cui è generalmente

3 dotata un organizzazione o una società. In effetti, il potente attack toolkit qui esaminato ha, allo stesso tempo, la capacità di realizzare piuttosto agevolmente il furto dei dati sensibili custoditi nei dispositivi mobile, di carpire informazioni direttamente dalle apparecchiature di rete, di eseguire la raccolta di file memorizzati sui dischi USB. Inoltre, Red October è in grado di compiere il furto di database di posta elettronica dalla cartella locale di Outlook, oppure da un server POP/IMAP remoto, così come di estrarre file di vario tipo dai server FTP locali presenti in rete. MiniDuke Nello scorso mese di febbraio, la società FireEye ha pubblicato in Rete, all interno del proprio blog, una dettagliata analisi riguardo alla comparsa di un nuovo insidioso programma malware, in grado di penetrare nel sistema informatico preso di mira tramite l utilizzo di una vulnerabilità 0 day individuata in Adobe Reader (CVE ). L exploit appositamente creato dai virus writer per sfruttare tale vulnerabilità è di fatto divenuto il primo exploit in grado di bypassare l azione protettiva svolta dalla «sandbox» di Acrobat Reader. L exploit in questione genera sul computer vittima il download di una backdoor, destinata in particolar modo a trafugare informazioni e dati sensibili dal sistema sottoposto a contagio informatico. Dopo aver ricevuto dei sample del suddetto malware ed aver effettuato le analisi del caso, i nostri esperti hanno assegnato al nuovo programma nocivo l appellativo di «ItaDuke». Dopo qualche tempo sono stati da noi rilevati ulteriori incidenti virali riconducibili alla tipologia sopra descritta, nell ambito dei quali i malintenzionati erano ricorsi allo sfruttamento della medesima vulnerabilità 0 day; nella circostanza, tuttavia, i malware utilizzati risultavano diversi da quelli impiegati in precedenza. Il software nocivo di cui si erano avvalsi i malintenzionati è stato in seguito battezzato con il nome di «MiniDuke». Le indagini sugli incidenti sopra menzionati sono state condotte in collaborazione con la società ungherese CrySys Lab. Sono risultati essere vittima di MiniDuke enti governativi in Ukraina, Belgio, Portogallo, Romania, Repubblica Ceca e Irlanda; sono stati inoltre attaccati un importante fondazione di ricerca in Ungheria, un prestigioso istituto di ricerca, due think tank (si è trattato, nella fattispecie, di centri di ricerca scientifica) ed un istituto fornitore di assistenza sanitaria negli Stati Uniti. Complessivamente, sono state da noi individuate 59 vittime uniche di MiniDuke, ubicate in 23 diversi paesi del globo. Una delle caratteristiche più curiose ed interessanti degli attacchi informatici eseguiti attraverso il malware in causa è rappresentata dal fatto che MiniDuke è risultato essere il frutto di una particolare ed inedita combinazione tra un software nocivo di stampo classico il cui codice, compatto e notevolmente sofisticato, è stato in tutta evidenza sviluppato da virus writer appartenenti alla vecchia scuola e tecnologie piuttosto recenti ed avanzate, ma già ben affermate, volte allo sfruttamento di determinate vulnerabilità scoperte in Adobe Reader. Gli aggressori hanno provveduto ad inviare alle vittime predestinate dei documenti PDF nocivi, recanti insidiosi exploit specificamente elaborati dagli autori di malware per colpire le versioni 9, 10 e 11 di Adobe Reader. Tali documenti contenevano informazioni riguardanti un particolare seminario sui diritti umani (ASEM), dati e dettagli sulla politica estera condotta dall Ukraina e piani di adesione alla NATO. In caso di esito positivo dell azione dannosa svolta dall exploit nel sistema informatico compromesso, sul computer vittima sarebbe stata recapitata una backdoor unica, personalizzata ad hoc per ogni sistema sottoposto ad attacco, scritta in linguaggio Assembler e dalle dimensioni estremamente contenute (solo 20Kb). E di particolare interesse rilevare come, nell ambito degli assalti informatici condotti tramite l attacktoolkit in questione, i malintenzionati abbiano utilizzato Twitter (all'insaputa degli utenti vittima): per ottenere gli indirizzi dei server di comando e controllo (C&C) e realizzare il successivo upload di ulteriori

4 moduli nocivi, la backdoor iniziava difatti a cercare i tweet specifici di account già in uso, creati dagli stessi operatori dei server di comando di MiniDuke. Non appena il sistema informatico infetto stabiliva la connessione con il server di controllo, esso iniziava a ricevere appositi moduli codificati (backdoor), sotto forma di file GIF. Tali moduli dannosi erano provvisti di funzionalità piuttosto banali e ordinarie: copia, spostamento e rimozione di file, creazione di directory, download di ulteriori programmi nocivi. APT1 Sempre nel mese di febbraio dell anno in corso, la società Mandiant ha pubblicato all interno del proprio sito web un esteso rapporto in formato PDF riguardo agli attacchi informatici condotti da un certo gruppo di hacker cinesi, denominato APT1. L acronimo APT (Advanced Persistent Threat), come si sa, è ben conosciuto nell ambito della sicurezza IT. Talvolta, tuttavia, esso viene utilizzato in maniera impropria per indicare minacce o attacchi informatici che sono ben lungi dal risultare veramente di natura «avanzata» o «persistente». Nel caso degli attacchi eseguiti dal gruppo APT1, però, queste definizioni calzano a pennello, poiché la campagna di spionaggio lanciata dagli hacker cinesi ha davvero assunto proporzioni serie e rilevanti. Nella parte iniziale del suddetto report, Mandiant afferma che, presumibilmente, il termine APT1 indica proprio una specifica unità dell esercito della Repubblica Popolare Cinese. La società in questione riporta persino il probabile indirizzo fisico dell unità, e avanza precise supposizioni riguardo all effettiva entità di quest ultima, nonché sulle infrastrutture da essa utilizzate. Mandiant presume che il gruppo APT1 abbia iniziato la propria attività già a partire dal 2006 e che, nel breve volgere di 6 anni, sia riuscito a carpire terabyte di informazioni e dati relativi perlomeno a 141 diverse organizzazioni, ubicate nella maggior parte dei casi in paesi anglofoni. Attacchi informatici di simile portata, indubbiamente, non risultano possibili senza il supporto tangibile di centinaia di persone, e senza l impiego di moderne infrastrutture, particolarmente avanzate e sviluppate. Non è la prima volta che, a vari livelli, vengono avanzate delle accuse nei confronti della Cina riguardo alla presunta conduzione di cyber attacchi rivolti ad enti governativi ed organizzazioni di vari paesi del globo. Allo stesso modo, non costituisce certamente motivo di particolare sorpresa il fatto che il governo cinese abbia respinto senza mezzi termini le supposizioni fatte nel caso specifico dalla società Mandiant. Sottolineiamo come, sino ad oggi, nessun paese si sia mai dichiarato responsabile dell effettuazione di attacchi informatici condotti con chiari intenti spionistici, né abbia mai ammesso, nemmeno sotto la pressione dell opinione pubblica internazionale, di aver condotto precise campagne di cyber spionaggio, nonostante l esistenza di prove di particolare rilevanza. TeamSpy Nel mese di marzo 2013 sono state pubblicate dettagliate informazioni riguardo ad un ulteriore attacco informatico di particolare complessità, condotto all interno di paesi facenti parte della Comunità degli Stati Indipendenti (CSI) e in varie nazioni dell Europa Orientale, nel corso del quale sono stati presi di mira uomini politici di alto livello e noti attivisti impegnati nella difesa dei diritti umani. L operazione è stata definita «TeamSpy», poiché, per ottenere il pieno controllo dei computer vittima, gli aggressori si sono avvalsi del programma TeamViewer, noto tool del tutto legittimo, normalmente preposto all esecuzione di procedure di amministrazione da remoto. Nella circostanza, lo scopo principale degli attaccanti era rappresentato dalla raccolta di dati e informazioni sensibili presenti sui computer degli utenti sottoposti ad assalto informatico, ad iniziare dalla realizzazione di specifici screenshot, per concludere con accurate operazioni di copiatura dei file provvisti di estensione.pgp, incluso password e chiavi di crittografia.

5 Sebbene l attack toolkit utilizzato nell ambito dell operazione TeamSpy e, nel complesso, l operazione stessa risultino molto meno sofisticati e professionali rispetto agli strumenti utilizzati per la conduzione della vasta e potente campagna di spionaggio Red October, esaminata in un precedente capitolo del presente report, gli attacchi informatici classificati con la denominazione di TeamSpy non sono affatto risultati infruttuosi per gli aggressori che li hanno orditi. Stuxnet 0.5 In genere, nell ambito dell industria antivirus non vengono analizzati così di frequente incidenti virali, legati alle attività del malware, per la cui soluzione si rendono necessari mesi e mesi di accurate e laboriose indagini da parte di interi team di esperti di sicurezza IT. Ancor più rari sono quegli eventi destinati a rimanere al centro dell attenzione degli analisti per vari anni di seguito, così come è avvenuto in occasione della scoperta del famigerato worm Stuxnet, ormai da quasi tre anni oggetto di approfondite ricerche. Nonostante il suddetto malware sia già stato ampiamente esaminato da numerose società produttrici di soluzioni antivirus, permane tuttora un consistente numero di moduli nocivi ad esso riconducibili che non sono stati ancora sufficientemente studiati, oppure non sono stati fatti in alcun modo oggetto di analisi da parte degli esperti del settore. Non bisogna poi dimenticare che sono state individuate varie versioni del worm Stuxnet; come è noto, la più datata di esse risale addirittura all anno In passato, gli esperti hanno comunque a più riprese ipotizzato l esistenza di versioni addirittura precedenti del malware in causa (o che nel torbido panorama del malware le stesse fossero tranquillamente in circolazione); fino a poco tempo fa, tuttavia, nessuno è stato mai in grado di raccogliere, di fatto, prove definitive ed inequivocabili a tale riguardo. Le ipotesi avanzate in precedenza dagli esperti hanno di recente trovato una precisa conferma. Verso la fine dello scorso mese di febbraio, Symantec ha difatti pubblicato sul proprio blog ufficiale i risultati di una ricerca condotta riguardo ad una nuova «vecchia» versione del suddetto worm: Stuxnet 0.5. Tale versione, attivamente utilizzata tra il 2007 e il 2009 per la conduzione di attacchi informatici, è risultata essere la più datata tra tutte le varianti di Stuxnet complessivamente individuate dagli esperti di sicurezza IT. Si tratta di una singolare versione del worm in causa, che si contraddistingue per certe caratteristiche particolarmente curiose ed interessanti di cui è provvista: In primo luogo, essa è stata creata mediante l utilizzo della stessa piattaforma impiegata dagli autori di malware per lo sviluppo di Flame e non, come le successive varianti di Stuxnet, tramite la piattaforma Tilded. In secondo luogo, è stato rilevato che la diffusione del worm veniva realizzata attraverso l infezione di file creati con il software Simatic Step 7, sviluppato da Siemens, e che la «nuova» versione di Stuxnet sottoposta ad analisi non conteneva alcun exploit appositamente elaborato per colpire i prodotti Microsoft. In terzo luogo, il processo di diffusione di Stuxnet 0.5 è improvvisamente cessato il 4 luglio E infine risultato che proprio Stuxnet 0.5 era dotato di un payload dannoso pienamente operativo nei confronti dei Programmable Logic Controller (PLC) Siemens 417 (nelle successive versioni del malware Stuxnet 1.x tale funzionalità è invece risultata incompleta). I risultati delle analisi condotte sul codice nocivo contenuto nel sample della versione 0.5 di Stuxnet hanno permesso di aggiungere preziose informazioni riguardo alle specifiche caratteristiche di tale programma nocivo, uno dei malware più sofisticati mai sviluppati dai virus writer. Con ogni probabilità, nell immediato futuro, ulteriori elementi di volta in volta individuati dagli analisti andranno ad integrare le informazioni di cui attualmente disponiamo riguardo al famigerato worm. Lo stesso si può dire per i

6 sample di cyber armi o per gli strumenti di cyber spionaggio scoperti dopo il rilevamento di Stuxnet; ciò che al giorno d oggi sappiamo su di essi è ben lungi dal rappresentare qualcosa di completo e definitivo. Gli attacchi mirati Attacchi informatici contro attivisti tibetani e uiguri Nel corso del primo trimestre del 2013 è continuata di gran lena la conduzione di attacchi informatici di natura mirata nei confronti di attivisti tibetani e uiguri. Per raggiungere gli obiettivi che si erano prefissi, gli aggressori di turno hanno usato ogni possibile mezzo e strumento: sono stati sottoposti ad attacco utenti di Mac OS X, Windows e Android. Durante gli scorsi mesi di gennaio e febbraio è stato da noi rilevato un sensibile aumento del numero di attacchi mirati condotti nei confronti di utenti uiguri provvisti di sistema operativo Mac OS X. Tutti gli assalti informatici in questione utilizzavano la vulnerabilità CVE , peraltro già chiusa da Microsoft circa 4 anni fa. L exploit in grado di sfruttare tale falla di sicurezza veniva recapitato sui computer vittima tramite appositi documenti MS Office, facilmente riconoscibili grazie al singolare nome dell autore indicato nelle proprietà del file, ovvero «captain». In caso di esito positivo dell azione nociva esercitata, tale exploit generava il download di un programma backdoor per Mac OS X, elaborato sotto forma di file Mach O. Si trattava, nella circostanza, di una backdoor di dimensioni decisamente contenute, dotata di funzionalità molto limitate; essa provvedeva esclusivamente ad installare un ulteriore programma backdoor ed un programma nocivo specificamente elaborato per realizzare il furto dei dati personali (contatti). Gli attacchi nei confronti degli attivisti tibetani sono stati invece da noi individuati a metà del mese di marzo Nel caso specifico, gli aggressori utilizzavano l exploit CVE , già menzionato all interno del nostro report (exploit precedentemente utilizzato nell ambito degli attacchi ItaDuke), per bypassare la «sandbox» presente in Acrobat Reader X ed infettare, in tal modo, i computer presi di mira. Alla fine del mese di marzo 2013, l ondata di attacchi informatici analizzata nel presente capitolo ha colpito anche gli utenti dei dispositivi mobile equipaggiati con sistema operativo Android. Tutto è iniziato con l hacking dell account di posta elettronica di un noto attivista tibetano, a nome del quale sono stati inviati messaggi e mail nocivi contenenti uno specifico allegato sotto forma di file con estensione.apk, che si è rivelato essere, in realtà, un software nocivo destinato alla piattaforma Android (i prodotti anti malware di Kaspersky Lab rilevano tale programma dannoso come Backdoor.AndroidOS.Chuli.a). Il malware in questione, dopo aver comunicato segretamente al proprio server di comando il buon esito del processo di infezione del dispositivo vittima, inizia a raccogliere le informazioni e i dati custoditi all interno di quest ultimo: contatti, registri delle chiamate, messaggi SMS, dati GPS, informazioni sul dispositivo stesso. Successivamente, il programma backdoor provvede a criptare i dati sottratti, avvalendosi del sistema di codifica Base64, e ne effettua l upload sul server di comando. Le specifiche indagini da noi condotte relativamente al server di comando e controllo utilizzato nell ambito dei suddetti attacchi hanno evidenziato come gli aggressori utilizzassero, di fatto, la lingua cinese. Solo pochi giorni dopo che erano stati resi noti i risultati delle ricerche da noi eseguite, The Citizen Lab il noto laboratorio interdisciplinare insediato presso l'università di Toronto ha pubblicato una dettagliata analisi riguardo ad un incidente virale del tutto simile. Il bersaglio di tale attacco informatico era costituito, anch esso, da utenti Android collegati, in un modo o nell altro, con il Tibet e gli attivisti tibetani. Nella fattispecie, il programma nocivo utilizzato possedeva funzionalità del tutto analoghe a

7 quelle sopra descritte (furto di informazioni personali); è poi emerso che si trattava, in pratica, di una versione compromessa di Kakao Talk, il popolare client di instant messaging per dispositivi Android. Attacchi hacking nei confronti dei network aziendali di importanti società tecnologiche Desideriamo evidenziare come, nel primo trimestre dell anno in corso, si siano purtroppo verificati numerosi episodi di hacking nei confronti delle infrastrutture informatiche di note aziende di elevato profilo tecnologico, volti a procurare, tra l altro, consistenti fughe di password. Tra le vittime di tali insistiti e sofisticati attacchi segnaliamo società del calibro di Apple, Facebook, Twitter, Evernote, ed altre ancora. All inizio del mese di febbraio, ad esempio, Twitter ha ufficialmente dichiarato che ignoti aggressori erano riusciti a realizzare il furto di dati (incluso le hash delle password) relativi a ben utenti del celebre social network. Appena due settimane dopo, attraverso il proprio blog, Facebook comunicava che i laptop di alcuni suoi dipendenti erano stati infettati dal malware. L incidente virale si era prodotto a seguito della visita di un sito web compromesso, nella fattispecie un sito per sviluppatori di applicazioni mobile, violato dai malintenzionati e contenente un pericoloso exploit. La società ha in seguito dichiarato che non si è trattato di un comune assalto informatico, bensì di un vero e proprio attacco mirato: il preciso obiettivo degli aggressori, difatti, era quello di penetrare all interno del network aziendale di Facebook. Fortunatamente, secondo quanto affermato dai rappresentanti della più estesa rete sociale del pianeta, Facebook è riuscita ad evitare ogni possibile perdita di informazioni e di dati relativi ai propri utenti. Trascorsi pochi giorni, anche Apple dichiarava, da parte sua, che nei confronti di alcuni suoi dipendenti era stato condotto esattamente lo stesso tipo di attacco informatico sopra descritto, verificatosi a seguito della visita del suddetto sito web per sviluppatori mobile. Anche in tale circostanza, secondo quanto affermato da Apple, non aveva avuto luogo alcuna fuga di dati. All inizio del mese di marzo, infine, la società Evernote ha comunicato a tutti i propri utenti (all incirca 50 milioni) di provvedere a reimpostare al più presto la password utilizzata fino ad allora, allo scopo di proteggere informazioni e contenuti riservati ad essi relativi. Tale decisione è scaturita a seguito di un attacco hacker subito da Evernote, nel corso del quale i malintenzionati si sono introdotti nella rete interna della società, tentando di ottenere l accesso ai dati riservati in essa custoditi. Per tutto il 2011 abbiamo assistito al manifestarsi di numerosi episodi di hacking di massa, nel corso dei quali si sono verificate ripetute intrusioni nelle reti aziendali di varie società, con successive ingenti fughe di dati. Sul momento, qualcuno ha forse pensato che, con il tempo, tali attacchi avrebbero potuto progressivamente attenuarsi, fino a scomparire del tutto dalla scena della cybercriminalità: in realtà, gli sviluppi si sono rivelati assai diversi. In effetti, così come nel recente passato, i malintenzionati continuano tuttora a mostrarsi interessati alla conduzione di estese operazioni di hackeraggio nei confronti delle infrastrutture informatiche di società di primaria importanza, con il preciso obiettivo di carpire illegalmente informazioni e dati confidenziali (incluso quelli relativi agli utenti). Il malware mobile Nel mese di febbraio 2013 abbiamo pubblicato la Parte 6 del nostro consueto report sull evoluzione delle minacce informatiche specificamente «dedicate» a smartphone, tablet ed altri dispositivi mobile. Secondo i dati raccolti ed elaborati dai nostri esperti, nel 2012 l OS Android è divenuto di gran lunga il principale obiettivo degli autori di malware mobile; complessivamente, nell anno passato, abbiamo assistito ad una crescita esplosiva del numero dei software nocivi specificamente creati dai virus writer

8 per infettare le piattaforme mobile. Ma la tendenza ad un rapido aumento del numero di programmi nocivi destinati ai sistemi operativi mobile ha continuato a manifestarsi anche durante il primo trimestre del 2013? La risposta, purtroppo, è affermativa. Alcuni dati statistici Gennaio, per tradizione, è un mese di relativa calma per ciò che riguarda l attività degli autori di programmi malware per dispositivi mobile; nel primo mese del 2013, in effetti, sono state da noi complessivamente individuate soltanto nuove varianti di malware mobile. Nel corso dei due mesi successivi, però, abbiamo rilevato l esistenza di oltre nuovi sample di software nocivi appositamente sviluppati per colpire i dispositivi mobile. Per la precisione, nel febbraio scorso sono state scoperte nuove varianti di malware mobile, mentre nel successivo mese di marzo il loro numero ha raggiunto quota Giudicate un po voi: lungo tutto l arco del 2012, considerando tutte le piattaforme mobile esistenti, erano stati da noi complessivamente individuati sample di programmi dannosi per smartphone, tablet ed altri apparecchi mobile. I Trojan SMS, responsabili dell invio non autorizzato da parte dell utente di messaggi SMS verso costosi numeri a pagamento, continuano tuttora a rappresentare la categoria di malware mobile più diffusa in assoluto; il 63,6% del volume complessivo di attacchi informatici compiuti attraverso il dispiegamento di programmi nocivi per dispositivi mobile è difatti da imputare proprio ai famigerati Trojan SMS. Il 99,9% dei nuovi malware mobile individuati nel corso del primo trimestre del 2013 è risultato essere specificamente rivolto al sistema operativo Android. In base ai dati raccolti tramite il servizio cloud KSN, la rete di sicurezza globale istituita da Kaspersky Lab, la TOP 20 relativa agli oggetti nocivi (malware mobile e software potenzialmente indesiderati) maggiormente diffusi sui dispositivi Android, si presenta nel modo seguente: Posizione % sul numero Denominazione complessivo di attacchi 1 Trojan SMS.AndroidOS.FakeInst.a 29,45% 2 Trojan.AndroidOS.Plangton.a 18,78% 3 Trojan SMS.AndroidOS.Opfake.a 12,23% 4 Trojan SMS.AndroidOS.Opfake.bo 11,49% 5 Trojan SMS.AndroidOS.Agent.a 3,43% 6 Trojan SMS.AndroidOS.Agent.u 2,54% 7 RiskTool.AndroidOS.AveaSMS.a 1,79% 8 Monitor.AndroidOS.Walien.a 1,60% 9 Trojan SMS.AndroidOS.FakeInst.ei 1,24% 10 Trojan SMS.AndroidOS.Agent.aq 1,10% 11 Trojan SMS.AndroidOS.Agent.ay 1,08% 12 Trojan.AndroidOS.Fakerun.a 0,78% 13 Monitor.AndroidOS.Trackplus.a 0,75% 14 Adware.AndroidOS.Copycat.a 0,69% 15 Trojan Downloader.AndroidOS.Fav.a 0,66% 16 Trojan SMS.AndroidOS.FakeInst.ee 0,55% 17 HackTool.AndroidOS.Penetho.a 0,54%

9 18 RiskTool.AndroidOS.SMSreg.b 0,52% 19 Trojan SMS.AndroidOS.Agent.aa 0,48% 20 HackTool.AndroidOS.FaceNiff.a 0,43% La leadership della speciale graduatoria da noi stilata è andata ad appannaggio del malware mobile denominato Trojan SMS.AndroidOS.FakeInst.a (29,45%). Si tratta di un programma nocivo rivolto principalmente agli utenti mobile ubicati sul territorio della Federazione Russa, preposto a generare il download da siti web dai contenuti quantomeno dubbi dei più disparati software nocivi destinati ai dispositivi mobile provvisti di OS Android. Spesso, all interno di siti del genere, i malintenzionati distribuiscono insidiosi programmi malware, mascherati sotto forma di software in apparenza utili. Il secondo gradino del podio virtuale risulta occupato dal trojan pubblicitario classificato come Trojan.AndroidOS.Plangton.a (18,78%). Plangton si incontra piuttosto di frequente in varie applicazioni gratuite per smartphone Android: attraverso tale programma l utente visualizza, a tutti gli effetti, dei messaggi pubblicitari sullo schermo del proprio dispositivo mobile. Il software in questione è inoltre provvisto di una specifica funzionalità nociva, volta a modificare la pagina web iniziale del programma di navigazione in uso presso l utente, la quale viene furtivamente cambiata senza che quest ultimo possa essere opportunamente avvisato e possa pertanto esprimere o meno il proprio consenso; è per tale motivo che il comportamento del programma adware Plangton viene ritenuto dannoso nei confronti del proprietario del dispositivo mobile. La principale area geografica di diffusione di tale software risulta essere attualmente l Europa; nei paesi del vecchio continente Plangton viene in effetti attivamente utilizzato dagli sviluppatori di software gratuiti allo scopo di mostrare messaggi pubblicitari di ogni genere agli utenti degli smartphone, con il chiaro intento di cercare di monetizzare il prodotto realizzato. In terza e quarta posizione, poi, si sono insediati due Trojan SMS riconducibili alla famiglia Opfake: Trojan SMS.AndroidOS.Opfake.a (12,23%) e Trojan SMS.AndroidOS.Opfake.bo (11,49%). Ricordiamo, nella circostanza, come le prime varianti di malware mobile appartenente alla famiglia Opfake risultassero inizialmente camuffate sotto forma di una nuova versione di Opera, il popolare browser mobile. Attualmente, i programmi nocivi che recano il marchio della suddetta famiglia di malware si spacciano invece per nuove versioni di software particolarmente diffusi presso il pubblico degli utenti (Skype, Angry Birds e via dicendo). Gli incidenti virali Esamineremo qui di seguito due incidenti di particolare rilevanza che, nel corso del primo trimestre del 2013, si sono manifestati nello specifico segmento del malware appositamente sviluppato dai virus writer per attaccare i dispositivi mobile: individuazione del nuovo software nocivo denominato Perkele (o Perkel), specializzato nel dare la caccia ai codici segreti mtan; creazione della botnet MTK. Degli insistiti attacchi mirati condotti nei confronti degli utenti del sistema operativo Android episodi di indubbia rilevanza nell ambito dei principali incidenti virali verificatisi nei primi mesi dell anno corrente abbiamo già riferito in un precedente capitolo del nostro report trimestrale dedicato all evoluzione del malware.

10 Perkel Nella prima metà del mese di marzo, il noto giornalista Brian Krebs ha individuato, all interno di alcuni forum underground in lingua russa varie informazioni riguardo ad un nuovo trojan banker per dispositivi mobile, destinato agli utenti di ben 69 diversi paesi, resosi già responsabile di un considerevole numero di infezioni informatiche in ogni angolo del globo. Krebs ha ipotizzato che il trojan in questione fosse stato creato da virus writer di lingua russa, visto che il toolkit necessario per sviluppare tale software nocivo viene abitualmente diffuso attraverso forum per utenti russi. Notizie del genere, ovviamente, attirano immediatamente l attenzione degli esperti di sicurezza IT che operano all interno delle società produttrici di soluzioni antivirus; fino a quel momento, tuttavia, nessuno ancora disponeva di alcun sample relativo al suddetto programma malware. Qualche giorno dopo, in ogni caso, sono state rilevate le prime varianti del trojan Perkel. Le analisi da noi condotte sul nuovo malware individuato hanno subito evidenziato come, con la sua scoperta, il già nutrito gruppo di programmi malware specializzati nel furto dei codici mtan contenuti negli SMS inviati dagli istituti bancari ai propri clienti, si fosse ulteriormente infoltito. Le funzionalità di cui è provvisto il trojan banker in causa sono quelle tipiche dei programmi riconducibili a tale tipologia di malware; segnaliamo, tuttavia, due specifici tratti distintivi che conferiscono a Perkel un marcato carattere di unicità : 1. per comunicare con il server di comando e controllo, e per effettuare l upload dei dati e delle informazioni sensibili sottratte agli utenti (oltre ai codici segreti mtan contenuti nei messaggi SMS trasmessi dalle banche ai propri clienti per il perfezionamento delle operazioni di banking online il malware qui esaminato raccoglie ugualmente varie informazioni relative al dispositivo mobile preso di mira) il trojan Perkel, di regola, non si avvale di messaggi SMS, bensì utilizza il normale protocollo HTTP. 2. Tale software nocivo è in grado di auto aggiornarsi, scaricando una nuova copia di se stesso dal server remoto di riferimento. La botnet mobile MTK A metà gennaio sono comparse varie notizie riguardo all esistenza di una botnet di vaste proporzioni, composta da circa un milione di dispositivi mobile zombie equipaggiati con sistema operativo Android ed appartenenti, principalmente, ad utenti cinesi. E poi risultato essere l artefice della creazione e dello sviluppo di tale estesa botnet mobile un insidioso programma malware distribuito dai malintenzionati sul territorio della Repubblica Popolare Cinese (le soluzioni antivirus di Kaspersky Lab rilevano tale software nocivo come Trojan.AndroidOS.MTK). Esso si diffonde attraverso siti web appartenenti alla categoria degli app store non ufficiali per la piattaforma Android, particolarmente diffusi in Cina; nella fattispecie, la distribuzione avviene tramite giochi compromessi dal malware che godono di notevole popolarità presso gli utenti mobile. Oltre che per eseguire il furto delle informazioni relative allo smartphone, dei contatti e dei messaggi presenti nel dispositivo, i programmi nocivi riconducibili a tale famiglia di malware vengono utilizzati dai cybercriminali allo scopo di gonfiare artificialmente la popolarità di numerose applicazioni. Per raggiungere tale obiettivo, i trojan in questione generano, a totale insaputa dell utente, il download e la successiva installazione di tali applicazioni sullo smartphonevittima; al tempo stesso, sul sito dell app store, viene assegnato il rating più elevato al software scaricato sul dispositivo dell utente. Una volta compiute le operazioni qui sopra descritte, i suddetti malware mobile provvedono ad interfacciarsi con il server remoto, per comunicare a quest ultimo le attività nel frattempo eseguite. Come è noto, il numero delle applicazioni sviluppate per l OS Android è in costante e repentina crescita, per cui risulta spesso alquanto complicato e difficile, per le applicazioni

11 di volta in volta elaborate, acquisire l auspicato grado di popolarità presso il pubblico degli utenti mobile. E proprio per tale specifico motivo che metodi del genere, utilizzati per accrescere illecitamente il livello di popolarità di un applicazione, stanno purtroppo trovando una diffusione sempre più ampia nel panorama del malware. Revoca di certificati digitali emessi da TurkTrust Nel primo trimestre del 2013 si è verificato un ulteriore incidente di particolare rilevanza per ciò che riguarda, nello specifico, la sfera dei certificati digitali. Microsoft, Mozilla e Google hanno annunciato all unisono la revoca di due certificati digitali emessi da TurkTrust, immediatamente rimossi dai database dei rispettivi browser web. E difatti emerso che, nel mese di agosto dello scorso anno, l Autorità di Certificazione turca denominata TurkTrust aveva rilasciato a due diverse società dei certificati digitali intermedi, invece dei consueti certificati SSL. Certificati del genere possono essere utilizzati per la successiva emissione di certificati SSL standard, che i browser web ritengono poi sicuri ed affidabili durante la navigazione in Rete da parte dell utente. Nel mese di dicembre, Google ha scoperto che uno dei certificati emessi a nome della suddetta Certificate Authority veniva illecitamente utilizzato per ricreare l'identità del dominio <google.com>, nell ambito di attacchi informatici del tipo «man in the middle». Naturalmente, l episodio dell attacco registratosi nei confronti di Google non esclude l eventualità che altri certificati digitali, rilasciati con le medesime modalità, possano essere stati agevolmente impiegati da malintenzionati in attacchi analoghi, rivolti ad altre società. L ennesimo incidente legato all emissione di certificati digitali e alla loro attendibilità, ha ancora una volta dimostrato come il serio problema dell utilizzo nocivo di certificati del tutto legittimi risulti tuttora di estrema attualità. L impiego di tali certificati per fini illeciti può essere difatti rilevato soltanto ad attacco informatico già avvenuto: non esistono, per il momento, metodi efficaci che consentano di poter prevenire il verificarsi di simili incidenti di sicurezza IT. Le statistiche Tutti i dati statistici riportati nel presente resoconto trimestrale sono stati ottenuti attraverso le speciali soluzioni anti virus implementate nel Kaspersky Security Network (KSN), grazie all'attività svolta da vari componenti ed elementi di sicurezza IT, impiegati per assicurare un'efficace e pronta protezione nei confronti dei programmi malware. Essi sono stati ricevuti tramite gli utenti di KSN che hanno previamente fornito l'assenso per effettuare la trasmissione di dati statistici ai nostri analisti. A questo sofisticato sistema di scambio di informazioni su scala globale, riguardo alle pericolose attività condotte dal malware, prendono parte vari milioni di utenti dei prodotti Kaspersky Lab, ubicati in 213 diversi paesi e territori del globo. Le minacce in Internet I dati statistici esaminati in questo capitolo del nostro consueto report trimestrale sull evoluzione del malware sono stati ottenuti sulla base delle attività svolte dall'anti virus web, preposto alla protezione dei computer degli utenti nel momento in cui dovesse essere effettuato il download di codice nocivo da una pagina web infetta. Possono risultare infetti sia i siti Internet appositamente allestiti dai cybercriminali, sia le risorse web il cui contenuto viene determinato dagli stessi utenti della Rete (ad esempio i forum), così come i siti legittimi violati.

12 Oggetti infetti rilevati in Internet Nel primo trimestre del 2013 le soluzioni anti malware di Kaspersky Lab hanno complessivamente respinto ben attacchi condotti attraverso siti Internet compromessi dislocati in vari paesi. TOP 20 relativa agli oggetti infetti rilevati in Internet Posizione Denominazione* % sul totale complessivo degli attacchi** 1 Malicious URL 91,44% 2 Trojan.Script.Generic 2,79% 3 AdWare.Win32.Bromngr.b 1,91% 4 Trojan.Script.Iframer 0,73% 5 Exploit.Script.Blocker 0,70% 6 Trojan.JS.Redirector.xa 0,33% 7 Hoax.SWF.FakeAntivirus.i 0,22% 8 Trojan.Win32.Generic 0,17% 9 AdWare.Win32.MegaSearch.am 0,13% 10 Trojan Downloader.Win32.Generic 0,09% 11 Exploit.Script.Blocker.u 0,07% 12 AdWare.Win32.IBryte.heur 0,05% 13 Exploit.JS.Retkid.a 0,05% 14 Exploit.Script.Generic 0,05% 15 Hoax.HTML.FraudLoad.i 0,04% 16 Exploit.Win32.CVE c 0,04% 17 Packed.Multi.MultiPacked.gen 0,04% 18 Trojan Clicker.HTML.Agent.bt 0,04% 19 WebToolbar.Win32.BetterInstaller.gen 0,03% 20 Trojan.JS.Redirector.xb 0,03% * Oggetti infetti neutralizzati sulla base dei rilevamenti effettuati dal componente anti-virus web; le informazioni sono state ricevute tramite gli utenti dei prodotti Kaspersky Lab che hanno previamente fornito l'assenso per effettuare la trasmissione di dati statistici ai nostri analisti. ** Quota percentuale sul totale complessivo degli attacchi web rilevati sui computer di utenti unici. Come si evince dalla tabella sopra riportata, al primo posto della speciale TOP 20 dedicata agli oggetti nocivi rilevati in Internet figurano ancora una volta gli URL nocivi ovverosia quei link che conducono a programmi malware di vario tipo con una quota pari al 91,4% del volume complessivo dei rilevamenti eseguiti dal modulo anti virus web (+ 0,5% rispetto all'analogo valore riscontrato nel quarto trimestre del 2012). Desideriamo evidenziare, nella circostanza, come l utilizzo delle sofisticate tecnologie di protezione IT implementate nella rete di sicurezza globale KSN, che prevedono aggiornamenti istantanei sui computer degli utenti attraverso la «nuvola telematica», abbia consentito di bloccare il 6,6% dei link dannosi. In precedenza, tali oggetti infetti venivano da noi identificati con la denominazione generica Blocked. Si tratta, in sostanza, di indirizzi Internet inseriti nella nostra blacklist, relativi ad un consistente numero di siti nocivi verso i quali vengono reindirizzati gli ignari utenti vittima; in genere, tali pagine web contengono kit di exploit, bot, trojan estorsori, etc. Nella maggior parte dei casi, gli utenti giungono sui siti web dannosi dopo aver visitato con il proprio browser risorse Internet del tutto legittime ma violate dai cybercriminali all'interno delle quali i malintenzionati hanno provveduto ad

13 iniettare pericolosi codici dannosi, spesso sotto forma di script nocivi (tale tipologia di attacco informatico viene definita dagli esperti di sicurezza IT con l'appellativo di drive by download ). Al tempo stesso, esiste in Rete un ragguardevole numero di siti web nocivi creati espressamente dai malfattori per lanciare pericolosi attacchi nei confronti dei computer vittima. E facile quindi comprendere come risulti di fondamentale importanza poter disporre, sul proprio computer, di un efficace soluzione anti malware. Oltre a ciò, le infezioni informatiche possono prodursi anche quando gli utenti cliccano in maniera volontaria su collegamenti ipertestuali potenzialmente pericolosi, ad esempio nel momento in cui essi procedono alla ricerca sul web dei più svariati contenuti pirata. Così come in precedenza, sono entrati a far parte della TOP 5 della classifica esaminata nel presente capitolo del report trimestrale sulle attività del malware gli oggetti nocivi rilevati nei computer degli utenti come Trojan.Script.Generic (2 posto) e Trojan.Script.Iframer (4 posto). Tali software nocivi vengono abitualmente bloccati e neutralizzati dalle nostre soluzioni di sicurezza IT durante i tentativi di conduzione di attacchi di tipo drive by, i quali rappresentano, al giorno d oggi, uno dei metodi in assoluto più diffusi per generare infezioni informatiche sui computer vittima. La settima posizione del rating qui analizzato risulta occupata dal malware classificato con la denominazione di Hoax.SWF.FakeAntivirus.i. Si tratta, di fatto, di un antivirus fasullo, generalmente distribuito dai malintenzionati tramite vari siti web dai contenuti piuttosto ambigui e discutibili. Se l ignaro utente visita i siti Internet in questione, sulla finestra del browser utilizzato per l esplorazione della Rete viene improvvisamente eseguita un animazione Flash, attraverso la quale viene simulato il funzionamento di un classico programma antivirus. La «verifica» effettuata dal software fasullo evidenzia la «presenza», all interno del computer vittima, di un enorme numero di programmi malware altamente pericolosi. A questo punto, allo scopo di eliminare al più presto i software nocivi «rilevati», i malintenzionati propongono all utente l impiego di una speciale soluzione di sicurezza informatica; per poterne beneficiare, la vittima del raggiro dovrà semplicemente procedere all invio di un messaggio SMS verso un numero breve; sarà così inviato un apposito link che permetterà di effettuare il downolad del «miracoloso» programma antivirus, in grado di rimuovere ogni traccia di malware dal computer sottoposto a «contagio». E inoltre di particolare interesse osservare come il malware denominato Hoax.HTML.FraudLoad.i collocatosi al 15 posto del rating qui sopra riportato faccia ormai ininterrottamente parte, da alcuni mesi, della TOP 20 relativa agli oggetti infetti rilevati in Internet. Con questa insidiosa minaccia informatica si trovano ad avere a che fare soprattutto coloro che si dilettano a scaricare gratuitamente da Internet da siti web dai contenuti alquanto dubbi ed equivoci ogni genere di film, serial e software. Il suddetto programma nocivo si presenta sotto forma di allettanti pagine web che promettono agli utenti di poter agevolmente realizzare il download di numerosi contenuti; per raggiungere lo scopo, tuttavia, è prima richiesto l invio di un messaggio SMS a pagamento, oppure l inserimento nell apposito form del proprio numero di telefono cellulare, per la sottoscrizione di un abbonamento a pagamento. Una volta inviato il messaggio o introdotto il numero di telefono, anziché ottenere gli agognati contenuti, l utente riceverà sul proprio dispositivo un file txt contenente istruzioni generiche per l utilizzo dei motori di ricerca, oppure eventualità ancora peggiore un vero e proprio programma nocivo. Concludiamo la nostra breve rassegna sugli oggetti nocivi più frequentemente rilevati nel World Wide Web, evidenziando la presenza, al 16 posto della speciale graduatoria da noi stilata, dell exploit denominato Exploit.Win32.CVE c. Esso è stato appositamente sviluppato dai virus writer allo scopo di sfruttare la vulnerabilità individuata nella libreria <win32k.sys> (TrueType Font Parsing

14 Vulnerability). Sottolineiamo come tale falla di sicurezza sia stata ugualmente utilizzata dai malintenzionati per realizzare la diffusione del worm Duqu. Paesi nelle cui risorse web si celano maggiormente i programmi malware I dati statistici qui di seguito riportati evidenziano in quali paesi risultano fisicamente collocati i siti web dai quali vengono scaricati i software nocivi che infestano la Rete. Per determinare l'origine geografica degli attacchi informatici portati tramite web è stato applicato il metodo che prevede la debita comparazione del nome di dominio con il reale indirizzo IP nel quale tale dominio risulta effettivamente collocato; si è allo stesso modo fatto ricorso all'accertamento della collocazione geografica di tale indirizzo IP (GEOIP). Rileviamo in primo luogo come, relativamente al primo trimestre del 2013, l' 81% delle risorse web utilizzate per la distribuzione di programmi nocivi da parte dei malintenzionati della Rete risulti concentrato in una ristretta cerchia di dieci paesi, evidenziati nel grafico qui sotto rappresentato. L'indice sopra menzionato ha fatto pertanto complessivamente registrare, nel corso dell ultimo semestre, un decremento di 5 punti percentuali: esso è diminuito del 3% nel primo trimestre del 2013, mentre ha manifestato una flessione del 2% nel quarto trimestre del Distribuzione geografica delle risorse web contenenti programmi nocivi (ripartizione per paesi) - Situazione relativa al primo trimestre del 2013 Ci pare innanzitutto doveroso sottolineare come la TOP 10 analizzata in questo capitolo del nostro consueto report trimestrale dedicato all evoluzione del malware presenti una nuova leadership: sul gradino più alto del podio virtuale precedentemente occupato dalla Federazione Russa si sono in effetti insediati ancora una volta gli USA. Nel primo trimestre dell anno in corso la quota riconducibile alla Russia ha fatto registrare un valore pari al 19% ( 6%), mentre l indice relativo agli Stati Uniti ha raggiunto il 25% (+ 3%); è curioso osservare come, per l ennesima volta, i due suddetti paesi si siano scambiati la rispettiva posizione occupata in classifica. Le quote relative agli altri paesi presenti in

15 graduatoria sono rimaste sostanzialmente invariate rispetto all analogo rating relativo al quarto trimestre dello scorso anno. Paesi i cui utenti sono risultati sottoposti ai maggiori rischi di infezioni informatiche diffuse attraverso Internet Al fine di valutare nel modo più definito possibile il livello di rischio esistente riguardo alle infezioni informatiche distribuite via web rischio al quale risultano sottoposti i computer degli utenti nei vari paesi del globo abbiamo stimato la frequenza con la quale, nel corso del trimestre qui analizzato, gli utenti dei prodotti Kaspersky Lab, ubicati nelle varie regioni geografiche mondiali, hanno visto entrare in azione il modulo anti virus specificamente dedicato al rilevamento delle minacce IT presenti nel World Wide Web. Evidenziamo come l indice in questione non dipenda, in ogni caso, dal numero di utenti del Kaspersky Security Network presenti in un determinato paese. I 20 paesi* nei quali si è registrato il maggior numero di tentativi di infezione dei computer degli utenti tramite Internet**. Situazione relativa al primo trimestre del 2013 * Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta ancora relativamente contenuto (meno di utenti). ** Quote percentuali relative al numero di utenti unici sottoposti ad attacchi web rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese. Rispetto al quarto trimestre del 2012, le prime dieci posizioni della graduatoria relativa ai paesi i cui utenti sono risultati sottoposti con maggiore frequenza ai rischi di infezioni informatiche diffuse attraverso il World Wide Web, sono rimaste in sostanza immutate. Così come in precedenza, la TOP 10 in questione risulta interamente composta da paesi ubicati nello spazio geografico post sovietico. La Russia, ad esempio, con una quota pari al 57%, è andata ad occupare la terza piazza del rating da noi stilato. Alcuni interessanti cambiamenti si sono tuttavia prodotti nella seconda parte della classifica sopra riportata: nel primo trimestre del 2013, in effetti, sono entrate a far parte della TOP 20 in causa sia la Tunisia (43,1%) che l Algeria (39%). L unico paese dell Europa Occidentale presente nella suddetta graduatoria risulta essere l Italia, collocatasi in sedicesima posizione con un indice pari al 39,9%.

16 In base al livello di «contaminazione» informatica cui sono stati sottoposti i computer degli utenti nel trimestre preso in esame, risulta possibile suddivideree i vari paesi del globo in gruppi distinti Gruppo a massimo rischio. Esso comprende quei paesi in cui oltre il 60% degli utenti della Rete almeno una volta si è imbattuto negli insidiosi malware circolanti in Internet. Rileviamo come nel primo trimestre del 2013 sia tuttaviaa entrato a far parte di questa categoria, particolarmente critica, un solo paese, il Tajikistan (60,4%). Gruppo ad alto rischio. Sono entrati a far parte di tale gruppo contraddistinto da quote che vanno dal 41% al 60% esattamentee 13 dei 20 paesi che compongono la Top 20 (ovvero lo stesso numero di paesi rilevato nel quarto trimestre del 2012). Evidenziamo come, ad eccezione di Vietnam, Tunisia e Sri Lanka che peraltro occupano le posizioni di coda di questo secondo gruppo si trovino nella categoria ad alto rischio esclusivamente paesi situati nello spazio geografico post sovietico, quali Armenia (59,5%), Russia (57%), Kazakhstan (56,8%),, Azerbaijan (56,7%), Bielorussia (49,9%) e Ukraina (49%). Gruppo a rischio. Esso è relativo agli indici percentuali che spaziano nel range 21% 40%. Complessivamente, sono entrati a far parte di questo terzo gruppo ben 102 paesi, tra cui Italia (39,9%), Germania (36,6%), Francia (35,8%), Belgio (33,8%), Sudan (33,1%), Spagna (32,5%), Qatar (31,9%), Stati Uniti (31,6%), Irlanda (31,5%), Gran Bretagna (30,2%), Emirati Arabi Uniti (28,7%) e Paesi Bassi (26,9%). Gruppo dei paesi nei quali la navigazione in Internet risulta più sicura. Per ciò che riguarda il primo trimestre del 2013, figurano in tale gruppo 28 paesi, i quali presentano quote comprese nella forchetta 12,5 21% %. Gli indici percentuali più bassi in assoluto (quote inferiori al 20%), relativamente al numero di utenti sottoposti ad attacchi informatici attraverso il web, sono stati registrati per i paesi africani, nazioni caratterizzate come è noto da un debole sviluppo delle infrastrutture Internet. Rappresentano quindi un eccezione, nell ambito della categoria relativa ai paesi nei quali il surfing in Rete risulta più sicuro, il Giappone (15,6%) e la Slovacchia (19,9%). Quadro globale dei paesi i cui utenti sono risultati sottoposti al rischio di infezioni informatiche attraverso Internet - Situazione relativa al 1 trimestre del 2013 In media, nel corso del trimestre qui preso in esame, il 39,1% del numero complessivo di computer facenti parte del Kaspersky Security Network ha subito almeno un attacco informatico durante la quotidiana navigazione in Internet da parte degli utenti della Rete. Sottolineiamo inoltre come, rispetto al quarto trimestre del 2012, la quota percentuale media di computer sottoposti ad attacchi durante l'esplorazione del web e, di conseguenza, esposti al rischio di pericolose infezioni informatiche abbia fatto registrare un incremento pari all 1,5%.

17 Minacce informatiche locali Il presente capitolo del nostro consueto report trimestrale dedicato all'evoluzione delle minacce informatiche analizza i dati statistici ottenuti grazie alle attività di sicurezza IT svolte dal modulo antivirus (preposto ad effettuare la scansione dei file presenti sul disco rigido al momento della loro creazione o quando si vuole accedere ad essi), unitamente alle statistiche relative ai processi di scansione condotti sui vari supporti rimovibili. Oggetti nocivi rilevati nei computer degli utenti Nell'arco del primo trimestre del 2013 le nostre soluzioni antivirus hanno bloccato tentativi di infezione locale sui computer degli utenti facenti parte della rete globale di sicurezza Kaspersky Security Network. Oggetti nocivi rilevati nei computer degli utenti: TOP 20 Posizione % di utenti unici sottoposti ad Denominazione attacco* 1 DangerousObject.Multi.Generic 18,51% 2 Trojan.Win32.Generic 16,04% 3 Trojan.Win32.AutoRun.gen 13,60% 4 Virus.Win32.Sality.gen 8,43% 5 Exploit.Win32.CVE gen 6,93% 6 Trojan.Win32.Starter.yy 5,11% 7 Net Worm.Win32.Kido.ih 3,46% 8 HiddenObject.Multi.Generic 3,25% 9 Trojan.Win32.Hosts2.gen 3,17% 10 Virus.Win32.Nimnul.a 3,13% 11 Virus.Win32.Generic 3,09% 12 Net Worm.Win32.Kido.ir 2,85% 13 Trojan.Script.Generic 2,54% 14 AdWare.Win32.Bromngr.b 2,51% 15 Exploit.Java.CVE gen 2,38% 16 Trojan.Win32.Starter.lgb 2,38% 17 Trojan Downloader.Win32.Generic 2,13% 18 AdWare.Win32.Bromngr.h 2,11% 19 Hoax.Win32.ArchSMS.gen 2,09% 20 Trojan Dropper.VBS.Agent.bp 1,97% I dati statistici sopra indicati sono stati elaborati sulla base dei rilevamenti effettuati dai moduli anti-virus OAS (scanner on-access) e ODS (scanner on-demand). Le informazioni sono state ricevute tramite gli utenti dei prodotti Kaspersky Lab che hanno previamente fornito l'assenso per effettuare la trasmissione di dati statistici ai nostri analisti. * Quote percentuali relative agli utenti unici sui computer dei quali l'anti-virus ha rilevato l'oggetto maligno. Le quote indicate si riferiscono al totale complessivo degli utenti unici dei prodotti Kaspersky Lab, presso i quali sono stati eseguiti rilevamenti da parte dell'anti-virus. Così come in precedenza, le prime tre posizioni della speciale graduatoria relativa al primo trimestre del 2013 sono andate ad appannaggio dei tre oggetti nocivi che tradizionalmente detengono la leadership del rating qui analizzato, peraltro con un notevole margine percentuale rispetto ai diretti concorrenti.

18 Sul primo gradino del podio virtuale si sono collocati i programmi malware classificati con la denominazione di DangerousObject.Multi.Generic; la quota percentuale ad essi attribuibile è risultata pari al 18,51% del numero totale di utenti unici dei prodotti Kaspersky Lab presso i quali, durante il primo trimestre dell anno in corso, sono stati eseguiti rilevamenti da parte del nostro modulo anti virus (+ 1,8% rispetto all analogo valore riscontrato nel quarto trimestre del 2012). Tali software dannosi vengono rilevati con l'ausilio delle nuove ed avanzate tecnologie «in the cloud», le quali intervengono proprio quando non esiste ancora, all'interno di un database anti virus, la firma di un determinato software nocivo, né risulta possibile l'applicazione del metodo di rilevamento euristico, mentre la società produttrice di soluzioni anti malware nella fattispecie Kaspersky Lab dispone già, nella propria «nuvola telematica», delle informazioni relative all'oggetto nocivo in questione. In tal caso, all'oggetto individuato e neutralizzato viene assegnata la denominazione di DangerousObject.Multi.Generic. Di fatto, al giorno d oggi, i programmi nocivi di più recente apparizione sulla scena del malware vengono in primo luogo rilevati tramite le sofisticate tecnologie «in the cloud». La seconda piazza della graduatoria sopra riportata risulta occupata dal malware denominato Trojan.Win32.Generic (16%); esso viene individuato tramite analizzatore euristico, nel corso delle procedure di rilevamento proattivo effettuate su un cospicuo numero di software nocivi. Al terzo posto del rating in questione troviamo poi Trojan.Win32.AutoRun.gen (13,6%); vengono classificati con tale denominazione determinati programmi malware che si avvalgono del meccanismo di autorun. I programmi AdWare riconducibili alla famiglia di software pubblicitari denominata AdWare.Win32.Bromngr sono comparsi per la prima volta all interno della TOP 20 qui analizzata nel quarto trimestre del 2012, collocandosi, nella circostanza, all ottavo posto del rating. Nel primo trimestre del 2013, tali software sono andati ad occupare ben due diverse posizioni all interno della classifica qui sopra inserita (14 e 18 posto). Tutte le varianti dei suddetti moduli AdWare sono in pratica costituite da librerie DLL, concepite sotto forma di estensioni (add on) per i browser che godono di maggiore popolarità presso il pubblico della Rete (Internet Explorer, Mozilla Firefox, Google Chrome). Come la maggior parte dei programmi appartenenti a tale specifica tipologia, il suddetto modulo è in grado di modificare le impostazioni di ricerca precedentemente stabilite dall utente, nonché la pagina iniziale del programma di navigazione; allo stesso modo, l AdWare in questione si manifesta periodicamente sullo schermo del computer vittima, creando apposite finestre di pop up con i più disparati annunci pubblicitari. Paesi nei quali i computer degli utenti sono risultati sottoposti al rischio più elevato di infezioni informatiche locali E' stata da noi determinata la ripartizione per singoli paesi delle quote percentuali di utenti del Kaspersky Security Network sui computer dei quali, nel corso del primo trimestre del 2013, sono stati bloccati tentativi di infezione informatica di natura «locale». Le cifre ricavate dalle elaborazioni statistiche da noi eseguite riflettono pertanto i valori medi relativi al rischio di contaminazione «locale» esistente sui computer degli utenti nei vari paesi del globo. La graduatoria da noi stilata si riferisce esclusivamente a quei paesi in cui, al momento attuale, si contano oltre utenti delle soluzioni anti virus di Kaspersky Lab. In media, nel 31,4% del totale complessivo dei computer facenti parte del Kaspersky Security Network (KSN) in pratica in un computer su tre è stato individuato perlomeno una volta un file dannoso, residente nel disco rigido o in supporti rimovibili collegati al computer; tale valore ha fatto registrare una diminuzione dello 0,8% rispetto all analogo indice riscontrato nel trimestre precedente.

19 Livello di «contaminazione» informatica rilevato nei computer degli utenti KSN* TOP 20 dei paesi sottoposti al rischio più elevato di infezioni informatiche locali**. Dati relativi al primo trimestre del 2013 * Quote percentuali relative al numero di utenti unici sui computer dei quali sono state bloccate minacce informatiche locali, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese. ** Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta ancora relativamente contenuto (meno di utenti). Desideriamo sottolineare come, per il quarto trimestre consecutivo, le prime venti posizioni del rating qui sopra riportato risultino quasi interamente occupate da paesi ubicati nel continente africano, in Medio Oriente e nel Sud Est asiatico. La quota relativa al Bangladesh, tradizionale leader della speciale classifica da noi stilata basata sul numero di computer nei quali i nostri prodotti anti malware hanno individuato e bloccato pericolosi programmi malware è ulteriormente diminuita (stavolta dell 11,8%) attestandosi in tal modo su un valore pari al 67,8%. Ricordiamo nella circostanza come, nel terzo trimestre del 2012, l indice attribuibile al popoloso paese situato nel sub continente indiano avesse fatto segnare un valore estremamente elevato, pari addirittura al 90,9%. Così come per le infezioni informatiche che si diffondono attraverso il World Wide Web, anche relativamente alle minacce IT che si manifestano localmente sui computer degli utenti, risulta possibile stilare una sorta di graduatoria «geografica», suddividendo i vari paesi del globo in categorie ben distinte, a seconda del livello di «contaminazione» informatica che ha contraddistinto questi ultimi nel corso del primo trimestre dell'anno. 1. Massimo livello di rischio di infezione informatica. Secondo i dati da noi raccolti ed elaborati relativamente al primo trimestre del 2013, tale gruppo, che si contraddistingue per un indice di rischio di «contaminazione» informatica superiore al 60% di utenti unici, è risultato essere composto di due sole unità. In esso figurano difatti esclusivamente 2 paesi, entrambi ubicati nella macro regione asiatica: Bangladesh (67,8%) e Vietnam (60,2%).

20 Elevato livello di rischio di infezionee informatica. Di questo secondo raggruppamento, la cui forbice percentuale spazia dal 41 al 60%, fanno parte ben 41 paesi, tra cui Iraq (50,9%), Siria (45,5%), Birmania (44,5%), Angola (42,3%) e Armenia (41,4%). Medio livello di rischio di infezione informatica. Il terzo gruppo (21 40%) annoveraa invece 60 nazioni, tra cui Cina (37,6%), Qatar (34,6%), Russia (34,3%), Ukraina (33, 6%), Libano (32,4%), Croazia (26, 1%), Spagnaa (26%), Italiaa (23,8%), Francia (23,4%), Cipro (23,3%). Minimo livello di rischio di infezione informatica. Nel primo trimestre dell anno in corso sono entrati a far parte di tale gruppo (quota di utenti unici pari o inferiore al 21%) 31 nazioni, tra cui Belgio (19,3%), Stati Uniti (19%), Gran Bretagna (18,6%), Australia (17,5%), Germaniaa (17,7%), Estonia (17, 8%), Paesi Bassi (16,2%),, Svezia (14,6%), Danimarca (12,1%) e Giappone (9,1%). Quadro mondiale relativo al rischio del prodursi di infezioni informatiche locali sui computer degli utenti ubicati nei vari paesi. Situazione relativa al primo trimestre del 2013 La TOP 10 qui sotto inserita si riferisce a quei paesi che vantano in assoluto le quote percentuali più basse in termini di rischio di contagio dei computer degli utenti da parte di infezioni informatiche locali: Giappone Danimarca Finlandia Svezia Repubblica Ceca Svizzera Irlanda Paesi Bassi Nuova Zelanda Norvegia 9,1% 12,1% 13,6% 14,6% 14,8% 15,1% 15,2% 16,2% 16,6% 16,8% Rispetto a quanto rilevato riguardo al quarto trimestre del 2012, sono entrati a far parte della TOP 10 sopra riportata due nuovi paesi, ovvero Paesi Bassi e Norvegia; le new entry hanno comportato l esclusione da tale classifica di Lussemburgo e Porto Rico.

Evoluzione delle minacce informatiche nel primo trimestre del 2013

Evoluzione delle minacce informatiche nel primo trimestre del 2013 Evoluzione delle minacce informatiche nel primo trimestre del 2013 Denis Maslennikov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Cyber-spionaggio e cyber-armamenti... 2 Gli attacchi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Circolo Canottieri Napoli

Circolo Canottieri Napoli Circolo Canottieri Napoli presentazione progetto Rev. 0 del 27 dicembre 2012 Cliente: Circolo Canottieri Napoli Realizzazione Sito Web Definizione del progetto Il cliente ha la necessità di creare il nuovo

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

REPORT INDAGINE ECDL ISTITUTO PACINI 2012 Classi V

REPORT INDAGINE ECDL ISTITUTO PACINI 2012 Classi V ISTITUTO PACINI Classi V Data: 3 novembre PREMESSA L indagine quali quantitativa svolta ogni anno dall Agenzia formativa accreditata Fondazione Conservatorio San Giovanni Battista di Pistoia, nel novembre

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 1 - Statistiche generali 1.1 Dati di sintesi Le pagine visitate per il periodo preso in esame sono in totale 3.910.690

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Manuale Debident. Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata.

Manuale Debident. Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata. Login: per accedere Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata. Se avete dimenticato la password, ne potete richiedere una nuova online. Per motivi

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli