La nuova era delle botnet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La nuova era delle botnet"

Transcript

1 Di Zheng Bu, Pedro Bueno, Rahul Kashyap e Adam Wosotowsky McAfee Labs

2 Indice dei contenuti Un settore in sviluppo 3 Evoluzione 4 Bot IRC 4 Bot localizzate 4 Bot P2P 4 Bot HTTP 5 Spy Eye 7 Diffusione globale 8 Suddivisione delle botnet: le principali minacce per nazione 9 Il ruolo dei governi 10 Chi è in pericolo? 11 Uno sguardo al futuro 11 Una nuova era di social zombie? 12 La massima clandestinità 13 Controffensiva: Global Threat Intelligence 14 Fonti 14 McAfee Labs 14 Informazioni su McAfee 14

3 Le reti di robot, pubblicamente note come botnet, hanno una storia diversificata. In buona sostanza, con bot si indica semplicemente una serie di script o comandi o un programma creato per collegarsi a qualcosa (solitamente un server) ed eseguire un comando o una serie di comandi. Fondamentalmente esegue varie funzioni. Non è necessariamente malevola o dannosa. Le bot e i loro utilizzi si sono evoluti da semplici canali o osservatori di giochi (per esempio, le botnet Wisner s Bartender e Lindahl s Game Manager) a fornitori di servizi specializzati come la gestione dei database o la manutenzione di elenchi di accesso. Questo report prende in esame un utilizzo molto diverso: il "raggruppamento" di bot (denominate anche droni o zombie) da parte dei criminali informatici a supporto delle loro attività criminali. Poiché interessano le aziende, queste attività criminali possono includere il furto di segreti commerciali, l'inserimento di malware in file di codice sorgente, l'interruzione dell'accesso o di un servizio, il danneggiamento dell'integrità dei dati e il furto delle informazioni relative all'identità dei dipendenti. Le conseguenze per un'azienda possono essere disastrose e portare a perdita di fatturato e fiducia dei clienti, danneggiamento della reputazione, non raggiungimento della conformità con le normative fino alla chiusura dell'attività stessa. Per gli enti governativi, le preoccupazioni sono ancora più estese. Analizzeremo l'evoluzione delle bot criminali, l'industria che ne supporta la creazione e la distribuzione e come vengono oggi utilizzate da vari gruppi di criminali informatici. Suggeriremo inoltre quale riteniamo sarà il loro futuro nel breve periodo. Un settore in sviluppo Il settore delle botnet ha registrato una sorta di "curva di crescita" (sebbene non in senso positivo). Nei primi anni del secolo bot e botnet venivano create da programmatori con una buona conoscenza di networking e protocolli come Internet Relay Chat (IRC). L'utilizzo del protocollo IRC diede avvio al fenomeno del comando e controllo centralizzati, spesso noto anche come C&C. SDBot, una delle prime e più note bot, era codificato in linguaggio C++. (SDBot era molto diffuso perché il suo autore aveva pubblicato il codice sorgente, una pratica non comune.) Versioni più recenti di SDBot, note anche come SpyBot, iniziarono a sfruttare vulnerabilità Microsoft di chiamate di procedura remota; perciò i suoi programmatori avevano bisogno di competenze nella codifica di exploit per creare tali bot. In questo periodo bot e botnet fiorivano sfruttando varie vulnerabilità ampiamente disponibili nelle più comuni piattaforme Microsoft Windows. Le bot che emersero più tardi nel decennio passato presentavano ulteriori funzionalità per lanciare attacchi denial-of-service (DoS), scansione delle porte e keylogging, tra gli altri. Gli autori di questi malware richiedevano competenze nei linguaggi assemblatori nonché una solida formazione in ambito networking. RBot (2003) è stato tra i primi a utilizzare schemi/packer di compressione e cifratura come UPX, Morphine e ASPack. Tali richieste introdussero un nuovo livello di programmatori informatici specializzati che comprendessero schemi di cifratura, crittografia e come utilizzare tecniche evasive creando i loro codici binari. A questo punto, non si poteva guardare indietro. Il successo di RBot spianò la strada per una più ampia diffusione di crifratura e offuscamento in bot e botnet. Uno dei principali sviluppi nel controllo delle botnet è stato l'utilizzo delle reti peer-to-peer (P2P) per le comunicazioni da parte di Sinit (2003) e Phatbot (2004), che ha completamente modificato l'equazione delle comunicazioni delle botnet. Una delle botnet più sofisticate basate su P2P emersa in seguito è stata Worm/Nuwar (2007), che utilizzava un'architettura P2P decentralizzata e si è dimostrata, per una volta, molto difficile da contrastare. L'esigenza di sofisticazione nella tecnologia delle botnet è guidata dalle varie soluzioni di sicurezza presenti sul mercato per combattere tali problemi. Inoltre, la sofisticazione stessa di bot e botnet spinge l'evoluzione delle tecnologie di sicurezza, creando una relazione molto complessa tra misure e contromisure tra gli autori di malware e i fornitori di soluzioni di sicurezza. Chiaramente, bot e botnet sono diventate sempre più complesse. I programmatori di questo malware devono possedere un livello avanzato di conoscenza di reti, sistemi e crittografia. Dati i volumi e il livello di complessità elevati delle botnet, è molto probabile che siano creati non da un piccolo gruppo di persone ma da un insieme di individui fortemente motivati dal ritorno economico delle loro imprese. La motivazione è ovvia: sabotare e compromettere le aziende e rubare dati che hanno un valore monetario. 3

4 Evoluzione Bot IRC Le prime bot non erano sempre dannose. Ma oggi è molto meno comune, specialmente negli ultimi sei anni, a partire dall'esplosione delle botnet nel 2004 circa. Prima di allora, la maggior parte delle bot utilizzava IRC come protocollo per il controllo. Il protocollo IRC è stato utilizzato all'inizio per collegarsi alle chat room, che permettevano alle persone di scambiarsi messaggi, ed erano molto comuni anni fa. Tuttavia, con l'avvento dei protocolli di messaggistica istantanea come ICQ, AIM e MSN Messenger, il protocollo IRC è diventato meno diffuso, ma viene ancora utilizzato da molti professionisti di networking e sicurezza della "vecchia scuola". Le prime bot venivano create per collegarsi a queste chat room (spesso denominate canali), assicurare che il canale rimanesse aperto, riconoscere gli operatori del canale e dare loro il controllo del canale stesso. L'impostazione più comune era quella di creare bot che potessero analizzare una rete e violare le macchine che contenevano nuove o vecchie vulnerabilità. Una volta compromessa una macchina, la bot si sarebbe collegata a una chat room (canale) specifica per ricevere istruzioni dal gestore della bot, come avviare un attacco DoS contro un sito web. Ancora oggi osserviamo tale comportamento nel recente attacco W32/Vulcanbot contro siti web di attivisti per i diritti umani. Altre funzioni IRC comuni sono quelle di prendere videate del sistema, scaricare o far crescere una bot, e così via. Alcune bot possono eseguire oltre 100 comandi. Abbiamo registrato un gran numero di nuove bot nel 2004, a causa del rilascio di varie applicazioni GUI che consentivano agli hacker di creare bot con un semplice clic. Tale facilità ha rappresentato un enorme passo avanti per i criminali informatici e gli autori di malware: oggi coloro che non sapevano come sviluppare programmi e avevano scarse conoscenze di protocolli di networking e sistemi operativi potrebbero creare un'ampia gamma di bot con un semplice clic del mouse. Bot localizzate Le bot funzionano quasi esclusivamente sulle varie versioni di Windows, ma sono emerse anche versioni localizzate. Utilizzando il linguaggio di script Perl, gli hacker hanno creato versioni che funzionano su vari tipi di sistemi operativi Unix e Linux. L'autore di tali versioni è il gruppo di hacker brasiliani Atrix- Team, al tempo solo un gruppo di giovani "smanettoni". Dato il loro formato "aperto", ancora oggi vediamo circolare queste versioni. Bot P2P Le botnet IRC della vecchia scuola sono ancora diffuse, ma hanno un punto debole: il server IRC. Una volta chiuso il server, l'hacker perde il controllo dell'esercito di bot. Nel 2007 è nato un nuovo tipo di botnet che utilizza il protocollo P2P. Si tratta dello stesso protocollo che molti programmi utilizzano per scaricare musica, per esempio. Una di queste botnet utilizzava un'implementazione cifrata basata sul protocollo edonkey. Questo malware è diventato molto famoso: veniva originariamente denominato W32/Nuwar ma è poi salito alla ribalta con il nome di worm. incorporava circa 100 peer preimpostati come valori hash, che il malware decodifica e utilizza per controllare i nuovi file da scaricare. Tutte le transazioni sono cifrate, così solo il malware stesso può decodificare e agire in base alla risposta. Le risposte generalmente portano a URL che scaricano altro codice binario. è stato responsabile della maggior parte dello spam durante gli anni finché non è stato bloccato. Il vantaggio di un approccio P2P risiede nella sua struttura di controllo distribuita e flessibile, che la rende più difficile da bloccare rispetto ad una botnet di tipo IRC. Tuttavia, questa tipologia è più difficile da mantenere e diffondere data la sua complessità. Alla fine di aprile, abbiamo osservato un altro malware che condivideva parte dello stesso codice - responsabile di spam e attacchi DoS - di. 4

5 Bot HTTP Due o tre anni fa, abbiamo assistito a un cambiamento nel controllo di molte botnet da canali IRC a siti web, utilizzando il protocollo HTTP. Questo passaggio a un protocollo comune si è rivelato una mossa intelligente da parte dei criminali informatici e degli autori di malware. L'evoluzione del protocollo HTTP ha avuto inizio con i progressi nei "kit di exploit". Tali kit, sviluppati principalmente da criminali informatici russi, includevano Mpack, ICEPack e Fiesta. Possono installare software su macchine remote e quindi controllarle da un sito web remoto. I criminali informatici inviano spam o un instant message con vari link alle vittime potenziali. Questi link conducono a siti web con installato il kit di exploit. Il kit quindi stabilisce quale exploit utilizzare in base alla nazione, alla versione del sistema operativo e del browser e anche alle versioni delle applicazioni client installate sulla macchina della vittima. Tutto ciò avviene in modo dinamico e a insaputa della vittima. Se l'exploit ha successo, può successivamente installare un insieme di malware per ottenere il controllo remoto della macchina infetta. Di tutte le botnet HTTP attuali un caso molto particolare è rappresentato da Zeus (nota anche come Zbot), specializzata nel furto di credenziali bancarie. Zeus include sia elementi client sia server. Il server include un builder che aiuta il gestore della bot a creare una variante per il client del malware PWS ZBot (il suo identificativo tecnico), che poi infetterà una macchina, portandola ad unirsi alla botnet collegandosi a un sito web remoto che ospita il server Zeus. Zeus segue un trend interessante: consentire a chiunque di creare in modo semplice una versione personalizzata del malware. Il toolkit di Zeus è piuttosto costoso da acquistare, ma il suo autore ha adottato una serie di misure per assicurarsi che lo strumento sia semplice da utilizzare, il che lo rende anche semplice da vendere ad altre persone, incrementando così anche i profitti del suo creatore. Il seguente esempio mostra Zeus Builder per la versione 1.2.x: Il pannello di sinistra mostra solo due opzioni: Information e Builder. Selezionando Information si scopre se la macchina è infettata con Zeus. Selezionando Builder, la persona che controlla il toolkit riceve aiuto per creare una nuova bot. Il kit utilizza due file di input: Config e WebInjects. Sebbene il Builder disponga di un tasto per modificare il file Config, il tasto è solo uno shortcut. Utilizziamo Notepad per modificare il file. Il file Config include i parametri che saranno seguiti dalla bot. 5

6 Esempi di Config: url_config " url_compip " encryption_key " " ;blacklist_languages 1049 end entry "DynamicConfig" url_loader " Questo estratto di Config indica alla bot dove dovrebbe andare per scaricare il file di configurazione e la bot stessa. Questi passaggi assicurano che gli hacker che gestiscono le bot possano aggiornare le loro bot e configurazioni con nuove funzioni e nuovi obiettivi in qualunque momento. Inoltre consentono ai responsabili delle bot di distribuire il file di configurazione e il codice binario delle bot a server diversi, creando così flessibilità con un'architettura distribuita. Il secondo file per creare la bot è WebInject. Questo file specifica gli obiettivi, le vittime da cui l'autore di malware o il proprietario del toolkit vuole ottenere informazioni. Zeus è in grado non solo di impossessarsi di informazioni dalla pagina del web originale, ma anche di inserire campi aggiuntivi. In questo modo può impossessarsi di un numero maggiore di informazioni se il proprietario del toolkit lo desidera. Un esempio di WebInject: set_url G data_before <span class="mozcloak"><input type="password"*/></span> data_end data_inject <br><strong><label for="atmpin">atm PIN</label>:</strong> <br /> <span class="mozcloak"><input type="password" accesskey="a" id="atmpin" name="uspass" size="13" maxlength="14" style="width:147px" tabindex="2" /></span> data_end data_after data_end Questo codice sottrarrà le informazioni sull'url, che in questo caso è una banca. Oltre a rubare nome utente e password, Zeus inserirà un altro campo per il numero PIN del Bancomat. 6

7 Come tendono a fare i malware che hanno successo, Zeus ha generato varie versioni "piratate" del Builder. Alcuni includono addirittura i propri backdoor. Come è possibile? Una versione piratata è apparsa nella seguente videata: Questa versione, denominata MultiBuilder, ha creato due varianti sulla base di Zeus Version 1.3. Abbiamo di recente assistito al passaggio di Zeus dalla Versione 1.3 alla 2.0, che oggi include un modello di licenza molto rigoroso. Zeus è in realtà collegato alla macchina fisica dell'acquirente utilizzando una licenza software commerciale! Il canale di creazione e distribuzione di questo malware mostra un forte senso degli affari. Spy Eye Spy Eye è un altro esempio di bot HTTP complessa. Mostra varie similitudini con Zeus, principalmente che si tratta di un form grabber e che vanta un'architettura di controllo davvero impressionante. Come Zeus, Spy Eye dispone del proprio builder grafico: 7

8 Una funzione interessante di Spy Eye è la sua capacità di rimuovere Zeus dalla macchina che infetta, creando un conflitto interessante all'interno del mondo degli autori di malware. Non è la prima volta che assistiamo ad una lotta tra autori di malware. Per evitare di essere analizzati dai loro obiettivi, sia Zeus che Spy Eye offrono l'opzione di utilizzare una chiave di cifratura durante il processo di creazione della bot. Nelle prime versioni di Zeus questa chiave era preimpostata e incorporata, il che offre alle forze di sicurezza un modo molto più rapido per analizzare ed individuare gli obiettivi del malware. Con questa nuova funzione, i malintenzionati hanno sicuramente innalzato il livello del gioco. Diffusione globale Distribuzione complessiva delle botnet per nazione India Brasile Russia Germania Stati Uniti Gran Bretagna Colombia Indonesia Italia Spagna Argentina Polonia Pakistan Portogallo Vietnam Corea del sud Grecia Cina Bielorussia Australia Altri Figura1: McAfee Labs ha rilevato più infezioni botnet - quasi 1,5 milioni - in India che in qualsiasi altra nazione. Anche Brasile, Russia e Germania hanno superato il milione di infezioni rilevate. 8

9 White paper Suddivisione delle botnet : le principali minacce per nazione Argentina Cina Gran Bretagna Australia Bielorussia Brasile Colombia Corea del sud Germania Grecia India Indonesia

10 Italia Pakistan Polonia Portogallo Russia 2 Spagna 2 Stati Uniti 2 Vietnam 2 Figura 2: Le principali botnet, per nazione. è di gran lunga la botnet più diffusa al mondo. Il ruolo dei governi Poiché la minaccia di una guerra informatica e dei danni che potrebbe causare aumenta, probabilmente vedremo le botnet utilizzate come armi in conflitti futuri. Anzi, potrebbero essere già state utilizzate. Nel nostro mondo sempre più tecnologico l'importanza di comunicazioni efficaci nella gestione di qualsiasi crisi è fondamentale. L'organizzazione di risorse e il loro utilizzo per contrastare eventi naturali o artificiali dipende in larga misura da Internet, uno strumento essenziale per divulgare informazioni ad una serie di parti interessate e coordinare le loro risposte. Influire negativamente o interrompere tale flusso informativo potrebbero addirittura peggiorare un evento. Internet potrebbe diventare un altro teatro di guerra. Eventi come la recente marea nera nel Golfo del Messico, i bombardamenti in Europa e in Iraq, o le schermaglie navali tra i coreani possono essere colpiti da interruzioni mirate di nuovi punti o gruppi di risposta d'emergenza, che dipendono da Internet. Le botnet possono essere acquistate o affittate al mercato nero, e i loro proprietari possono forzatamente assumerne il controllo e reindirizzarle per nuovi obiettivi. Sappiamo che ciò accade regolarmente, perciò sarebbe da sciocchi non aspettarsi che organizzazioni governative o stati nazione in tutto il mondo siano coinvolti nell'acquisizione di funzionalità botnet per esigenze offensive e controffensive. Un'entità civica o nazionale ha dei buoni motivi per acquisire una botnet dai suoi attuali proprietari. Le botnet si infiltrano in aziende, singoli e uffici governativi oltre che in workstation militari. È una questione della massima importanza che i diritti intellettuali e di privacy di cittadini e istituzioni in tutto il mondo siano protetti da coloro che li utilizzerebbero illegalmente. Per assumere il controllo di una botnet il nuovo responsabile sarà costretto a scegliere una strategia: chiudere il sistema, il che potrebbe 10

11 potenzialmente danneggiare le macchine che sono parte della botnet, causare seri danni all'infrastruttura ed eventualmente rendere il nuovo proprietario responsabile per il danno; disattivare la botnet finché tutti i nodi infetti vengono modernizzati e non sono più sotto controllo; oppure monitorare la botnet per identificare e catturare il gestore della bot. Ciascuno di questi passaggi è controverso. Chi è in pericolo? Tutti gli utenti di computer sono in pericolo perché tutti navighiamo sulla stessa rete Internet. Ci sono solo una manciata di modi con cui i criminali informatici possono infettare un sistema o una rete con le loro bot (o qualsiasi forma di software dannoso). Questi modi prevedono una qualche forma di social engineering, che può essere definita come una violazione del cervello umano. Gli aggressori utilizzano uno strategemma o un'esca per ingannare gli utenti di computer e spingerli o a fare clic su un link o a installare un programma che non utilizzerebbero altrimenti. Una delle tecniche più intelligenti e diffuse oggi per i criminali informatici è quella di utilizzare eventi di cronaca di alto profilo per attirare vittime inconsapevoli. I criminali informatici leggono le stesse notizie di cronaca e sanno che molte persone consultano le notizie online. Che si tratti di un link che finge di essere un video di un disastro attuale o un dramma che interessa celebrità famose, tali stratagemmi attirano utenti come il miele con gli orsi. Tali aggressori potrebbero insegnare qualche trucco ai responsabili marketing con la loro conoscenza del comportamento umano e che cosa gli utenti ricercano online. Dobbiamo rimanere consapevoli dei rischi che corriamo navigando e utilizzando le tecnologie Web 2.0 dal momento che i criminali informatici utilizzeranno le notizie per colpirci. Ciascuno di noi dovrebbe essere sospettoso nei confronti degli attacchi di social networking, ma aziende e governi subiscono i maggiori danni dagli attacchi di botnet. Alcune delle minacce per le aziende includono: Click fraud: visitando pagine web e tramite clic automatico su banner pubblicitari per sottrarre grandi somme di denaro da società pubblicitarie online Attacchi DoS distribuiti: saturazione della larghezza di banda per bloccare il traffico legittimo. Questi attacchi sono più spesso condotti da aziende concorrenti, clienti insoddisfatti o per motivi politici. Infiltrazione in file system: accesso a sistemi critici per rubare dati dei clienti, informazioni sulla privacy dei dipendenti, segreti commerciali, informazioni finanziarie aziendali, ecc. Disabilitazione della sicurezza esistente: prevenzione delle attività di bonifica o dirottamento da parte di proprietari di bot rivali Spam: utilizzo di risorse e larghezza di banda di altri sistemi per inviare grandi quantità di spam Infezioni del codice sorgente: avvelenamento dell'intero albero del codice sorgente inserendo modifiche non autorizzate e impercettibili o individuazione di ulteriori vulnerabilità da sfruttare Le conseguenze di tali attacchi possono essere piuttosto gravi, con costi significativi per le aziende in termini di manodopera e tempo per le attività di bonifica. Inoltre, le aziende potrebbero vedere annullati i loro mandati di conformità con le normative o di settore. Sono inoltre probabili responsabilità legali da parte di clienti, dipendenti o altri che abbiano subito danni per colpa di misure di sicurezza inadeguate da parte dell'azienda. Per i governi e i proprietari di infrastrutture critiche, i danni causati dalle botnet possono essere anche più estesi: Gli attacchi DoS possono interrompere le comunicazioni durante una crisi. Le infezioni al codice sorgente possono provocare la chiusura di reti critiche. I sistemi ad accesso ristretto possono fornire al nemico informazioni militari. Uno sguardo al futuro Negli ultimi sei anni, le botnet sono diventate una delle maggiori minacce non solo per i professionisti della sicurezza informatica ma anche per le aziende e i consumatori, praticamente chiunque possegga un computer. Le botnet rappresentano l'infrastruttura più essenziale utilizzata da criminali informatici e governi per lanciare praticamente ogni tipo di attacco: dallo spionaggio e fuoriuscita di dati allo spam agli attacchi DDoS. McAfee Labs ha già osservato un trend importante verso un'infrastruttura di botnet più distribuita e flessibile, che si basa su tecnologie solide come il protocollo P2P, il controllo via web e i servizi Web 2.0, oltre che su tecniche di evasione e fail-over. 11

12 Una nuova era di social zombie? Di pari passo con l'evoluzione dei servizi Web 2.0 aumentano anche le attività degli autori di botnet, man mano che adottano nuove tecnologie per incrementare la complessità dei loro attacchi. KeriosC2, mentre scriviamo questo report, è uno strumento proof-of-concept che dimostra che LinkedIn, Twitter e TinyURL possono essere utilizzati per controllare una botnet. Gli utenti di computer in tutto il mondo si divertono con il social networking; ora lo fanno anche le botnet. E non si tratta di uno sviluppo positivo. Dal momento che le botnet sfruttano applicazioni e protocolli utilizzati comunemente, sarà più difficile che mai rilevare e prevenire le comunicazioni delle botnet. Un ulteriore sviluppo si è verificato a maggio, quando alcune bot hanno iniziato ad utilizzare Twitter per ricevere i comandi. La funzionalità è al momento piuttosto semplice; si limita a monitorare (o seguire) un account Twitter per ricevere i comandi. Come si evince dalla videata seguente, ha un builder GUI molto semplice. A differenza dei più complessi Zeus o Spy Eye, questa forma non include alcuna opzione, semplicemente un campo in cui inserire il nome utente di Twitter, che la bot seguirà per ricevere i comandi. Mentre scriviamo, anche la struttura e la sintassi del comando sono elementari:.visit: per aprire una pagina specifica.download: per scaricare un file da un'ubicazione remota.ddos: per causare un attacco denial of service alla vittima 12

13 La massima clandestinità Gli autori di botnet hanno adottato molti approcci per evitare il rilevamento da parte di software o dispositivi di sicurezza. In termini di processo, gli autori di malware testano comunemente il loro malware con i prodotti dei principali vendor di sicurezza per assicurarsi che non vengano individuati, o quasi. Di conseguenza, criminali informatici e autori di malware spesso pubblicizzano il loro malware come "a prova di rilevamento". Elenchi di controllo degli accessi o l'applicazione di policy basate su IP possono rappresentare un controllo efficace contro le connessioni da parte di una bot verso i suoi server di controllo. Autori di botnet e malware hanno risposto a tale contrattacco implementando algoritmi di flusso invece che utilizzare elenchi IP incorporati per i loro server di comando. Zeus utilizza questa tecnica per generare domini rapidamente. Questo passaggio può sconfiggere in modo efficace i molti meccanismi di rilevamento basati sulle tradizionali blacklist. I malintenzionati hanno sviluppato molte tecniche di evasione per i download drive-by per evitare l'ispezione da parte di dispositivi di sicurezza di rete. Un buon esempio è la manipolazione dell'estensione dei file dimostrata dal builder Gh0st RAT. (Consultare la videata seguente.) Operazione Aurora e altre nuove minacce malware hanno utilizzato trucchi simili. Osserviamo molti altri tipi di evasioni - dalla semplice codifica alla cifratura (anche effettuando lo xoring del codice binario) - nel tentativo da parte degli autori di malware di installare il loro software sulla macchina di una vittima. Nel corso degli ultimi anni molte botnet di grandi dimensioni sono state messe offline. Per evitare che ciò accada e rendere la loro infrastruttura di botnet più solida e flessibile, i responsabili delle bot hanno iniziato ad introdurre nuove tecniche. Abbiamo già osservato le tecniche di flusso per incrementare la flessibilità dei server di controllo. Il protocollo P2P, sebbene costoso da implementare e supportare, è stato utilizzato anche in alcune botnet furtive come e Nugache. I protocolli web, sia cifrati che in chiaro, vengono ampiamente utilizzati in sostituzione dei comandi per il protocollo IRC utilizzato più comunemente, principalmente perché queste porte web sono quasi universalmente abilitate attraverso i firewall, anche in reti aziendali rigorosamente controllate. McAfee Labs prevede che criminali informatici e autori di botnet continueranno a spingersi ai limiti delle tecnologie Web 2.0. Di seguito alcuni altri avanzamenti previsti: Funzionalità ed accesso multibrowser ben oltre Internet Explorer e Firefox Maggiore integrazione incorporata con tecnologie di instant-messaging come JabberZeuS per fornire un rapido accesso ai dati bancari e non solo Ulteriore integrazione con altro malware, come Bredolad e Pushdo, per assicurare una maggior diffusione sui sistemi a livelo globale 13

14 Controffensiva: Global Threat Intelligence Poiché le minacce informatiche sono cresciute in modo esponenziale diventando anche sempre più complesse, i professionisti della sicurezza richiedono un approccio diverso per rilevare e contrastare gli attacchi. In passato, una strategia di difesa approfondita - una stratificazione di tecnologie simili - era sufficiente. L'approccio odierno, tuttavia, deve sfruttare le informazioni correlate sulle minacce provenienti da tutto il mondo e per tutti i vettori delle minacce. Tali informazioni di intelligence devono essere poi incorporate in un'ampia gamma di prodotti di sicurezza per consentirgli di applicare policy locali sulla base della più recente attività delle minacce e per condividere informazioni in modo che l'infrastruttura di sicurezza complessiva operi in modo armonico. McAfee sta scrivendo il capitolo successivo per quanto riguarda la sicurezza approfondita con Global Threat Intelligence, il nostro motore nel cloud che raccoglie e correla i dati sulle minacce provenienti da tutti i vettori delle minacce, crea un modello di minaccia completo e offre protezione al mercato tramite una suite completa di prodotti di sicurezza. La nostra funzionalità cloud opera di concerto con i motori locali dei prodotti McAfee e i meccanismi di enforcement basati sulle policy per fornire la protezione contro le minacce più solida e completa disponibile sul mercato. I nostri clienti beneficiano dall'utilizzo di prodotti di sicurezza McAfee che non solo condividono le informazioni di intelligence, ma lo fanno in modo significativo e contestuale al loro ruolo e a dove risiedono sulla rete. Fonti "Progress Made, Trends Observed" (I progressi fatti, i trend rilevati), Microsoft Antimalware Team. -%20progress%20made%20lessons%20learned.pdf SecureWorks. White paper tecnici McAfee Labs. McAfee Labs McAfee Labs è il gruppo di ricerca mondiale di McAfee, Inc. Con l'unica organizzazione di ricerca focalizzata su tutti i vettori di minaccia, ovvero malware, web, , rete e vulnerabilità, McAfee Labs è in grado di sfruttare l'intelligence di milioni di sensori e tecnologie di reputazione "in the cloud", quali McAfee Artemis e McAfee TrustedSource. I 350 ricercatori pluridisciplinari di McAfee Labs in 30 nazioni seguono la gamma completa di minacce in tempo reale, identificando le vulnerabilità delle applicazioni, analizzando e correlando i rischi e attivando rimedi immediati per proteggere aziende e consumatori. Informazioni su McAfee Con sede principale a Santa Clara, California, McAfee Inc. è la principale azienda focalizzata sulle tecnologie di sicurezza. McAfee è costantemente impegnata ad affrontare le più difficili sfide legate alla sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata da un pluripremiato team di ricerca, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso e vengono fornite "così come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a qualunque situazione o circostanza specifica. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Gli altri marchi e le altre marche possono essere di proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita wp_botnets_0710_ETMG

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari

GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari GESTIONE DEI VASI VINARI www.registrionline.it/vasivinari 2 Obiettivo L applicazione «Vasi Vinari» ha come obiettivo quello di fornire all operatore di cantina uno strumento: accessibile operativo e di

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Il marketing dei servizi. La gestione degli intermediari

Il marketing dei servizi. La gestione degli intermediari Il marketing dei servizi La gestione degli intermediari Gli intermediari nei servizi: canali diretti Le imprese di servizi distribuiscono la propria offerta in alcuni casi direttamente, in altri casi si

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

FIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione completa degli ordini e degli impegni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Gli ordini a fornitore... 5 Gli impegni dei clienti... 7 Evadere gli ordini

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI

EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI 1 EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Condivisione in linea 2.0 Nokia N76-1

Condivisione in linea 2.0 Nokia N76-1 2.0 Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

ASP. Application Service Provider Applicativi TeamSystem

ASP. Application Service Provider Applicativi TeamSystem Applicativi TeamSystem L avvenuto della Rete per eccellenza Internet ha creato una vera e propria rivoluzione nella gestione delle imprese: - Nuovi canali di distribuzione - Nuove dinamiche concorrenziali

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli