TrendLabs SM Verifica di sicurezza del 3 trimestre Il Web invisibile smascherato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TrendLabs SM Verifica di sicurezza del 3 trimestre 2013. Il Web invisibile smascherato"

Transcript

1 TrendLabs SM Verifica di sicurezza del 3 trimestre 2013 Il Web invisibile smascherato

2 Sommario 1 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche perfezionate 6 DISPOSITIVI MOBILI Minacce mirate ai dispositivi mobili e app ad alto rischio: ora sono 1 milione 10 PROBLEMI DI SICUREZZA DELLA VITA DIGITALE Privacy e furto di dati: un nuova crisi di identità 12 EXPLOIT E VULNERABILITÀ Le vulnerabilità di Java continuano a essere una delle preoccupazioni più importanti 13 ATTACCHI MIRATI Sykipot si focalizza sui dati relativi all aviazione 15 Appendice

3 Introduzione Negli ultimi mesi sono circolate diverse notizie relative alla criminalità informatica. La chiusura di Liberty Reserve, un sistema di valuta digitale illegale, e la recente chiusura del sistema di mercato nero online Silk Road sono stati tra i principali eventi di questo trimestre, che hanno innalzato la consapevolezza dell opinione pubblica sulle minacce online. 1 Anche l arresto del presunto creatore del kit di exploit Blackhole in ottobre ha provato che la criminalità informatica è veramente un attività che avviene a un palmo dal nostro naso. 2 In questo trimestre, i criminali informatici hanno continuato a raffinare le loro tecniche. Le infezioni dovute a minacce informatiche mirate al banking online sono aumentate in diverse aree, tra cui gli Stati Uniti e il Giappone. Abbiamo inoltre esaminato un campione dell enorme quantità di siti compromessi. La nostra ricerca su BKDR_ FIDOBOT ha rilevato che le applicazioni backdoor sono state utilizzate per attaccare oltre domini in un solo giorno. Abbiamo inoltre potuto osservare in che modo è stato perfezionato il funzionamento delle minacce, come nel caso dell uso da parte di EXPIRO del kit di exploit Styx o della rete The Onion Router (TOR) da parte della minaccia MEVADE. Sul fronte dei dispositivi mobili, il numero di app Android dannose e ad alto rischio ha superato il limite del milione, così come avevamo previsto. Una porzione significativa di queste app pericolose assume l aspetto di versioni false o con cavalli di Troia di app molto diffuse. I problemi di sicurezza di Internet Explorer e di Java rappresentano ancora un fattore di rischio per i computer: in questo trimestre sono stati scoperti due exploit di tipo zeroday. Gli exploit dei documenti sono ancora un problema negli attacchi mirati di tipo spear-phishing tramite ; tuttavia abbiamo notato delle evoluzioni nella famiglia di minacce Sykipot, che si focalizza ora su obiettivi legati all aviazione civile.

4 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche perfezionate Le forze dell ordine hanno ottenuto diversi risultati nel campo della lotta alle minacce informatiche. La chiusura di Liberty Reserve ha costretto i criminali informatici a cercare delle valute alternative. Per continuare i loro traffici, hanno dovuto ricorrere ad altri mezzi, come l uso dei Bitcoin. La chiusura del sito Silk Road ha anche mostrato un lato nascosto, ma ugualmente nefasto della criminalità informatica: l uso del Web invisibile per nascondere reti di siti illegali. Infine l arresto del presunto autore del kit di exploit Blackhole conosciuto come Paunch ha conquistato le pagine dei giornali a inizio ottobre. 3 Il successo di queste azioni delle forze dell ordine ha gettato luce su aspetti nascosti della criminalità informatica che erano praticamente ignoti per la maggior parte degli utenti Internet. 4 Numeri complessivi dell azione di Trend Micro Smart Protection Network 8 MLD 7 MLD 6 MLD 5 MLD ,5 MLD 7,5 MLD 574 MLN 495 MLN 606 MLN 414 MLN ,2 MLD 586 MLN 392 MLN NUMERO DI MINACCE BLOCCATE OGNI SECONDO NUMERO TOTALE DI MINACCE BLOCCATE 4 MLD 3 MLD 6,4 MLD 6,5 MLD 6,2 MLD NUMERO DI FILE DANNOSI BLOCCATI 2 MLD NUMERO DI URL DANNOSI BLOCCATI 1 MLD 0 LUG AGO SET NUMERO DI INDIRIZZI IP CHE INVIANO SPAM BLOCCATI In questo trimestre, siamo riusciti a proteggere i clienti Trend Micro da minacce al secondo (di media). 1 Criminalità informatica

5 In questo trimestre la minaccia DOWNAD/ Conficker è rimasta quella più diffusa. L adware inserito in offerte di software falsi continua a colpire gli utenti Internet. Nonostante sia ancora la minaccia informatica più diffusa, il numero di infezioni DOWNAD/Conficker è sceso a quota , rispetto alle del trimestre precedente; questo è dovuto probabilmente al maggior numero di utenti che ha aggiornato il sistema operativo alla luce della prossima fine del supporto per Windows XP. Minacce informatiche principali WORM_DOWNAD.AD ADW_BPROTECT ADW_BHO DOWNAD/Conficker è ancora la minaccia più diffusa dopo tre trimestri consecutivi, mentre l adware continua a lasciare tracce. 2 Criminalità informatica

6 Minacce principali per segmento AZIENDE DI GRANDI DIMENSIONI PMI PRIVATI NOME VOLUME NOME VOLUME NOME VOLUME WORM_DOWNAD.AD WORM_DOWNAD.AD ADW_BHO ADW_BPROTECT HKTL_PASSVIEW ADW_BPROTECT PE_SALITY.RL TROJ_FAKEAV.BMC TROJ_FAKEAV.BMC Il motivo principale per cui i consumatori scaricano gli adware è il fatto che sono spesso inseriti in finti software gratuiti. Le aziende di piccole, medie e grandi dimensioni sono state colpite principalmente da DOWNAD/Conficker. Aumento del volume di cavalli di Troia per il banking online In questo trimestre il volume delle minacce mirate al banking online è aumentato. Queste minacce si stanno diffondendo in tutto il mondo e non si non si concentrano più su poche aree come l Europa o le Americhe. Abbiamo continuato a osservare questa tendenza, con il numero di infezioni che ha superato quota , il numero di infezioni più elevato dal Infezioni mirate al banking online T 2 T 3 T 4 T In questo trimestre, le minacce informatiche mirate al banking online hanno colpito oltre utenti, il volume di infezioni più alto dal Criminalità informatica

7 Una gran parte delle infezioni dovute a minacce informatiche mirate al banking online sono dovute ai cavalli di Troia ZeuS/ ZBOT. Le varianti ZeuS/ZBOT sono risultate essere le minacce informatiche più distribuite tramite spam del trimestre. Sono emerse nuove varianti di ZBOT, in parti colare la minaccia KINS, dotata di routine antidebugging e anti-analisi. Nel frattempo le varianti di Citadel hanno continuato a colpire il Giappone e in particolare gli istituti finanziari e diversi servizi Webmail come Yahoo! Japan and Gmail. 5 Principali paesi vittima di minacce bancarie PAESE PERCENTUALE Stati Uniti 23% Brasile 16% Giappone 12% India 6% Australia 3% Francia 3% Germania 2% Vietnam 2% Taiwan 2% Messico 2% Altri 29% Gli Stati Uniti e il Brasile sono ancora i paesi più colpiti dalle minacce mirate al banking online. Il Giappone è salito dal quinto al terzo posto, soprattutto a causa dell aumento delle infezioni dovute a Citadel. Compromissione dei siti: una norma? I criminali informatici utilizzano di routine dei siti compromessi per nascondere le loro tracce e diffondere minacce informatiche, modelli di spam e strumenti di reindirizzamento. Gli Spambot come Stealrat si basano su tecniche come l uso di siti compromessi per nascondere operazioni dannose. 6 Perché gli utenti aprono siti compromessi I dati inviati al sito compromesso n. 1 vengono utilizzati per costruire un modello di . La vittima raccoglia i dati di spam* dai server spam e li invia al sito compromesso n. 1. L utente riceve lo spam contenente collegamenti al sito compromesso n. 2. * I dati di spam comprendono l URL del server di backup, il nome del mittente, l indirizzo del destinatario e il modello di . 4 Criminalità informatica

8 Abbiamo esaminato un campione della scala di siti compromessi tramite un analisi di BKDR_FIDOBOT. L applicazione backdoor si è fatta strada con prepotenza in siti che utilizzavano Joomla! o WordPress ed è stata utilizzata per attaccare oltre domini in un solo giorno. 7 La maggior parte dei siti colpiti è di proprietà di singoli o piccole imprese e si trova in hosting negli Stati Uniti. Tecniche di minaccia perfezionate e reti nascoste Tra le altre minacce notevoli di questo trimestre segnaliamo EXPIRO. 8 Questa minaccia è emersa per la prima volta nel 2010 ed è nota per infettare i file. Alcune varianti emerse questo trimestre, tuttavia, riescono anche a rubare le credenziali FTP. Le varianti EXPIRO utilizzate negli attacchi di luglio sono state distribuite anche per mezzo del kit di exploit Styx. 9 Nell ultima parte di agosto, abbiamo osservato che la minaccia MEVADE scarica un componente TOR che avvia dei collegamenti diffusi a siti specifici. 10 Questo ha causato un aumento delle segnalazioni relative all aumento del numero di utenti TOR. 11 TOR consente ai criminali informatici di nascondere in modo più efficace i loro server di tipo command-andcontrol (C&C). Inoltre, è quasi impossibile arrestare un servizio nascosto di tipo TOR. La minaccia MEVADE si è anche diffusa tramite alcune varianti adware, tramite un downloader mascherato da aggiornamento di Adobe Flash Player. 12 Cronologia delle scoperte delle più diffuse minacce mirate al banking online ZeuS Gozi Carberp e SpyEye Cridex, Shylock, Tatanga, Ice IX e Citadel Tinba, Zitmo e Spitmo KINS In questo trimestre abbiamo assistito al risorgere delle minacce di tipo bancario; questo tipo di minacce cominciò a far parlare di sé nel 2006, quando fu introdotto il toolkit ZeuS. 5 Criminalità informatica

9 DISPOSITIVI MOBILI Minacce mirate ai dispositivi mobili e app ad alto rischio: ora sono 1 milione Prima della fine del 2013, il numero di app dannose e ad alto rischio basate sulla piattaforma Android ha raggiunto il milione di unità. L 80% di queste app ha una natura dannosa e la maggior parte sono Premium service abuser. I Premium service abuser inviano messaggi di testo non autorizzati a determinati numeri e spesso offrono agli utenti registrati dei servizi con tariffe elevate. Questo tipo di app dannose è molto diffuso in Russia, probabilmente a causa della mancanza di app store standard specifici per il paese Crescita del volume delle minacce Android LUG 1 MLN AGO SET 1MLN Il rimanente 20% è composto da app considerate ad alto rischio tra cui app che visualizzano in modo aggressivo dei messaggi pubblicitari molesti: sono i cosiddetti adware. Le infezioni adware alla fine del loro ciclo portano spesso al furto di dati. 0 Il numero di app dannose e ad alto rischio è cresciuto costantemente da luglio ad agosto, ma a settembre è balzato alla quota di 1 milione. 60% 55% Distribuzione dei principali tipi di minacce 40% 20% 27% 22% 12% 9% 2% 0 PREMIUM SERVICE ABUSER ADWARE DATA STEALER REMOTE CONTROLLER DOWNLOADER DI MINACCE STRUMENTI DI HACKING Anche in questo trimestre, come nel precedente, i Premium service abuser hanno coperto oltre la metà delle minacce per i dispositivi mobili; anche il numero di adware per dispositivi mobili è aumentato e si è piazzato al secondo posto. 6 Dispositivi mobili

10 Principali famiglie di minacce Android 1. OPFAKE 2. FAKEINST 3. GOYEAR 4. GINMASTER 5. JIFAKE 6. MSEG 7. ADPANDA 8. ADTGPTT 9. BOXER 10. SMSREG Altre 27% 24% 10% 7% 6% 4% 3% 3% 2% 2% 12% Le minacce multipiattaforma sono un rischio per la Mobile Security Oltre ai pericoli di app dannose, i dispositivi mobili sono anche soggetti alle minacce che non distinguono tra una piattaforma e l altra. Tra queste segnaliamo un WhatsApp falsa contenente un collegamento che, se attivato tramite un dispositivo mobile, apre un sito che ospita un Premium service abuser. 14 Non è la prima volta che i dispositivi mobili vengono attaccati da minacce multipiattaforma. In questo caso, tuttavia, i criminali hanno scelto lo spam come vettore di infezione, invece di affidarsi a un approccio più diretto come un blackhat search engine optimization (SEO) o un attacco ai social network. Un altro problema multipiattaforma è l aumento del numero di siti di phishing ideati specificatamente per i dispositivi mobili. Analizzando i dai dati raccolti da gennaio a settembre di quest anno, abbiamo notato un incremento del 53% del numero di siti di phishing rispetto allo stesso periodo dell anno precedente. In questo trimestre, il 42% dei siti era un imitazione di siti bancari e di altre istituzioni finanziarie Dispositivi mobili

11 Vulnerabilità ed exploit accrescono i problemi per la Mobile Security La scoperta in questo trimestre di una vulnerabilità di tipo master key ha evidenziato la capacità dei criminali informatici di trovare il modo per aggiornare su quasi tutti i dispositivi Android delle app legittime inserendo codice dannoso. In questo trimestre abbiamo visto uno sfruttamento continuo di questa vulnerabilità allo scopo di diffondere delle versioni contenenti un cavallo di Troia di un app di banking online molto diffusa. 16 Nella conferenza sulla cybersecurity Black Hat di luglio non si è praticamente parlato d altro in relazione alla sicurezza dei dispositivi mobili. È stato, ad esempio scoperto un difetto su una scheda SIM che potrebbe consentire ai criminali informatici di ricavarne la chiave digitale. Durante la conferenza, inoltre, i ricercatori del Georgia Institute of Technology hanno mostrato un prototipo di caricatore che potrebbe consentire ai criminali informatici di eseguire dei comandi dannosi su dispositivi dotati della più recente versione del sistema ios. 17 Luoghi nei quali gli utenti si imbattono in app dannose o ad alto rischio APP STORE 27% SITI 80% ALTRI 1% Sebbene le app dannose e ad alto rischio provengano per il 27% dagli app store, sono presenti anche in altri luoghi, come ad esempio i siti dannosi. È importante notare che il totale rappresenta il 42% del numero totale di app dannose rilevate da agosto 2010 a settembre Dispositivi mobili

12 Come agiscono i Premium service abuser ELIMINAZIONE DATI : accedono ai dati 96% della scheda SD MONITORAGGIO MESSAGGI : leggono i vostri 92% messaggi INVIO MESSAGGI PREDEFINITI : possono inviare 86% messaggi predefiniti VISUALIZZAZIONE CONTATTI : possono accedere 48% alla rubrica RILEVAMENTO LOCALITÀ : possono rilevare la 14% posizione dell utente Se colpiti da Premium service abuser, la principale minaccia del settore mobile in questo trimestre, i dispositivi mobili sono vulnerabili a minacce quali furto di dati. Uno studio relativo al periodo novembre 2012-maggio 2013 ha rilevato che i Premium service abuser possono essere colpiti in diversi modi. 9 Dispositivi mobili

13 VITA DIGITALE Privacy e furto di dati: un nuova crisi di identità Gli eventi e le minacce recenti relative ai social network e ai dati personali hanno fatto riemergere problemi di sicurezza dei dati; è un nuovo tipo di crisi di identità. Gli utenti Internet sono ancora costantemente impegnati a gestire i propri dati personali e a impedire che cadano nelle mani dei criminali informatici. Tra le varie minacce che mirano a rubare i dati personali, in questo trimestre hanno avuto un grande impatto le frodi di phishing, a causa di un notevole aumento dei siti di phishing relativi ad Apple. 18 Il picco è stato probabilmente dovuto al clamore degli ultimi mesi legato ai più recenti prodotti e sviluppi Apple, tra cui le voci di maggio relative al rilascio di ios7. Un altro picco dei siti di phishing è stato registrato tra giugno e luglio in concomitanza con le voci della diffusione dell iphone 5c. A settembre abbiamo rilevato un lancio di spam che utilizzava i nuovi modelli iphone come mezzo per rubare le informazioni personali identificabili (PII). 19 Crescita del volume di pagine di phishing relative ad Apple GEN FEB MAR APR MAG GIU LUG AGO SET Le pagine di phishing relative ad Apple hanno continuato ad aumentare anche dopo il picco di maggio. 10 Vita digitale

14 Gli utenti di applicazioni di mobile banking non sono stati risparmiati da attacchi che sfruttano tecniche di social engineering simili. Ad esempio abbiamo scoperto un sito che imita quello di un noto istituto finanziario, progettato per raccogliere dati fondamentali quali le credenziali di accesso, gli indirizzi e anche i documenti di identità rilasciati dalle autorità. 20 Questo trimestre ha visto l affermarsi di minacce alla sicurezza basate sui social network e in particolare di quelle mirate a utenti con una vita digitale molto attiva. Una frode che prometteva follower gratis ha mostrato in che modo i criminali informatici sono riusciti ad avere rapidi introiti offrendo finti follower, likes e retweet ad acquirenti interessati. 21 Le minacce mirate ai social network non si sono limitate a quelle del tipo follower gratis. Abbiamo rilevato anche delle minacce mascherate da falsi aggiornamenti di video player veicolati tramite i siti di social network. Se installate, queste applicazioni manomettono le credenziali degli account dei social network dell utente, in particolare quelli di Facebook, Google+ e Twitter. 22 Questo trimestre ha visto proliferare anche una miriade di finti account Twitter, che inducono i follower ad aprire siti che promettono strumenti di hacking sia per Facebook che per Twitter, ma che invece contengono sondaggi truffa. 23 Nonostante queste falle alla sicurezza, sono stati registrati degli sviluppi positivi relativi alla gestione degli account online. Tra questi segnaliamo il sensore di impronte digitali Touch ID sull iphone 5s, uno strumento di sicurezza che consente agli utenti di sbloccare il loro telefono in modo molto più semplice rispetto a un semplice codice PIN. 24 Sebbene l impegno di Apple verso la protezione degli account online degli utenti sia lodevole, non può essere considerato una soluzione definitiva: il comportamento dell utente rimane comunque un fattore di sicurezza fondamentale. Alcune esche di social engineering utilizzate OBAMACARE WHATSAPP PLANTS vs. ZOMBIES FILM ESTIVI ENDER S GAME ROYAL BABY iphone 5s E 5c 11 Vita digitale

15 EXPLOIT E VULNERABILITÀ Le vulnerabilità di Java continuano a essere una delle preoccupazioni più importanti Dopo diversi incidenti di tipo zero-day all inizio dell anno, le vulnerabilità di Java continuano a essere uno dei problemi più importanti. In questo trimestre un exploit della vulnerabilità di Java 6 è stato inserito nel kit di exploit Neutrino. 25, 26 Poiché Oracle ha interrotto il supporto di questa versione, tutti i software interessati non riceveranno più gli aggiornamenti e le correzioni alla sicurezza relative, tra l altro, ai bug identificati più di recente. La brutta notizia è che l annuncio di Oracle implica che circa 31 vulnerabilità recentemente scoperte non verranno mai corrette. Appena una settimana dopo il September Patch Tuesday, è stato scoperto un exploit di Internet Explorer di tipo zero-day capace di colpire anche l ultima versione. 27 Microsoft ha immediatamente rilasciato una correzione per risolvere il problema. Un nostro studio su Apache Struts ha mostrato che le vecchie vulnerabilità rimangono un target preferito dai criminali informatici. 28 Lo studio ha rilevato che alcuni criminali cinesi hanno creato degli strumenti automatici per sfruttare i bug delle vecchie versioni di Apache Struts, subito dopo che le falle sono state rese note alla pubblica opinione. Metodo usato dagli exploit per aggirare i controlli di sicurezza 1 URL Crawl A 2 Controlla se l indirizzo IP è nel database 4 Il sito viene caricato SITO DANNOSO A 3 Se l indirizzo IP non è nel database RICERCATORE *I criminali informatici compilano un elenco di indirizzi IP che reputano essere utilizzati dai ricercatori e bloccano l accesso tramite questi indirizzi. DATABASE BACKEND 5 URL Crawl B 6 Controlla se l indirizzo IP è nel database 8 Il sito non viene caricato SITO DANNOSO B 7 Se l indirizzo IP è nel database 12 Exploit e vulnerabilità

16 ATTACCHI MIRATI Sykipot si focalizza sui dati relativi all aviazione Le campagne di attacchi mirati continuano a colpire diversi obiettivi, come i governi, le grandi organizzazioni e le aziende di grandi dimensioni. In questo caso i criminali informatici mirano a trafugare o rubare dati alle organizzazioni. Una delle campagne che è stata recentemente sottoposta a modifiche è quella della minaccia Sykipot. La campagna Sykipot ha fatto la sua prima comparsa nel Originariamente colpiva vari settori tra i quali le telecomunicazioni, l informatica, i governi e le industrie aerospaziali; la minaccia è attiva ancora oggi. 29 Tuttavia, abbiamo osservato delle modifiche apportate di recente al suo funzionamento, tra cui l uso di identificatori aggiornati, di exploit di tipo drive-by, di dynamic link library (DLL) e di iniezioni di processo. Adesso la campagna punta anche alle informazioni sull aviazione civile. Durante il controllo di attacchi mirati, negli attacchi di tipo spear-phishing, abbiamo continuato a rilevare l uso di vecchie vulnerabilità già corrette. Una vulnerabilità presa molto di mira è la vulnerabilità MSCOMCTL.OCX RCE, conosciuta anche con il codice CVE , che è stata risolta da Microsoft con la patch MS ad aprile dell anno scorso. 30 Inoltre, nonostante la release dell ultima versione di Apache Struts, abbiamo rilevato che vengono venduti sul mercato nero degli strumenti automatici che sfruttano le vulnerabilità delle vecchie versioni del software. In Asia, abbiamo inoltre rilevato degli exploit con attacchi mirati ai bug menzionati. I file.pkzip e.mime sono i tipi di file che i creatori di minaccia hanno utilizzato maggiormente per attaccare le loro vittime tramite lo spear-phishing. Per accedere a reti mirate, sono stati utilizzati anche file di tipo comune come documenti e fogli di calcolo. 13 Attacchi mirati

17 Tipi di file utilizzati nelle di spear-phishing legate agli attacchi mirati MIME PKZIP RAR RTF PPS/PPT DOC EXE/DLL LUG AGO SET XLS ZIP PDF 0 10% 20% 30% 40% 50% In questo trimestre, gli enti pubblici sono stati l obiettivo più soggetto ad attacco, seguito dalle aziende nel settore delle tele comunicazioni e quelle nel settore IT/software. Per evitare di essere vittima di attacchi mirati, le aziende devono rinforzare le loro reti. 14 Attacchi mirati

18 Appendice Lingue principali usate per lo spam 1. Inglese 2. Cinese 3. Giapponese 4. Tedesco 5. Russo 6. Portoghese 7. Spagnolo 8. Francese 9. Islandese 10. Turco Altre 89,39% 2,49% 1,88% 0,95% 0,70% 0,24% 0,16% 0,08% 0,07% 0,05% 3,99% L inglese resta la lingua preferita dagli spammer perché è la lingua più utilizzata al mondo. Paesi principali da cui partono gli attacchi spam 1. Stati Uniti 2. Argentina 3. Italia 4. Spagna 5. India 6. Taiwan 7. Colombia 8. Perù 9. Messico 10. Germania Altri 9,16% 6,71% 6,69% 6,45% 6,16% 4,31% 4,26% 3,97% 3,82% 3,27% 45,20% Coerentemente con la lingua più utilizzata per lo spam, gli Stati Uniti sono il paese da cui parte la maggior parte dello spam. Nell elenco dei primi 10 paesi sono ancora presenti paesi di lingua spagnola come l Argentina, la Spagna, la Colombia, il Messico e il Perù. 15 Appendice

19 Principali domini bloccati DOMINI ads.alpha00001.com trafficconverter.biz http :// adsgangsta. com http :// www. ody. cc az7t8.com ckstatic.com announce.opensharing.org promos.fling.com http :// labambaka. com international-spcsz.ru MOTIVI Inganna i più diffusi browser Web e li induce a reindirizzare gli utenti su siti falsi, compresi siti pubblicitari Ospita e distribuisce worm, in particolare DOWNAD/Conficker È legato a operazioni dei kit exploit È collegato a siti che ospitano la minaccia BKDR_ HPGN.B-CN È coinvolto nell attacco a siti con molto traffico È coinvolto nell attacco a siti con molto traffico Ospita software di hacking ed è utilizzato per il peer-to-peer È coinvolto nella diffusione di una rete zombie a partire da un sito di appuntamenti per adulti. Ospita e distribuisce minacce informatiche, è legato ad attività di spam Ospita e distribuisce minacce informatiche, è legato ad attività di spam I principali domini dannosi di questo trimestre ospitano siti che inducono i browser Web a reindirizzare gli utenti su siti pubblicitari falsi. Probabilmente questo è il motivo per cui in questo trimestre è stato registrato un aumento di adware. Numero di connessioni botnet al mese LUGLIO 12,7 MLN AGOSTO 10,7 MLN SETTEMBRE 13,9 MLN 0 2 MLN 4 MLN 6 MLN 8 MLN 10 MLN 12 MLN 14 MLN Il numero di collegamenti botnet è aumentato a luglio, è diminuito ad agosto ed è poi risalito in settembre. 16 Appendice

20 URL dannosi per paese di origine PAESE PERCENTUALE 1 Stati Uniti 24% 2 Paesi Bassi 3% 3 Cina 3% 4 Germania 3% 5 Francia 3% 6 Corea del Sud 2% 7 Regno Unito 2% 8 Russia 1% 9 Giappone 1% 10 Canada 1% Altri 57% Come nell ultimo trimestre, una percentuale considerevole di URL dannosi si trova negli Stati Uniti. Paesi che effettuano il maggior numero di accessi a URL dannosi PAESE PERCENTUALE 1 Stati Uniti 35% 2 Giappone 14% 3 Cina 7% 4 India 4% 5 Taiwan 4% 6 Corea del Sud 4% 7 Germania 3% 8 Australia 3% 9 Russia 2% 10 Regno Unito 2% Altri 22% In questo trimestre, la maggior parte degli utenti che effettua l accesso a URL dannosi si trova negli Stati Uniti. 17 Appendice

21 Paesi con il maggior numero di connessioni a botnet PAESE PERCENTUALE 1 Stati Uniti 25% 2 Malesia 19% 3 Portogallo 4% 4 Russia 4% 5 Canada 4% 6 Corea del Sud 4% 7 Belgio 3% 8 Colombia 2% 9 Germania 2% 10 Paesi Bassi 2% Altri 31% In questo trimestre, gli Stati Uniti hanno fatto registrare il maggior numero di collegamenti a botnet. La Malesia è passata al secondo posto in concomitanza con l aumento delle tensioni politiche nel paese. Paesi con i maggiori volumi di download di app Android dannose 1. Ucraina 2. Myanmar (Birmania) 13% 10% Libia 4. Nigeria 5. Vietnam 6. Russia 9% 7% 5% 4% Argentina 8. Antigua e Barbuda 4% 4% 7 9. Canada 3% 10. India 3% L Ucraina ha registrato il maggior volume di download di app dannose, prendendo il posto degli Emirati Arabi Uniti, che sono usciti dall elenco. Questo potrebbe essere legato al boom di vendite di smartphone nell Europa orientale. Il motivo dell ingresso in elenco di Nigeria e Argentina potrebbe essere similmente legato all aumento dei dispositivi mobili. La classifica si basa sulla percentuale di app valutata come dannosa rispetto al numero totale di app analizzate per il paese. La classifica si limita, tuttavia, a paesi con almeno scansioni. 18 Appendice

22 Paesi con maggior rischio di esposizione della privacy a causa dell uso delle app 1. Kazakistan 2. Uganda 3. Ucraina 26% 20% 11% India 5. Argentina 10% 9% Filippine 7% 7. Antigua e Barbuda 8. Thailandia 7% 7% 5 9. Canada 7% 10. Myanmar (Birmania) 6% In questo trimestre sono entrati in questo elenco nuovi paesi come Kazakistan, Uganda e Ucraina, che sono risultati essere i paesi più a rischio di esposizione della privacy. Questo potrebbe essere parzialmente dovuto al boom di vendite di smartphone in questi paesi. La classifica si basa sulla percentuale di app categorizzate come privacy risk inducers (app che spingono verso un rischio per la privacy) rispetto al numero totale di app analizzato nel paese. La classifica si limita, tuttavia, a paesi con almeno scansioni. 19 Appendice

23 Bibliografia 1. Trend Micro Incorporated. (martedì 16 luglio 2013). TrendLabs Security Intelligence Blog. Post Liberty Reserve Shutdown What Is Next? Ultimo accesso 29 ottobre Charlie Osborne. (mercoledì 9 ottobre 2013). ZDNet. Blackhole Malware Toolkit Creator Paunch Suspect Arrested. Ultimo accesso 29 ottobre Merianne Polintan. (lunedì 16 settembre 2013). TrendLabs Security Intelligence Blog. ZeuS/ZBOT Most Distributed Malware by Spam in August. Ultimo accesso 29 ottobre Gelo Abendan. (martedì 20 agosto 2013). TrendLabs Security Intelligence Blog. Can KINS Be the Next ZeuS? Ultimo accesso 29 ottobre blog.trendmicro.com/trendlabs-security-intelligence/can-kins-be-the-next-zeus/. 5. Trend Micro Incorporated. (lunedì 2 settembre 2013). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Ultimo accesso 29 ottobre Jessa De La Torre. (lunedì 5 agosto 2013). TrendLabs Security Intelligence Blog. How to Check If Your Website Is Part of the Stealrat Botnet. Ultimo accesso 29 ottobre Philippe Lin. (giovedì 5 settembre 2013). TrendLabs Security Intelligence Blog. Joomla! and WordPress Sites Under Constant Attack from Botnets. Ultimo accesso 29 ottobre Rhena Inocencio. (lunedì 15 luglio 2013). TrendLabs Security Intelligence Blog. File Infector EXPIRO Hits U.S., Steals FTP Credentials. Ultimo accesso 29 ottobre Trend Micro Incorporated. (venerdì 19 luglio 2013). TrendLabs Security Intelligence Blog. More Details on EXPIRO File Infectors. Ultimo accesso 29 ottobre Feike Hacquebord. (giovedì 5 settembre 2013). TrendLabs Security Intelligence Blog. The Mysterious MEVADE Malware. Ultimo accesso 29 ottobre Roger Dingledine. (martedì 27 agosto 2013). Tor Project. Many More TOR Users in the Past Week? Ultimo accesso 29 ottobre 2013 https://lists. torproject.org/pipermail/tor-talk/2013-august/ html. 12. Roddell Santos. (venerdì 6 settembre 2013). TrendLabs Security Intelligence Blog. Adware Spread Alongside MEVADE Variants, Hits Japan and U.S. Ultimo accesso 29 ottobre Rowena Diocton. (martedì 17 settembre 2013). TrendLabs Security Intelligence Blog. Connecting the Dots: Fake Apps, Russia, and the Mobile Web. Ultimo accesso 29 ottobre Peter Yan. (venerdì 13 settembre 2013). TrendLabs Security Intelligence Blog. Spam Leads to Multi-Platform Mobile Threat. Ultimo accesso 29 ottobre Trend Micro Incorporated. (2013). Analisi mensile sui dispositivi mobili. A Look at Mobile Banking Threats. Ultimo accesso 29 ottobre about-threats.trendmicro.com/us/mobile/monthly-mobile-review/ mobile-banking-threats. 16. Peter Yan. (venerdì 2 agosto 2013). TrendLabs Security Intelligence Blog. Master Key Android Vulnerability Used to Trojanize Banking App. Ultimo accesso 29 ottobre Gelo Abendan. (giovedì 8 agosto 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Ultimo accesso 29 ottobre Paul Pajares. (martedì 1 ottobre 2013). TrendLabs Security Intelligence Blog. Apple Spikes as Phishing Target. Ultimo accesso 29 ottobre blog.trendmicro.com/trendlabs-security-intelligence/apple-spikes-as-phishing-target/. 20 Bibliografia

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP FIAMP FEDERAZIONE ITALIANA DELL ACCESSORIO MODA E PERSONA AIMPES ASSOCIAZIONE ITALIANA MANIFATTURIERI PELLI E SUCCEDANEI ANCI ASSOCIAZIONE NAZIONALE CALZATURIFICI ITALIANI ANFAO ASSOCIAZIONE NAZIONALE

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Traduzione di TeamLab in altre lingue

Traduzione di TeamLab in altre lingue Lingue disponibili TeamLab è disponibile nelle seguenti lingue nel mese di gennaio 2012: Traduzioni complete Lingue tradotte parzialmente Inglese Tedesco Francese Spagnolo Russo Lettone Italiano Cinese

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Le nuove fonti di energia

Le nuove fonti di energia Le nuove fonti di energia Da questo numero della Newsletter verranno proposti alcuni approfondimenti sui temi dell energia e dell ambiente e sul loro impatto sul commercio mondiale osservandone, in particolare,

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

INTERSCAMBIO USA - Mondo gennaio - marzo Valori in milioni di dollari. INTERSCAMBIO USA - Unione Europea gennaio - marzo Valori in milioni di dollari

INTERSCAMBIO USA - Mondo gennaio - marzo Valori in milioni di dollari. INTERSCAMBIO USA - Unione Europea gennaio - marzo Valori in milioni di dollari INTERSCAMBIO USA - Mondo 2011 2012 Var. IMPORT USA dal Mondo 508.850 552.432 8,56% EXPORT USA verso il Mondo 351.109 381.471 8,65% Saldo Commerciale - 157.741-170.961 INTERSCAMBIO USA - Unione Europea

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

GLI OPERATORI DELLA COOPERAZIONE INTERNAZIONALE. Anno 2011

GLI OPERATORI DELLA COOPERAZIONE INTERNAZIONALE. Anno 2011 GLI OPERATORI DELLA COOPERAZIONE INTERNAZIONALE Anno 2011 La rilevazione riguarda gli operatori della cooperazione internazionale che hanno usufruito dell assistenza assicurativa della Siscos. Definizione

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

I nostri corsi serali

I nostri corsi serali I nostri corsi serali del settore informatica Progettazione WEB WEB marketing Anno formativo 2014-15 L Agenzia per la Formazione, l Orientamento e il Lavoro Nord Milano nasce dall unione di importanti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

ECC-Net: Travel App2.0

ECC-Net: Travel App2.0 ECC-Net: Travel App2.0 In occasione del 10 anniversario dell ECC- Net, la rete dei centri europei per i consumatori lancia la nuova versione dell ECC- Net Travel App. Quando utilizzare questa applicazione?

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Progetto IMPORT STRATEGICO 2015. Dr. Francesco Pensabene Dirigente Ufficio Partenariato Industriale e Rapporti con gli Organismi Internazionali

Progetto IMPORT STRATEGICO 2015. Dr. Francesco Pensabene Dirigente Ufficio Partenariato Industriale e Rapporti con gli Organismi Internazionali Progetto IMPORT STRATEGICO 2015 Dr. Francesco Pensabene Dirigente Ufficio Partenariato Industriale e Rapporti con gli Organismi Internazionali Milano, 10 febbraio 2015 IRAN - dati macroeconomici 2013 2014

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Agricoltura Bio nel mondo: la superficie

Agricoltura Bio nel mondo: la superficie Agricoltura Bio nel mondo: la superficie L agricoltura biologica occupa una superficie di circa 37,04 milioni di ettari nel 2010. Le dimensioni a livello globale sono rimaste pressoché stabili rispetto

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Per una ricerca rapida nel database, copiare il titolo della tabella e incollarlo nella sezione "titolo" della form di ricerca

Per una ricerca rapida nel database, copiare il titolo della tabella e incollarlo nella sezione titolo della form di ricerca Per una ricerca rapida nel database, copiare il titolo della tabella e incollarlo nella sezione "titolo" della form di ricerca CATEGORIA TITOLO AREA GEOGRAFICA Vigneto/produzione/consumi Superfici vitate

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A.

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A. I Settiman 2-6 Ore Lunedi 2 Martedi 3 Mercoledi 4 Giovedì 5 Venerdì 6 II 09-13 Ore Lunedì 9 Martedì 10 Mercoledì 11 Giovedì 12 Venerdì 13 III 16-20 Ore Lunedì 16 Martedì 17 Mercoledì 18 Giovedì 19 Venerdì

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

D. Da quali paesi ed in che modo la normativa ISPM15 viene già applicata?

D. Da quali paesi ed in che modo la normativa ISPM15 viene già applicata? CON-TRA S.p.a. Tel. +39 089 253-110 Sede operativa Fax +39 089 253-575 Piazza Umberto I, 1 E-mail: contra@contra.it 84121 Salerno Italia Internet: www.contra.it D. Che cosa è la ISPM15? R. Le International

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Q1 2014. Previsioni. Manpower sull Occupazione Italia. Indagine Manpower

Q1 2014. Previsioni. Manpower sull Occupazione Italia. Indagine Manpower Previsioni Q1 14 Manpower sull Occupazione Italia Indagine Manpower Previsioni Manpower sull Occupazione Italia Indice Q1/14 Previsioni Manpower sull Occupazione in Italia 1 Confronto tra aree geografiche

Dettagli

Il regime fiscale degli interessi sui Titoli di Stato

Il regime fiscale degli interessi sui Titoli di Stato Il regime fiscale degli interessi sui Titoli di Stato Fonti normative Il principale testo normativo che disciplina il regime fiscale degli interessi sui Titoli di Stato è il decreto legislativo 1 aprile

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Costruirsi una rendita. I principi d investimento di BlackRock

Costruirsi una rendita. I principi d investimento di BlackRock Costruirsi una rendita I principi d investimento di BlackRock I p r i n c i p i d i n v e s t i m e n t o d i B l a c k R o c k Ottenere una rendita è stato raramente tanto difficile quanto ai giorni nostri.

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli