TrendLabs SM Verifica di sicurezza del 3 trimestre Il Web invisibile smascherato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TrendLabs SM Verifica di sicurezza del 3 trimestre 2013. Il Web invisibile smascherato"

Transcript

1 TrendLabs SM Verifica di sicurezza del 3 trimestre 2013 Il Web invisibile smascherato

2 Sommario 1 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche perfezionate 6 DISPOSITIVI MOBILI Minacce mirate ai dispositivi mobili e app ad alto rischio: ora sono 1 milione 10 PROBLEMI DI SICUREZZA DELLA VITA DIGITALE Privacy e furto di dati: un nuova crisi di identità 12 EXPLOIT E VULNERABILITÀ Le vulnerabilità di Java continuano a essere una delle preoccupazioni più importanti 13 ATTACCHI MIRATI Sykipot si focalizza sui dati relativi all aviazione 15 Appendice

3 Introduzione Negli ultimi mesi sono circolate diverse notizie relative alla criminalità informatica. La chiusura di Liberty Reserve, un sistema di valuta digitale illegale, e la recente chiusura del sistema di mercato nero online Silk Road sono stati tra i principali eventi di questo trimestre, che hanno innalzato la consapevolezza dell opinione pubblica sulle minacce online. 1 Anche l arresto del presunto creatore del kit di exploit Blackhole in ottobre ha provato che la criminalità informatica è veramente un attività che avviene a un palmo dal nostro naso. 2 In questo trimestre, i criminali informatici hanno continuato a raffinare le loro tecniche. Le infezioni dovute a minacce informatiche mirate al banking online sono aumentate in diverse aree, tra cui gli Stati Uniti e il Giappone. Abbiamo inoltre esaminato un campione dell enorme quantità di siti compromessi. La nostra ricerca su BKDR_ FIDOBOT ha rilevato che le applicazioni backdoor sono state utilizzate per attaccare oltre domini in un solo giorno. Abbiamo inoltre potuto osservare in che modo è stato perfezionato il funzionamento delle minacce, come nel caso dell uso da parte di EXPIRO del kit di exploit Styx o della rete The Onion Router (TOR) da parte della minaccia MEVADE. Sul fronte dei dispositivi mobili, il numero di app Android dannose e ad alto rischio ha superato il limite del milione, così come avevamo previsto. Una porzione significativa di queste app pericolose assume l aspetto di versioni false o con cavalli di Troia di app molto diffuse. I problemi di sicurezza di Internet Explorer e di Java rappresentano ancora un fattore di rischio per i computer: in questo trimestre sono stati scoperti due exploit di tipo zeroday. Gli exploit dei documenti sono ancora un problema negli attacchi mirati di tipo spear-phishing tramite ; tuttavia abbiamo notato delle evoluzioni nella famiglia di minacce Sykipot, che si focalizza ora su obiettivi legati all aviazione civile.

4 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche perfezionate Le forze dell ordine hanno ottenuto diversi risultati nel campo della lotta alle minacce informatiche. La chiusura di Liberty Reserve ha costretto i criminali informatici a cercare delle valute alternative. Per continuare i loro traffici, hanno dovuto ricorrere ad altri mezzi, come l uso dei Bitcoin. La chiusura del sito Silk Road ha anche mostrato un lato nascosto, ma ugualmente nefasto della criminalità informatica: l uso del Web invisibile per nascondere reti di siti illegali. Infine l arresto del presunto autore del kit di exploit Blackhole conosciuto come Paunch ha conquistato le pagine dei giornali a inizio ottobre. 3 Il successo di queste azioni delle forze dell ordine ha gettato luce su aspetti nascosti della criminalità informatica che erano praticamente ignoti per la maggior parte degli utenti Internet. 4 Numeri complessivi dell azione di Trend Micro Smart Protection Network 8 MLD 7 MLD 6 MLD 5 MLD ,5 MLD 7,5 MLD 574 MLN 495 MLN 606 MLN 414 MLN ,2 MLD 586 MLN 392 MLN NUMERO DI MINACCE BLOCCATE OGNI SECONDO NUMERO TOTALE DI MINACCE BLOCCATE 4 MLD 3 MLD 6,4 MLD 6,5 MLD 6,2 MLD NUMERO DI FILE DANNOSI BLOCCATI 2 MLD NUMERO DI URL DANNOSI BLOCCATI 1 MLD 0 LUG AGO SET NUMERO DI INDIRIZZI IP CHE INVIANO SPAM BLOCCATI In questo trimestre, siamo riusciti a proteggere i clienti Trend Micro da minacce al secondo (di media). 1 Criminalità informatica

5 In questo trimestre la minaccia DOWNAD/ Conficker è rimasta quella più diffusa. L adware inserito in offerte di software falsi continua a colpire gli utenti Internet. Nonostante sia ancora la minaccia informatica più diffusa, il numero di infezioni DOWNAD/Conficker è sceso a quota , rispetto alle del trimestre precedente; questo è dovuto probabilmente al maggior numero di utenti che ha aggiornato il sistema operativo alla luce della prossima fine del supporto per Windows XP. Minacce informatiche principali WORM_DOWNAD.AD ADW_BPROTECT ADW_BHO DOWNAD/Conficker è ancora la minaccia più diffusa dopo tre trimestri consecutivi, mentre l adware continua a lasciare tracce. 2 Criminalità informatica

6 Minacce principali per segmento AZIENDE DI GRANDI DIMENSIONI PMI PRIVATI NOME VOLUME NOME VOLUME NOME VOLUME WORM_DOWNAD.AD WORM_DOWNAD.AD ADW_BHO ADW_BPROTECT HKTL_PASSVIEW ADW_BPROTECT PE_SALITY.RL TROJ_FAKEAV.BMC TROJ_FAKEAV.BMC Il motivo principale per cui i consumatori scaricano gli adware è il fatto che sono spesso inseriti in finti software gratuiti. Le aziende di piccole, medie e grandi dimensioni sono state colpite principalmente da DOWNAD/Conficker. Aumento del volume di cavalli di Troia per il banking online In questo trimestre il volume delle minacce mirate al banking online è aumentato. Queste minacce si stanno diffondendo in tutto il mondo e non si non si concentrano più su poche aree come l Europa o le Americhe. Abbiamo continuato a osservare questa tendenza, con il numero di infezioni che ha superato quota , il numero di infezioni più elevato dal Infezioni mirate al banking online T 2 T 3 T 4 T In questo trimestre, le minacce informatiche mirate al banking online hanno colpito oltre utenti, il volume di infezioni più alto dal Criminalità informatica

7 Una gran parte delle infezioni dovute a minacce informatiche mirate al banking online sono dovute ai cavalli di Troia ZeuS/ ZBOT. Le varianti ZeuS/ZBOT sono risultate essere le minacce informatiche più distribuite tramite spam del trimestre. Sono emerse nuove varianti di ZBOT, in parti colare la minaccia KINS, dotata di routine antidebugging e anti-analisi. Nel frattempo le varianti di Citadel hanno continuato a colpire il Giappone e in particolare gli istituti finanziari e diversi servizi Webmail come Yahoo! Japan and Gmail. 5 Principali paesi vittima di minacce bancarie PAESE PERCENTUALE Stati Uniti 23% Brasile 16% Giappone 12% India 6% Australia 3% Francia 3% Germania 2% Vietnam 2% Taiwan 2% Messico 2% Altri 29% Gli Stati Uniti e il Brasile sono ancora i paesi più colpiti dalle minacce mirate al banking online. Il Giappone è salito dal quinto al terzo posto, soprattutto a causa dell aumento delle infezioni dovute a Citadel. Compromissione dei siti: una norma? I criminali informatici utilizzano di routine dei siti compromessi per nascondere le loro tracce e diffondere minacce informatiche, modelli di spam e strumenti di reindirizzamento. Gli Spambot come Stealrat si basano su tecniche come l uso di siti compromessi per nascondere operazioni dannose. 6 Perché gli utenti aprono siti compromessi I dati inviati al sito compromesso n. 1 vengono utilizzati per costruire un modello di . La vittima raccoglia i dati di spam* dai server spam e li invia al sito compromesso n. 1. L utente riceve lo spam contenente collegamenti al sito compromesso n. 2. * I dati di spam comprendono l URL del server di backup, il nome del mittente, l indirizzo del destinatario e il modello di . 4 Criminalità informatica

8 Abbiamo esaminato un campione della scala di siti compromessi tramite un analisi di BKDR_FIDOBOT. L applicazione backdoor si è fatta strada con prepotenza in siti che utilizzavano Joomla! o WordPress ed è stata utilizzata per attaccare oltre domini in un solo giorno. 7 La maggior parte dei siti colpiti è di proprietà di singoli o piccole imprese e si trova in hosting negli Stati Uniti. Tecniche di minaccia perfezionate e reti nascoste Tra le altre minacce notevoli di questo trimestre segnaliamo EXPIRO. 8 Questa minaccia è emersa per la prima volta nel 2010 ed è nota per infettare i file. Alcune varianti emerse questo trimestre, tuttavia, riescono anche a rubare le credenziali FTP. Le varianti EXPIRO utilizzate negli attacchi di luglio sono state distribuite anche per mezzo del kit di exploit Styx. 9 Nell ultima parte di agosto, abbiamo osservato che la minaccia MEVADE scarica un componente TOR che avvia dei collegamenti diffusi a siti specifici. 10 Questo ha causato un aumento delle segnalazioni relative all aumento del numero di utenti TOR. 11 TOR consente ai criminali informatici di nascondere in modo più efficace i loro server di tipo command-andcontrol (C&C). Inoltre, è quasi impossibile arrestare un servizio nascosto di tipo TOR. La minaccia MEVADE si è anche diffusa tramite alcune varianti adware, tramite un downloader mascherato da aggiornamento di Adobe Flash Player. 12 Cronologia delle scoperte delle più diffuse minacce mirate al banking online ZeuS Gozi Carberp e SpyEye Cridex, Shylock, Tatanga, Ice IX e Citadel Tinba, Zitmo e Spitmo KINS In questo trimestre abbiamo assistito al risorgere delle minacce di tipo bancario; questo tipo di minacce cominciò a far parlare di sé nel 2006, quando fu introdotto il toolkit ZeuS. 5 Criminalità informatica

9 DISPOSITIVI MOBILI Minacce mirate ai dispositivi mobili e app ad alto rischio: ora sono 1 milione Prima della fine del 2013, il numero di app dannose e ad alto rischio basate sulla piattaforma Android ha raggiunto il milione di unità. L 80% di queste app ha una natura dannosa e la maggior parte sono Premium service abuser. I Premium service abuser inviano messaggi di testo non autorizzati a determinati numeri e spesso offrono agli utenti registrati dei servizi con tariffe elevate. Questo tipo di app dannose è molto diffuso in Russia, probabilmente a causa della mancanza di app store standard specifici per il paese Crescita del volume delle minacce Android LUG 1 MLN AGO SET 1MLN Il rimanente 20% è composto da app considerate ad alto rischio tra cui app che visualizzano in modo aggressivo dei messaggi pubblicitari molesti: sono i cosiddetti adware. Le infezioni adware alla fine del loro ciclo portano spesso al furto di dati. 0 Il numero di app dannose e ad alto rischio è cresciuto costantemente da luglio ad agosto, ma a settembre è balzato alla quota di 1 milione. 60% 55% Distribuzione dei principali tipi di minacce 40% 20% 27% 22% 12% 9% 2% 0 PREMIUM SERVICE ABUSER ADWARE DATA STEALER REMOTE CONTROLLER DOWNLOADER DI MINACCE STRUMENTI DI HACKING Anche in questo trimestre, come nel precedente, i Premium service abuser hanno coperto oltre la metà delle minacce per i dispositivi mobili; anche il numero di adware per dispositivi mobili è aumentato e si è piazzato al secondo posto. 6 Dispositivi mobili

10 Principali famiglie di minacce Android 1. OPFAKE 2. FAKEINST 3. GOYEAR 4. GINMASTER 5. JIFAKE 6. MSEG 7. ADPANDA 8. ADTGPTT 9. BOXER 10. SMSREG Altre 27% 24% 10% 7% 6% 4% 3% 3% 2% 2% 12% Le minacce multipiattaforma sono un rischio per la Mobile Security Oltre ai pericoli di app dannose, i dispositivi mobili sono anche soggetti alle minacce che non distinguono tra una piattaforma e l altra. Tra queste segnaliamo un WhatsApp falsa contenente un collegamento che, se attivato tramite un dispositivo mobile, apre un sito che ospita un Premium service abuser. 14 Non è la prima volta che i dispositivi mobili vengono attaccati da minacce multipiattaforma. In questo caso, tuttavia, i criminali hanno scelto lo spam come vettore di infezione, invece di affidarsi a un approccio più diretto come un blackhat search engine optimization (SEO) o un attacco ai social network. Un altro problema multipiattaforma è l aumento del numero di siti di phishing ideati specificatamente per i dispositivi mobili. Analizzando i dai dati raccolti da gennaio a settembre di quest anno, abbiamo notato un incremento del 53% del numero di siti di phishing rispetto allo stesso periodo dell anno precedente. In questo trimestre, il 42% dei siti era un imitazione di siti bancari e di altre istituzioni finanziarie Dispositivi mobili

11 Vulnerabilità ed exploit accrescono i problemi per la Mobile Security La scoperta in questo trimestre di una vulnerabilità di tipo master key ha evidenziato la capacità dei criminali informatici di trovare il modo per aggiornare su quasi tutti i dispositivi Android delle app legittime inserendo codice dannoso. In questo trimestre abbiamo visto uno sfruttamento continuo di questa vulnerabilità allo scopo di diffondere delle versioni contenenti un cavallo di Troia di un app di banking online molto diffusa. 16 Nella conferenza sulla cybersecurity Black Hat di luglio non si è praticamente parlato d altro in relazione alla sicurezza dei dispositivi mobili. È stato, ad esempio scoperto un difetto su una scheda SIM che potrebbe consentire ai criminali informatici di ricavarne la chiave digitale. Durante la conferenza, inoltre, i ricercatori del Georgia Institute of Technology hanno mostrato un prototipo di caricatore che potrebbe consentire ai criminali informatici di eseguire dei comandi dannosi su dispositivi dotati della più recente versione del sistema ios. 17 Luoghi nei quali gli utenti si imbattono in app dannose o ad alto rischio APP STORE 27% SITI 80% ALTRI 1% Sebbene le app dannose e ad alto rischio provengano per il 27% dagli app store, sono presenti anche in altri luoghi, come ad esempio i siti dannosi. È importante notare che il totale rappresenta il 42% del numero totale di app dannose rilevate da agosto 2010 a settembre Dispositivi mobili

12 Come agiscono i Premium service abuser ELIMINAZIONE DATI : accedono ai dati 96% della scheda SD MONITORAGGIO MESSAGGI : leggono i vostri 92% messaggi INVIO MESSAGGI PREDEFINITI : possono inviare 86% messaggi predefiniti VISUALIZZAZIONE CONTATTI : possono accedere 48% alla rubrica RILEVAMENTO LOCALITÀ : possono rilevare la 14% posizione dell utente Se colpiti da Premium service abuser, la principale minaccia del settore mobile in questo trimestre, i dispositivi mobili sono vulnerabili a minacce quali furto di dati. Uno studio relativo al periodo novembre 2012-maggio 2013 ha rilevato che i Premium service abuser possono essere colpiti in diversi modi. 9 Dispositivi mobili

13 VITA DIGITALE Privacy e furto di dati: un nuova crisi di identità Gli eventi e le minacce recenti relative ai social network e ai dati personali hanno fatto riemergere problemi di sicurezza dei dati; è un nuovo tipo di crisi di identità. Gli utenti Internet sono ancora costantemente impegnati a gestire i propri dati personali e a impedire che cadano nelle mani dei criminali informatici. Tra le varie minacce che mirano a rubare i dati personali, in questo trimestre hanno avuto un grande impatto le frodi di phishing, a causa di un notevole aumento dei siti di phishing relativi ad Apple. 18 Il picco è stato probabilmente dovuto al clamore degli ultimi mesi legato ai più recenti prodotti e sviluppi Apple, tra cui le voci di maggio relative al rilascio di ios7. Un altro picco dei siti di phishing è stato registrato tra giugno e luglio in concomitanza con le voci della diffusione dell iphone 5c. A settembre abbiamo rilevato un lancio di spam che utilizzava i nuovi modelli iphone come mezzo per rubare le informazioni personali identificabili (PII). 19 Crescita del volume di pagine di phishing relative ad Apple GEN FEB MAR APR MAG GIU LUG AGO SET Le pagine di phishing relative ad Apple hanno continuato ad aumentare anche dopo il picco di maggio. 10 Vita digitale

14 Gli utenti di applicazioni di mobile banking non sono stati risparmiati da attacchi che sfruttano tecniche di social engineering simili. Ad esempio abbiamo scoperto un sito che imita quello di un noto istituto finanziario, progettato per raccogliere dati fondamentali quali le credenziali di accesso, gli indirizzi e anche i documenti di identità rilasciati dalle autorità. 20 Questo trimestre ha visto l affermarsi di minacce alla sicurezza basate sui social network e in particolare di quelle mirate a utenti con una vita digitale molto attiva. Una frode che prometteva follower gratis ha mostrato in che modo i criminali informatici sono riusciti ad avere rapidi introiti offrendo finti follower, likes e retweet ad acquirenti interessati. 21 Le minacce mirate ai social network non si sono limitate a quelle del tipo follower gratis. Abbiamo rilevato anche delle minacce mascherate da falsi aggiornamenti di video player veicolati tramite i siti di social network. Se installate, queste applicazioni manomettono le credenziali degli account dei social network dell utente, in particolare quelli di Facebook, Google+ e Twitter. 22 Questo trimestre ha visto proliferare anche una miriade di finti account Twitter, che inducono i follower ad aprire siti che promettono strumenti di hacking sia per Facebook che per Twitter, ma che invece contengono sondaggi truffa. 23 Nonostante queste falle alla sicurezza, sono stati registrati degli sviluppi positivi relativi alla gestione degli account online. Tra questi segnaliamo il sensore di impronte digitali Touch ID sull iphone 5s, uno strumento di sicurezza che consente agli utenti di sbloccare il loro telefono in modo molto più semplice rispetto a un semplice codice PIN. 24 Sebbene l impegno di Apple verso la protezione degli account online degli utenti sia lodevole, non può essere considerato una soluzione definitiva: il comportamento dell utente rimane comunque un fattore di sicurezza fondamentale. Alcune esche di social engineering utilizzate OBAMACARE WHATSAPP PLANTS vs. ZOMBIES FILM ESTIVI ENDER S GAME ROYAL BABY iphone 5s E 5c 11 Vita digitale

15 EXPLOIT E VULNERABILITÀ Le vulnerabilità di Java continuano a essere una delle preoccupazioni più importanti Dopo diversi incidenti di tipo zero-day all inizio dell anno, le vulnerabilità di Java continuano a essere uno dei problemi più importanti. In questo trimestre un exploit della vulnerabilità di Java 6 è stato inserito nel kit di exploit Neutrino. 25, 26 Poiché Oracle ha interrotto il supporto di questa versione, tutti i software interessati non riceveranno più gli aggiornamenti e le correzioni alla sicurezza relative, tra l altro, ai bug identificati più di recente. La brutta notizia è che l annuncio di Oracle implica che circa 31 vulnerabilità recentemente scoperte non verranno mai corrette. Appena una settimana dopo il September Patch Tuesday, è stato scoperto un exploit di Internet Explorer di tipo zero-day capace di colpire anche l ultima versione. 27 Microsoft ha immediatamente rilasciato una correzione per risolvere il problema. Un nostro studio su Apache Struts ha mostrato che le vecchie vulnerabilità rimangono un target preferito dai criminali informatici. 28 Lo studio ha rilevato che alcuni criminali cinesi hanno creato degli strumenti automatici per sfruttare i bug delle vecchie versioni di Apache Struts, subito dopo che le falle sono state rese note alla pubblica opinione. Metodo usato dagli exploit per aggirare i controlli di sicurezza 1 URL Crawl A 2 Controlla se l indirizzo IP è nel database 4 Il sito viene caricato SITO DANNOSO A 3 Se l indirizzo IP non è nel database RICERCATORE *I criminali informatici compilano un elenco di indirizzi IP che reputano essere utilizzati dai ricercatori e bloccano l accesso tramite questi indirizzi. DATABASE BACKEND 5 URL Crawl B 6 Controlla se l indirizzo IP è nel database 8 Il sito non viene caricato SITO DANNOSO B 7 Se l indirizzo IP è nel database 12 Exploit e vulnerabilità

16 ATTACCHI MIRATI Sykipot si focalizza sui dati relativi all aviazione Le campagne di attacchi mirati continuano a colpire diversi obiettivi, come i governi, le grandi organizzazioni e le aziende di grandi dimensioni. In questo caso i criminali informatici mirano a trafugare o rubare dati alle organizzazioni. Una delle campagne che è stata recentemente sottoposta a modifiche è quella della minaccia Sykipot. La campagna Sykipot ha fatto la sua prima comparsa nel Originariamente colpiva vari settori tra i quali le telecomunicazioni, l informatica, i governi e le industrie aerospaziali; la minaccia è attiva ancora oggi. 29 Tuttavia, abbiamo osservato delle modifiche apportate di recente al suo funzionamento, tra cui l uso di identificatori aggiornati, di exploit di tipo drive-by, di dynamic link library (DLL) e di iniezioni di processo. Adesso la campagna punta anche alle informazioni sull aviazione civile. Durante il controllo di attacchi mirati, negli attacchi di tipo spear-phishing, abbiamo continuato a rilevare l uso di vecchie vulnerabilità già corrette. Una vulnerabilità presa molto di mira è la vulnerabilità MSCOMCTL.OCX RCE, conosciuta anche con il codice CVE , che è stata risolta da Microsoft con la patch MS ad aprile dell anno scorso. 30 Inoltre, nonostante la release dell ultima versione di Apache Struts, abbiamo rilevato che vengono venduti sul mercato nero degli strumenti automatici che sfruttano le vulnerabilità delle vecchie versioni del software. In Asia, abbiamo inoltre rilevato degli exploit con attacchi mirati ai bug menzionati. I file.pkzip e.mime sono i tipi di file che i creatori di minaccia hanno utilizzato maggiormente per attaccare le loro vittime tramite lo spear-phishing. Per accedere a reti mirate, sono stati utilizzati anche file di tipo comune come documenti e fogli di calcolo. 13 Attacchi mirati

17 Tipi di file utilizzati nelle di spear-phishing legate agli attacchi mirati MIME PKZIP RAR RTF PPS/PPT DOC EXE/DLL LUG AGO SET XLS ZIP PDF 0 10% 20% 30% 40% 50% In questo trimestre, gli enti pubblici sono stati l obiettivo più soggetto ad attacco, seguito dalle aziende nel settore delle tele comunicazioni e quelle nel settore IT/software. Per evitare di essere vittima di attacchi mirati, le aziende devono rinforzare le loro reti. 14 Attacchi mirati

18 Appendice Lingue principali usate per lo spam 1. Inglese 2. Cinese 3. Giapponese 4. Tedesco 5. Russo 6. Portoghese 7. Spagnolo 8. Francese 9. Islandese 10. Turco Altre 89,39% 2,49% 1,88% 0,95% 0,70% 0,24% 0,16% 0,08% 0,07% 0,05% 3,99% L inglese resta la lingua preferita dagli spammer perché è la lingua più utilizzata al mondo. Paesi principali da cui partono gli attacchi spam 1. Stati Uniti 2. Argentina 3. Italia 4. Spagna 5. India 6. Taiwan 7. Colombia 8. Perù 9. Messico 10. Germania Altri 9,16% 6,71% 6,69% 6,45% 6,16% 4,31% 4,26% 3,97% 3,82% 3,27% 45,20% Coerentemente con la lingua più utilizzata per lo spam, gli Stati Uniti sono il paese da cui parte la maggior parte dello spam. Nell elenco dei primi 10 paesi sono ancora presenti paesi di lingua spagnola come l Argentina, la Spagna, la Colombia, il Messico e il Perù. 15 Appendice

19 Principali domini bloccati DOMINI ads.alpha00001.com trafficconverter.biz http :// adsgangsta. com http :// www. ody. cc az7t8.com ckstatic.com announce.opensharing.org promos.fling.com http :// labambaka. com international-spcsz.ru MOTIVI Inganna i più diffusi browser Web e li induce a reindirizzare gli utenti su siti falsi, compresi siti pubblicitari Ospita e distribuisce worm, in particolare DOWNAD/Conficker È legato a operazioni dei kit exploit È collegato a siti che ospitano la minaccia BKDR_ HPGN.B-CN È coinvolto nell attacco a siti con molto traffico È coinvolto nell attacco a siti con molto traffico Ospita software di hacking ed è utilizzato per il peer-to-peer È coinvolto nella diffusione di una rete zombie a partire da un sito di appuntamenti per adulti. Ospita e distribuisce minacce informatiche, è legato ad attività di spam Ospita e distribuisce minacce informatiche, è legato ad attività di spam I principali domini dannosi di questo trimestre ospitano siti che inducono i browser Web a reindirizzare gli utenti su siti pubblicitari falsi. Probabilmente questo è il motivo per cui in questo trimestre è stato registrato un aumento di adware. Numero di connessioni botnet al mese LUGLIO 12,7 MLN AGOSTO 10,7 MLN SETTEMBRE 13,9 MLN 0 2 MLN 4 MLN 6 MLN 8 MLN 10 MLN 12 MLN 14 MLN Il numero di collegamenti botnet è aumentato a luglio, è diminuito ad agosto ed è poi risalito in settembre. 16 Appendice

20 URL dannosi per paese di origine PAESE PERCENTUALE 1 Stati Uniti 24% 2 Paesi Bassi 3% 3 Cina 3% 4 Germania 3% 5 Francia 3% 6 Corea del Sud 2% 7 Regno Unito 2% 8 Russia 1% 9 Giappone 1% 10 Canada 1% Altri 57% Come nell ultimo trimestre, una percentuale considerevole di URL dannosi si trova negli Stati Uniti. Paesi che effettuano il maggior numero di accessi a URL dannosi PAESE PERCENTUALE 1 Stati Uniti 35% 2 Giappone 14% 3 Cina 7% 4 India 4% 5 Taiwan 4% 6 Corea del Sud 4% 7 Germania 3% 8 Australia 3% 9 Russia 2% 10 Regno Unito 2% Altri 22% In questo trimestre, la maggior parte degli utenti che effettua l accesso a URL dannosi si trova negli Stati Uniti. 17 Appendice

21 Paesi con il maggior numero di connessioni a botnet PAESE PERCENTUALE 1 Stati Uniti 25% 2 Malesia 19% 3 Portogallo 4% 4 Russia 4% 5 Canada 4% 6 Corea del Sud 4% 7 Belgio 3% 8 Colombia 2% 9 Germania 2% 10 Paesi Bassi 2% Altri 31% In questo trimestre, gli Stati Uniti hanno fatto registrare il maggior numero di collegamenti a botnet. La Malesia è passata al secondo posto in concomitanza con l aumento delle tensioni politiche nel paese. Paesi con i maggiori volumi di download di app Android dannose 1. Ucraina 2. Myanmar (Birmania) 13% 10% Libia 4. Nigeria 5. Vietnam 6. Russia 9% 7% 5% 4% Argentina 8. Antigua e Barbuda 4% 4% 7 9. Canada 3% 10. India 3% L Ucraina ha registrato il maggior volume di download di app dannose, prendendo il posto degli Emirati Arabi Uniti, che sono usciti dall elenco. Questo potrebbe essere legato al boom di vendite di smartphone nell Europa orientale. Il motivo dell ingresso in elenco di Nigeria e Argentina potrebbe essere similmente legato all aumento dei dispositivi mobili. La classifica si basa sulla percentuale di app valutata come dannosa rispetto al numero totale di app analizzate per il paese. La classifica si limita, tuttavia, a paesi con almeno scansioni. 18 Appendice

22 Paesi con maggior rischio di esposizione della privacy a causa dell uso delle app 1. Kazakistan 2. Uganda 3. Ucraina 26% 20% 11% India 5. Argentina 10% 9% Filippine 7% 7. Antigua e Barbuda 8. Thailandia 7% 7% 5 9. Canada 7% 10. Myanmar (Birmania) 6% In questo trimestre sono entrati in questo elenco nuovi paesi come Kazakistan, Uganda e Ucraina, che sono risultati essere i paesi più a rischio di esposizione della privacy. Questo potrebbe essere parzialmente dovuto al boom di vendite di smartphone in questi paesi. La classifica si basa sulla percentuale di app categorizzate come privacy risk inducers (app che spingono verso un rischio per la privacy) rispetto al numero totale di app analizzato nel paese. La classifica si limita, tuttavia, a paesi con almeno scansioni. 19 Appendice

23 Bibliografia 1. Trend Micro Incorporated. (martedì 16 luglio 2013). TrendLabs Security Intelligence Blog. Post Liberty Reserve Shutdown What Is Next? Ultimo accesso 29 ottobre Charlie Osborne. (mercoledì 9 ottobre 2013). ZDNet. Blackhole Malware Toolkit Creator Paunch Suspect Arrested. Ultimo accesso 29 ottobre Merianne Polintan. (lunedì 16 settembre 2013). TrendLabs Security Intelligence Blog. ZeuS/ZBOT Most Distributed Malware by Spam in August. Ultimo accesso 29 ottobre Gelo Abendan. (martedì 20 agosto 2013). TrendLabs Security Intelligence Blog. Can KINS Be the Next ZeuS? Ultimo accesso 29 ottobre blog.trendmicro.com/trendlabs-security-intelligence/can-kins-be-the-next-zeus/. 5. Trend Micro Incorporated. (lunedì 2 settembre 2013). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Ultimo accesso 29 ottobre Jessa De La Torre. (lunedì 5 agosto 2013). TrendLabs Security Intelligence Blog. How to Check If Your Website Is Part of the Stealrat Botnet. Ultimo accesso 29 ottobre Philippe Lin. (giovedì 5 settembre 2013). TrendLabs Security Intelligence Blog. Joomla! and WordPress Sites Under Constant Attack from Botnets. Ultimo accesso 29 ottobre Rhena Inocencio. (lunedì 15 luglio 2013). TrendLabs Security Intelligence Blog. File Infector EXPIRO Hits U.S., Steals FTP Credentials. Ultimo accesso 29 ottobre Trend Micro Incorporated. (venerdì 19 luglio 2013). TrendLabs Security Intelligence Blog. More Details on EXPIRO File Infectors. Ultimo accesso 29 ottobre Feike Hacquebord. (giovedì 5 settembre 2013). TrendLabs Security Intelligence Blog. The Mysterious MEVADE Malware. Ultimo accesso 29 ottobre Roger Dingledine. (martedì 27 agosto 2013). Tor Project. Many More TOR Users in the Past Week? Ultimo accesso 29 ottobre torproject.org/pipermail/tor-talk/2013-august/ html. 12. Roddell Santos. (venerdì 6 settembre 2013). TrendLabs Security Intelligence Blog. Adware Spread Alongside MEVADE Variants, Hits Japan and U.S. Ultimo accesso 29 ottobre Rowena Diocton. (martedì 17 settembre 2013). TrendLabs Security Intelligence Blog. Connecting the Dots: Fake Apps, Russia, and the Mobile Web. Ultimo accesso 29 ottobre Peter Yan. (venerdì 13 settembre 2013). TrendLabs Security Intelligence Blog. Spam Leads to Multi-Platform Mobile Threat. Ultimo accesso 29 ottobre Trend Micro Incorporated. (2013). Analisi mensile sui dispositivi mobili. A Look at Mobile Banking Threats. Ultimo accesso 29 ottobre about-threats.trendmicro.com/us/mobile/monthly-mobile-review/ mobile-banking-threats. 16. Peter Yan. (venerdì 2 agosto 2013). TrendLabs Security Intelligence Blog. Master Key Android Vulnerability Used to Trojanize Banking App. Ultimo accesso 29 ottobre Gelo Abendan. (giovedì 8 agosto 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Ultimo accesso 29 ottobre Paul Pajares. (martedì 1 ottobre 2013). TrendLabs Security Intelligence Blog. Apple Spikes as Phishing Target. Ultimo accesso 29 ottobre blog.trendmicro.com/trendlabs-security-intelligence/apple-spikes-as-phishing-target/. 20 Bibliografia

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Ricerca globale Zurich Rischi per le piccole e medie imprese

Ricerca globale Zurich Rischi per le piccole e medie imprese Ricerca globale Zurich Rischi per le piccole e medie imprese 2 novembre 20 Indice Introduzione Metodologia pag. Dimensioni del campione pag. 4 Struttura del campione pag. Risultati Sintesi pag. Risultati

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Il Software che muove le tue Idee Web Reputation

Il Software che muove le tue Idee Web Reputation Il Software che muove le tue Idee Web Reputation Dove Analisi Web Reputation Ti sei mai chiesto cosa dice di te il web? Dove.. Siti, Blog, Google news, News, Hai mai provato a ricercare su google il tuo

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

FOCUS. www.wikabu.com

FOCUS. www.wikabu.com FOCUS WIKABU: l innovativa app mobile che consente agli utenti di scoprire dove acquistare i prodotti visti in pubblicità (cartacea, cartellonistica e digitale). Il servizio mira a soddisfare sia il bisogno

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l

Dettagli

1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi

1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi Velocità ADSL: analisi della velocità media delle connessioni internet in Italia. Aumenta molto lentamente la velocità media delle connessioni ADSL italiane: secondo le rilevazioni di SosTariffe.it, che

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Il Digital Marketing: un industria in continua crescita

Il Digital Marketing: un industria in continua crescita Il Digital Marketing: un industria in continua crescita 1 Zebra Advertisement Più di US$500,000,000 in vendite per i nostri clienti Clienti in Italia, Svizzera, America, Germania, Inghilterra, Spagna,

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

http://www.orsamaggiorevallarsa.it ORSA MAGGIORE VALLARSA WEB VERSIONE PRELIMINARE!!!!

http://www.orsamaggiorevallarsa.it ORSA MAGGIORE VALLARSA WEB VERSIONE PRELIMINARE!!!! http://www.orsamaggiorevallarsa.it ORSA MAGGIORE VALLARSA WEB VERSIONE PRELIMINARE!!!! Pag. 1 di 14 INDICE INDICE 2 PREMESSA 3 HOME PAGE 4 CONTATTI 5 MANUALE 6 AREA RISERVATA 7 INFO ORSA MAGGIORE 8 ACCESSO

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 1 - Statistiche generali 1.1 Dati di sintesi Le pagine visitate per il periodo preso in esame sono in totale 3.910.690

Dettagli

Christian Saviane Dall ERP ai nuovi media con Socialmailer

Christian Saviane Dall ERP ai nuovi media con Socialmailer Christian Saviane SCENARIO Il mondo è cambiato Siamo bombardati da schermi e almeno uno è sempre con noi Più della metà degli italiani sono connessi a internet (penetrazione del 58%); In italia ci sono

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Indice: Come nasce? Come funziona? Crisi Applicazione per smartphone Sito internet Twetter Dati relativi alla popolarità

Indice: Come nasce? Come funziona? Crisi Applicazione per smartphone Sito internet Twetter Dati relativi alla popolarità Indice: Come nasce? Come funziona? Crisi Applicazione per smartphone Sito internet Twetter Dati relativi alla popolarità 1 Cos è? Come nasce? Groupon è un sito di offerte e buoni sconto da utilizzare in

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Lifephone. Introduzione. Database. Sito

Lifephone. Introduzione. Database. Sito Lifephone Introduzione Il progetto Lifephone ha come obiettivo ridurre l utilizzo degli imballaggi per la commercializzazione dei prodotti. Per poter realizzare l idea si propone l utilizzo di etichette

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 4.90.1H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 4.90.1H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 4.90.1H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 STAMPA DELLA SCHEDA DI TRASPORTO...

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

www.reputazioneonline.it

www.reputazioneonline.it 1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Il presente documento regola l accesso al sito web www.acbbroker.it e disciplina le condizioni d uso del stesso.

Il presente documento regola l accesso al sito web www.acbbroker.it e disciplina le condizioni d uso del stesso. SOMMARIO Premessa Titolarità del sito Accesso al sito ed accesso all area riservata Contenuto del sito Utilizzo dei contenuti del sito Collegamenti ad altri siti Garanzie e responsabilità Documentazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?...

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... 2 Iscrizione da parte del FORMAS... 2 Quando devono

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli