Analisi delle attività dei virus informatici e classifica malware - marzo 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi delle attività dei virus informatici e classifica malware - marzo 2012"

Transcript

1 Analisi delle attività dei virus informatici e classifica malware - marzo 2012 A cura del «Global Research and Analysis Team» (GreAT) di Kaspersky Lab DUQU I nostri esperti stanno conducendo da sei mesi approfondite indagini e ricerche in merito all'evoluzione del famigerato Trojan Duqu. Nel mese di marzo 2012 è stato identificato il linguaggio di programmazione utilizzato dai malintenzionati per sviluppare il codice relativo al framework di cui si avvale il Trojan. Ciò si è reso possibile grazie al contributo della community internazionale dei programmatori, dalla quale sono regolarmente giunte centinaia di supposizioni e ipotesi in materia. La sezione di codice nocivo, denominata «Duqu Framework», è risultata costituita da un codice sorgente C scritto con Microsoft Visual Studio 2008, dotato di opzioni speciali ("/O1" e "/Ob1") utilizzate per ottimizzare la dimensione del codice e l espansione inline. Gli sviluppatori del codice nel processo di elaborazione del programma nocivo si sono avvalsi di un estensione personalizzata per combinare la programmazione orientata agli oggetti con C, generalmente indicata come «OO C» (Object Oriented C). I nostri esperti ritengono che la specifica architettura di tipo «event-oriented» sia stata sviluppata come parte del framework, o nel quadro dell'estensione OO C. Si suppone che il codice responsabile delle interazioni con il Command & Control (C&C) server sia stato preso in prestito da un altro progetto software, per poi essere adattato alle esigenze e funzionalità previste nel progetto Duqu. Sulla base di tali elementi, riteniamo che l'elaborazione del codice maligno in questione sia stata realizzata da veri e propri professionisti, un team di sviluppatori di grande esperienza, della cosiddetta «vecchia scuola», i quali hanno voluto creare un framework personalizzato per supportare una piattaforma altamente flessibile. Il codice può essere stato recuperato da operazioni informatiche precedenti e, dopo un'adeguata personalizzazione, riutilizzato per un'opportuna integrazione nel Trojan Duqu. L'approccio di elevata «professionalità» che contraddistingue il modus operandi degli autori di Duqu si ritrova di solito nell'esclusivo ambito dei progetti software altamente specializzati e quasi mai nei processi di elaborazione dei programmi malware di oggi. Ciò testimonia in maniera inequivocabile il fatto che Duqu, al pari di Stuxnet, rappresenta un «prodotto» davvero unico nel suo genere, che spicca in maniera ben distinta nel vasto panorama dei software nocivi attualmente in circolazione. Quando in un progetto vengono investiti così tanti mezzi e risorse, come è avvenuto nel caso dell'elaborazione e dello sviluppo dei malware Duqu e Stuxnet, è ovvio che le azioni intraprese non possano essere di colpo interrotte e messe definitivamente da parte. Nel mese di marzo, in effetti, è stato individuato «in-the-wild» un nuovo driver, sostanzialmente analogo a quelli precedentemente utilizzati nell'ambito del programma trojan Duqu. I driver già noti ai nostri esperti erano stati creati il 3 novembre 2010 e il 17 ottobre 2011, mentre la data di creazione del nuovo driver sopra menzionato è risultata essere il 23 febbraio Ciò significa, semplicemente, che dopo una pausa di ben quattro mesi, gli autori di Duqu si sono di nuovo messi al «lavoro». Le funzionalità presenti nel nuovo driver di Duqu coincidono con quelle rilevate nelle precedenti versioni del malware. Le differenze esistenti a livello di codice non risultano significative, ma

2 testimoniano in maniera evidente l'effettuazione di un preciso lavoro di correzione degli errori commessi dagli sviluppatori del Trojan, lavoro principalmente finalizzato a contrastare il rilevamento del file nocivo da parte delle soluzioni antivirus. Il modulo principale di Duqu, associato al driver, non è stato invece ancora individuato. Maggiori informazioni e dettagli riguardo al trojan Duqu, unitamente ai dati statistici relativi alle vittime colpite da tale malware ed alle sue varianti attualmente note sono disponibili all'interno del nostro blog, all'indirizzo La lotta contro la criminalità informatica Lo smantellamento della seconda botnet Hlux/Kelihos Gli esperti di Kaspersky Lab, in collaborazione con CrowdStrike Intelligence Team, Dell SecureWorks e i membri di Honeynet Project, hanno smantellato la seconda botnet Hlux/Kelihos (http://www.securelist.com/ru/blog/ /novyy_botnet_hlux_kelihos_obezvrezhen_istori ya_eshche_odnoy_uspeshnoy_operatsii). Gli analisti e i ricercatori avevano assegnato alla botnet la denominazione di Kelihos.B, sottolineando come, per la creazione della stessa, i cybercriminali avessero fatto ricorso ad una seconda versione modificata della bot originale. Il 21 marzo è stata lanciata una vasta operazione di «sinkholing», realizzata attraverso l'«intromissione» di un apposito sinkhole router nelle stesse «infrastrutture» della botnet Hlux/Kelihos, rete-zombie di tipo peer-to-peer (P2P); in altre parole, è stata attivata la propagazione sincronizzata di un indirizzo IP sinkhole all'interno del network peer-to-peer malevolo. Lo scopo era quello di far sì che le macchine infette asservite alla botnet Hlux/Kelihos iniziassero a comunicare con il router dedicato. In effetti, dopo una settimana dall'inizio di tale operazione, con il dispositivo di sinkholing già interagivano oltre bot. In tal modo, veniva del tutto sottratto il controllo dei bot ai titolari della botnet in questione, grazie all'elevata «popolarità» dalla sinkhole-machine all'interno del network P2P maligno Hlux/Kelihos. Ciò permetteva a Kaspersky Lab di poter controllare un vasto numero di computer infetti, scongiurando l'accesso dei bot-operator a questi ultimi. La rete-zombie è stata indebolita, proprio in ragione della progressiva perdita di controllo sulle macchine infette da parte dei cybercriminali. Generalmente, una volta iniziate le operazioni di intercettazione dei comandi di una botnet, i botmaster che hanno sviluppato la rete-zombie posta sotto attacco cercano di riprendere il controllo della propria creatura, rilasciando una nuova versione del programma bot utilizzato ed avviando una nuova campagna per l'asservimento di nuovi computer-zombie al network nocivo da. Nello scorso mese di settembre, dopo la neutralizzazione della prima botnet Hlux/Kelihos, si era presentato uno scenario del genere; la stessa successione di avvenimenti si è prodotta anche nel mese di marzo Una nuova versione del bot Kelihos.C (la terza) è stata individuata ad alcuni giorni di distanza dall'avvio dell'operazione di sinkholing. A quanto pare, i botmaster in questione erano già preparati ad una possibile inibizione delle attività svolte dalla loro creatura e sono pertanto passati ad una sorta di «Piano B». In Kelihos.C, così come in Kelihos.B, è stata rilevata una modifica delle chiavi RSA, utilizzate per la codifica di alcune strutture di comunicazione (http://www.securelist.com/ru/blog/40982/vozvrashchenie_botneta_kelihos_hlux_s_novymi_tek hnikami).

3 Proprio in relazione alla costante release da parte dei titolari delle botnet di nuove versioni, numerosi ricercatori continuano a dichiararsi piuttosto scettici riguardo alla reale efficacia del metodo sinkhole al fine di ottenere la neutralizzazione e lo smantellamento delle reti-zombie. Nonostante questo, i nostri esperti sono tutti quanti inclini a pensare che l'esecuzione di operazioni di sinkholing sia comunque in grado di complicare la vita ai proprietari delle botnet; in effetti, questi ultimi dovranno produrre considerevoli sforzi per realizzare la diffusione di nuovi programmi bot e la conseguente infezione di computer degli utenti della Rete. Inoltre, finché le architetture e i protocolli impiegati nelle nuove versioni dei bot non risultano sottoposti a modifiche, il gioco del gatto col topo può essere tranquillamente proseguito con ottime possibilità di successo. L'offensiva nei confronti di ZeuS e dei suoi «padroni» A metà marzo Microsoft, in collaborazione con NACHA (The Electronic Payments Association) e FS- ISAC (Financial Services Information Sharing and Analysis Center), organizzazione non-profit che tutela gli interessi del mondo della finanza statunitense, ha condotto un'ulteriore offensiva nei confronti di vari titolari e gestori di botnet, offensiva che è stata battezzata con il nome in codice «Operation B71». Dopo aver ricevuto il via libera da parte delle autorità giudiziarie USA (nella fattispecie dalla Corte Distrettuale di New York), Microsoft ha disattivato alcuni Centri di Comando e Controllo delle botnet più attive ed estese in assoluto, create e sviluppate dai cybercriminali sulla base del sofisticato trojan ZeuS. La società di Redmond ha mirato all'individuazione dei criminali informatici responsabili dell'elaborazione e della diffusione su scala globale del malware ZeuS e di ulteriori programmi trojan con caratteristiche simili a quelle del famigerato ZeuS, quali SpyEye ed Ice-IX (quest'ultimo creato sulla base di codice sorgente ZeuS «trafugato»). Microsoft ha sporto denuncia nei confronti di 39 persone anonime, coinvolte nei processi di elaborazione di codici nocivi e nella creazione di botnet basate su tali codici. Solo provvedimenti drastici sono in grado di ridurre i danni provocati dalla diffusione e dall'utilizzo massiccio dei trojan bancari da parte dei malfattori; secondo le stime raccolte da Microsoft, il danno finanziario complessivo prodotto da ZeuS, SpyEye ed Ice-IX ammonterebbe all'iperbolica cifra di circa mezzo miliardo di dollari. Arrestati i malfattori che hanno fatto uso del trojan-banker «Carberp» Le forze di polizia della Federazione Russa, in collaborazione con il gruppo di ricerca denominato Group-IB, hanno completato una serie di indagini in merito alle attività criminali condotte da un gruppo di persone coinvolte nel furto di cospicue somme di denaro, realizzato grazie all'uso del noto trojan-banker denominato Carberp. Sulla base dei dati diffusi dall'ufficio stampa del Dipartimento «К» (sezione speciale del Ministero degli Interni russo, dedita alla lotta nei confronti del crimine informatico), è emerso che il gruppo era costituito da otto individui; vittime delle loro azioni criminose sono risultati essere i clienti di decine di istituti bancari russi, per un danno complessivo di circa 60 milioni di rubli illegalmente sottratti. Le indagini si sono concluse con l'arresto dei malfattori. In Russia le notifiche relative all'arresto di cybercriminali non sono frequenti; è ovvio come tale notizia sia stata accolta con generale soddisfazione. Occorre tuttavia sottolineare come le indagini condotte dalle forze dell'ordine si siano esclusivamente concentrate sulle attività svolte da un unico gruppo di malintenzionati, il quale si è avvalso di codice nocivo già pronto per l'uso (quello relativo al trojan bancario Carberp) ed ha fatto ricorso ai servizi specifici erogati da programmi di partenariato (o programmi di affiliazione ) dediti alla diffusione del malware. Nel comunicato

4 ufficiale emesso dalle autorità di polizia della Federazione Russa, si afferma che il gruppo di persone sottoposte ad arresto risultava composto sia da botmaster, sia dai cosiddetti «muli» preposti al riciclaggio del denaro (nella circostanza al ritiro presso gli sportelli bancomat delle somme illecitamente sottratte). E' quindi evidente come l'autore del programma trojan sopra menzionato e i titolari delle partnership rimangano tuttora in libertà. Tra l'altro, il trojan Carberp continua ad essere venduto sottobanco all'interno di alcuni forum specializzati (http://www.securelist.com/ru/blog/ /carberp_eto_eshche_ne_konets). Ciò significa che il malware continua ad essere utilizzato da altri gruppi di cybercriminali. In particolar modo, stiamo monitorando le attività condotte nell'ambito di varie botnet basate proprio sulle funzionalità di cui è provvisto il trojan-banker Carberp. Non è stato ancora appurato se tali retizombie appartengano ad un solo gruppo o a più gruppi di malintenzionati. Gli attacchi nei confronti dei singoli utenti Il bot «incorporeo» Verso la metà del mese gli esperti di Kaspersky Lab hanno individuato un attacco unico, nel corso del quale i cybercriminali hanno fatto ricorso ad un programma malware in grado di funzionare senza dover provvedere alla creazione di file all'interno del sistema sottoposto ad infezione informatica. Per la diffusione del codice nocivo è stata sfruttata una rete teaser, comprendente una serie di siti di news russi particolarmente popolari nel web. Assieme ad uno dei teaser, nello script JS del sito veniva caricato un iframe in grado di reindirizzare l'utente verso un sito nocivo contenente un exploit Java, situato nella zona di dominio.eu. A differenza di quanto avviene nei tradizionali attacchi di tipo drive-by, il programmma maligno in questione non veniva caricato sull'hard disk del computer sottoposto ad attacco, ma espletava le proprie funzionalità esclusivamente nell'ambito della memoria operativa del computer-vittima. Agendo né più né meno come un bot, il malware provvedeva ad inviare al server allestito dai malintenzionati le query effettuate dall'utente, così come i dati relativi alla cronologia dei siti visitati da quest'ultimo tramite il proprio browser. Se all'interno dei dati trasmessi venivano individuate informazioni relative all'utilizzo di sistemi di banking online, sul computer infettato veniva installato il trojan Lurk, preposto al furto delle informazioni confidenziali utilizzate dagli utenti per accedere ai sistemi di remote banking allestiti da tutta una serie di istituti bancari russi. L'attacco informatico in questione ha preso di mira gli utenti russi della Rete. Non escludiamo tuttavia che l'exploit sopra citato e questo stesso bot «incorporeo» possano essere usati dai malintenzionati anche nei confronti degli utenti del banking online ubicati in altri paesi; in effetti, i due malware sopra menzionati possono essere diffusi per mezzo di analoghe reti di banner o reti teaser attive in altre zone del pianeta. Per la prima volta ci siamo imbattuti in una rara tipologia di malware, ovverosia in una sorta di programma nocivo «immateriale». Si tratta di software nocivi che di fatto non esistono sotto la consueta forma di file su disco, ma funzionano esclusivamente nell'ambito della memoria operativa del computer sottoposto ad attacco ed infettato. Tali circostanze complicano in maniera considerevole il processo di rilevamento di simili malware attraverso l'azione espletata dai programmi antivirus. Nonostante il fatto che tali programmi «incorporei» siano in grado di poter operare soltanto fino al successivo riavvio del sistema operativo, rimane piuttosto elevata la probabilità che il medesimo utente-vittima possa nuovamente accedere al sito infetto.

5 Gli esperti di Kaspersky Lab avvertono costantemente gli utenti di come una tempestiva installazione degli aggiornamenti resi disponibili dalle software house possa di fatto costituire l'unico metodo sicuro e affidabile per proteggersi adeguatamente dai programmi nocivi. Nella fattispecie, per l'eliminazione della vulnerabilità CVE , individuata in Java, si raccomanda di procedere quanto prima all'installazione della patch rilasciata da Oracle, il cui download può essere eseguito attraverso il seguente link: Ancora un furto di certificati digitali Ormai, sempre più spesso ci imbattiamo in programmi malware provvisti di firma digitale. Alla metà di marzo sono stati nuovamente individuati (http://www.securelist.com/ru/blog/ /mediyes_dropper_s_validnoy_podpisyu) software nocivi firmati con certificati digitali del tutto validi e legittimi; si è trattato, nella circostanza, dei trojan denominati Mediyes. E' stata rilevata una vera e propria moltitudine di file dropper firmati in tempi diversi, dal mese di dicembre 2011 per finire al 7 marzo In tutti i casi individuati è stato osservato l'utilizzo illecito di un certificato emesso dalla società svizzera Conpavi AG. Si tratta di una compagnia che abitualmente collabora con vari organi governativi e amministrativi della Confederazione Elvetica, quali Comuni, Cantoni, etc. Probabilmente, i malintenzionati sono riusciti nell'intento di infettare un computer (o più computer) appartenente alla società svizzera e quindi sottrarre illegalmente un determinato certificato digitale, che è stato successivamente utilizzato per firmare i file dannosi. (Di tale specifica funzionalità è provvisto il noto spyware ZeuS, che effettua una dettagliata ricerca dei certificati digitali presenti nel computer contagiato e, nel caso in cui riesca a reperirne alcuni, procede all'immediata trasmissione degli stessi ai malintenzionati di turno). Il fatto che nell'incidente virale siano stati coinvolti enti governativi e amministrativi non sembra promettere nulla di buono. Non sappiamo a quali dati sensibili connessi ad esempio alle attività governative territoriali di municipalità e cantoni svizzeri abbiano potuto accedere i malintenzionati. Il trojan Mediyes custodisce nella cartella di sistema adibita a contenere i driver il proprio driver, la cui funzione è quella di «iniettare» una libreria nociva all'interno del browser. Ne consegue che, nel caso in cui l'utente effettui query nell'ambito dei motori di ricerca Google, Yahoo e Bing, questi ultimi provvederanno a indirizzare il browser verso il server allestito dai cybercriminali, che fornirà in risposta un elenco di link direttamente relazionati al noto programma di partenariato Search123. Attraverso tali link la libreria emulerà di nascosto i click dell'utente, generando profitti illeciti. Estensioni nocive per il browser Chrome All'inizio del mese di marzo 2012 gli esperti di Kaspersky Lab hanno individuato un'ulteriore estensione nociva per il browser Google Chrome. L'attacco informatico rilevato dai nostri esperti (http://www.securelist.com/en/blog/ /think_twice_before_installing_chrome_extensio ns) era rivolto nei confronti degli utenti del social network Facebook residenti in Brasile. Di fatto, però, non vi era nulla che potesse impedire agli stessi cybercriminali di portare attacchi dello stesso genere anche verso utenti Internet ubicati in altri paesi. All'interno del più esteso social network della Rete erano stati diffusi link sotto forma di suggerimenti per scaricare applicazioni (apparentemente utili) dedicate a Facebook, del tipo: «Modifica il colore di sfondo della tua pagina», oppure «Scopri chi visita la tua pagina» e ancora «Scopri come rimuovere un virus dalla tua pagina Facebook». Nel caso in cui l'utente avesse

6 proceduto all'installazione dell'applicazione, sarebbe stato indirizzato verso il sito Chrome Web Store, dove lo avrebbe atteso, sotto forma di lettore «Adobe Flash Player» fasullo, un'estensione specificamente «dedicata» al browser Google Chrome. Per l'utente medio della Rete possono risultare di non immediata comprensione tutti i dettagli e le sfumature che accompagnano la pubblicazione delle applicazioni nel marketplace online di Google Chrome. L'utente visualizza semplicemente sul proprio schermo un sito ufficiale allestito dalla società Google e non immagina quindi che da esso possa essere scaricato un programma nocivo. Il problema risiede nel fatto che tutti hanno l opportunità di pubblicare estensioni per Google Chrome all'interno del sito web: per far ciò è difatti sufficiente disporre di un semplice account Google. Possedendo tale account e recandosi nell'apposita sezione del Chrome Web Store, è possibile eseguire all'interno del marketplace online di Google l'upload dell'applicazione elaborata e sviluppata con le proprie mani. Una volta effettuata l'installazione dell'estensione maligna sul computer dell'utente, i malintenzionati avrebbero ottenuto il pieno controllo sull'account Facebook della «vittima». Le dinamiche dell'incidente virale sopra descritto prevedevano difatti che, dopo l'installazione sul computer infettato, l'estensione dannosa provvedesse a scaricare un determinato script nocivo dal centro di comando predisposto dai cybercriminali. Così, quando l'utente si fosse recato sulla propria pagina Facebook, il suddetto script si sarebbe automaticamente inserito all'interno del codice html della pagina web. In particolar modo, la funzione dei suddetti script nocivi consisteva nel realizzare un vero e proprio accumulo di «Mi piace» sulle pagine di interesse dei malintenzionati, così come nella pubblicazione automatica di messaggi sulle bacheche Facebook degli utenti-vittima. Tra i messaggi falsi individuati, spicca quel particolare messaggio, «pubblicato» a nome dell'utente-vittima stesso, in cui si consigliava agli amici del social network proprio l'installazione dell'estensione in questione. Google ha provveduto ad eliminare in tempi rapidi l'applicazione nociva, subito dopo aver ricevuto notifica della sua presenza all'interno del Chrome Web Store. I malintenzionati hanno nel frattempo provveduto a creare nuove simili estensioni e a collocare le stesse nel marketplace online di Chrome. L'exploit RDP per la vulnerabilità MS Nel mese di marzo Microsoft ha rilasciato un'ulteriore patch di sicurezza, destinata a chiudere una vulnerabilità individuata nel servizio «Microsoft Terminal Services», noto con il nome di «Remote Desktop». Tale vulnerabilità si è rivelata estremamente critica ed è stata ricondotta a quella serie di vulnerabilità legate all'utilizzo della memoria; MS riguardava il modo di elaborazione dei pacchetti nella memoria da parte del protocollo RDP. La vulnerabilità in questione risultava presente nel codice eseguito con i diritti del sistema locale. Essa è stata scoperta dal ricercatore italiano Luigi Auriemma che ha creato un pacchetto di rete in grado di mettere fuori combattimento (Denial of Service) il servizio Remote Desktop. Il ricercatore ha poi provveduto a trasmettere informazioni dettagliate al dipartimento di sicurezza di Microsoft competente in materia. Il percorso seguito da tali informazioni rimane un vero e proprio mistero; ciò che è noto è soltanto il fatto che esse sono trapelate nella Rete globale e al posto in luogo delle generiche e consuete formulazioni da parte della casa di Redmond i potenziali attaccanti hanno potuto disporre di un concreto esempio di sfruttamento della vulnerabilità rilevata nel servizio Remote Desktop di Microsoft. Su Internet si sono così fatti vivi in molti, desiderosi di reperire quanto prima un exploit in grado di sfruttare la vulnerabilità, anche se con intenti diametralmente opposti: alcuni hanno cercato di

7 individuare un exploit per poter condurre attacchi informatici, altri si sono invece mostrati interessati alla questione soltanto dal punto di vista tecnico, ovverosia per confermare semplicemente l'effettiva esistenza di un exploit per la vulnerabilità MS e lanciare così un segnale di reale allarme all'intera comunità IT mondiale. Alcuni ricercatori ed analisti hanno iniziato a prepararsi in vista del possibile dilagare di epidemie informatiche causate da nuovi worm di rete in grado di sfruttare la vulnerabilità sopra descritta. Gli sviluppatori di exploit, da parte loro, non si sono fatti troppo attendere: sono comparse le prime versioni di codice nocivo volte ad offrire l'accesso non autorizzato in modalità remota, attraverso Remote Desktop, ai computer provvisti di sistema operativo Windows. Ad ogni modo, una delle prime versioni dell'exploit in questione comparse sulla scena del malware si presentava, a tutti gli effetti, come una vera e propria presa in giro: La paternità dell'exploit riportato nello screenshot è stata attribuita all'hacker Sabu, membro di Lulzsec, recentemente accusato dai suoi stessi «colleghi» di aver trasmesso all' FBI informazioni riservate riguardo ad altri rappresentanti del noto gruppo di hacktivisti, il cui successivo arresto sarebbe stato realizzato proprio grazie a tale «soffiata». Il codice nocivo risulta scritto in linguaggio Python e pare utilizzare il modulo <freerdp>, come evidenzia il testo qui sopra riprodotto. Il fatto è che, in realtà, non esiste nessun modulo freerdp per Python noto. E' pur vero che in Rete si può facilmente reperire un'implementazione open source del protocollo Remote Desktop, nota come FreeRDP (http://www.freerdp.com/); tuttavia, gli stessi sviluppatori non dispongono di informazioni riguardo alla realizzazione di uno specifico supporto freerdp sulla piattaforma Python. L'«exploit» sopra descritto si è quindi rivelato essere solo una burla. E' addirittura comparso in Rete un sito web specializzato in materia, il cui nome è di per se un programma: (traduzione: è già apparso l'exploit RDP? ). Per quel che ci riguarda, non abbiamo ancora individuato un exploit in grado di consentire l'esecuzione di codice nocivo in modalità remota attraverso il servizio Remote Desktop. La maggior parte delle elaborazioni che si sono manifestate sulla scena non sortivano alcun effetto concreto,

8 oppure conducevano ad un vero e proprio denial of service, producendo il famigerato BSOD (Blue Screen of Death), la schermata blu mostrata dai computer provvisti di sistema operativo Windows quando si verifica un errore di sistema critico. Cogliamo l'occasione per raccomandare a tutti coloro che si avvalgono dell'os Microsoft Windows di verificare se sui loro sistemi operativi viene utilizzato o meno il servizio Remote Desktop. Qualora il protocollo RDP risultasse effettivamente abilitato, occorrerà allora installare il più rapidamente possibile l'apposita patch rilasciata da Microsoft, nonché riflettere sul fatto se il servizio sopra menzionato risulti davvero indispensabile nel sistema operativo impiegato. Ovviamente, sarà nostra cura comunicare l'eventuale comparsa di un exploit in grado di poter sfruttare la vulnerabilità MS e quindi capace di realizzare l'esecuzione di codice nocivo da remoto; per il momento è possibile verificare sul sito web se il server Internet risulta vulnerabile ad un potenziale attacco RDP. Le minacce per MAC Nel mese di marzo 2012 è stata osservata un'attività senza precedenti dei programmi malware creati dai virus writer per colpire la piattaforma MAC OS. Probabilmente, l'avvenimento più eclatante è legato ad una campagna di spam indirizzata verso gli account di organizzazioni non governative correlate al Tibet, campagna individuata dalla società statunitense AlienVault Labs (http://labs.alienvault.com/labs/index.php/2012/alienvaultresearch-used-as-lure-in-targeted-attacks/); nel corso di tale mailing di massa sono stati diffusi, nelle box prese di mira, link preposti a condurre gli utenti verso un exploit JAVA, denominato Exploit.Java.CVE ms. Si tratta di un particolare exploit in grado di installare sui computer-vittima vari tipi di programmi malware, a seconda del sistema operativo di cui l'utente si avvale. Nella circostanza, sui computer degli utenti MAC OS veniva installato il malware Backdoor.OSX.Lasyr.a, mentre sui computer degli utenti Windows veniva iniettato il software malevolo Trojan.Win32.Inject.djgs (tale trojan è poi risultato essere provvisto di firma, tramite un certificato digitale scaduto emesso dalla società cinese «WoSign Code Signing Authority»). Sottolineiamo come, per la conduzione dei loro attacchi, i malintenzionati si siano avvalsi degli stessi server per comandare e controllare l'attività di entrambi i programmi nocivi. Tale attacco non ha costituito l'unico esempio di utilizzo di programmi malware da parte di cybercriminali cinesi nel corso di attacchi diretti ad organizzazioni tibetane. Solo una settimana più tardi, in seno ad una campagna di spam analoga, è stato individuato uno specifico file DOC (http://labs.alienvault.com/labs/index.php/2012/ms-office-exploit-that-targets-macos-x-seen-in-thewild-delivers-mac-control-rat/), classificato da Kaspersky Lab come Exploit.MSWord.CVE a. Tale exploit era preposto ad infettare i computer degli utenti MAC OS X tramite il programma Backdoor.OSX.MaControl.a. E' significativo rilevare come il software sopra citato ricevesse gli abituali comandi, da distribuire sui computer infettati, dal server <freetibet2012.xicp.net>, situato entro i confini del territorio cinese. Nel corso del mese analizzato è stata individuata una nuova variante del malware Backdoor.OSX.Imuler, del quale avevamo già riferito nell'analogo report del mese di settembre 2011 (http://www.securelist.com/ru/analysis/ /obzor_virusnoy_aktivnosti_sentyabr_2011. I software dannosi riconducibili a tale famiglia di malware vengono diffusi in Rete sotto forma di file provvisti di estensioni innocue. Nell'ambito dell'attacco informatico condotto durante il mese di

9 marzo 2012, i malintenzionati hanno inviato ai destinatari dei messaggi di spam delle foto erotiche con estensione.jpg, le quali celavano file maligni eseguibili, sapientemente mascherati. Il mese di marzo è stato caratterizzato da un ulteriore significativo elemento di novità: i programmi maligni appartenenti alla famiglia Trojan-Downloader.OSX.Flashfake hanno difatti iniziato ad utilizzare (http://www.intego.com/mac-security-blog/flashback-mac-malware-uses-twitter-ascommand-and-control-center/) Twitter in qualità di server di comando e controllo. Per realizzare la diffusione dei suddetti software malevoli i malintenzionati si sono avvalsi di ben blog violati (http://community.websense.com/blogs/securitylabs/archive/2012/03/05/massinjection-of-wordpress-sites.aspx), ospitati da WordPress. Le minacce per i dispositivi mobili Il Trojan bancario per la piattaforma Android Circa un anno e mezzo fa veniva individuata la versione mobile del noto programma trojan ZeuS, soprannominata ZitMo (ZeuS-in-the-Mobile). L'obiettivo principale del trojan era rappresentato dal furto dei codici segreti utilizzati per l'autenticazione delle transazioni mobili (mtan), codici trasmessi dalla banca sul telefono del cliente per mezzo di appositi messaggi SMS. Come è noto, da allora, lo specifico segmento popolato da simili minacce mobile si è rivelato in costante aumento; tuttavia, fino a marzo 2012, non era stato ancora rilevato nessun ulteriore programma nocivo appositamente sviluppato per dispositivi mobile in grado di effettuare direttamente il furto dei dati (login e password) utilizzati per l'identificazione dell'utente nell'ambito dei sistemi di banking online. A metà marzo, invece, è stato individuato un programma malware preposto all'intercettazione e al furto non solo degli SMS contenenti i codici mtan, ma anche dei dati necessari per i processi di autenticazione del banking online. Tale software nocivo è stato codificato dagli esperti di Kaspersky Lab con la denominazione di Trojan-SMS.AndroidOS.Stealer.a. L'utente-vittima che avvia l'applicazione nociva visualizza una finestra apparentemente destinata alla generazione di token di sicurezza. Per ottenere tale «generazione», viene richiesto all'utente di inserire la propria chiave, necessaria per ricevere l'autorizzazione iniziale nel sistema di banking online. Una volta compiuta tale operazione, il malware provvede a generare un token fasullo (si tratta di un numero casuale vero e proprio), mentre i dati introdotti vengono dirottati sul numero di telefono e sul server remoto predisposti dai malintenzionati, assieme ai codici IMEI (International Mobile Equipment Identification) e IMSI (International Mobile Subscriber Identification). Oltre a ciò, il programma malware è in grado di ricevere determinati comandi da un server remoto (riguardanti principalmente il furto dei codici segreti mtan). E' inutile dire che ci attendevamo, prima o poi, la comparsa di un simile software nocivo nel panorama del malware mobile; alcuni suoi tratti caratteristici hanno attirato in particolar modo le attenzioni dei nostri esperti. Ad esempio, tutti i sample del trojan mobile che siamo riusciti ad ottenere, sono risultati mirati verso gli utenti di istituti bancari spagnoli. E' piuttosto singolare osservare come uno dei server remoti che gestisce tale malware sia risultato collocato nella zona di dominio.ru.; al momento attuale il nome di dominio non è attivo. Inoltre, il numero di telefono al quale venivano inoltrati i dati sensibili illegalmente carpiti agli utenti è risultato essere russo e apparteneva ad uno degli operatori telefonici regionali. Sulla base di tali elementi è lecito presupporre che alla creazione del programma abbiano partecipato virus writer di lingua russa.

10 Gli attacchi nei confronti delle reti informatiche e dei siti web di grandi società, enti e organizzazioni Spionaggio «spaziale» Durante il mese di marzo sono stati resi noti alcuni attacchi hacker nei confronti di enti e agenzie che si occupano di programmi, ricerche ed esplorazioni spaziali. Sottolineiamo la particolare rilevanza e l'elevato interesse suscitato dal report relativo agli incidenti virali prodottisi in ambiente NASA. La relazione è stata presentata dall'ispettore Generale dell'agenzia aerospaziale americana in occasione di una audizione di fronte al Comitato di Scienza, Astronautica e Tecnologia operante presso il Congresso degli Stati Uniti. Nel corso di tale audizione, svoltasi presso gli headquarter della NASA, è stato riferito in merito ad un attacco informatico riconducibile al mese di novembre 2011, nel corso del quale gli «attaccanti» (con indirizzi IP provenienti dalla Cina) hanno ottenuto un accesso alla rete del Jet Propulsion Laboratory (JPL). E' inoltre risultato che, nel corso del 2011, sono stati condotti nei confronti della NASA 47 attacchi mirati, dei quali soltanto 13 hanno avuto esito positivo per i cybercriminali. Nel periodo il numero totale di incidenti informatici connessi all'accesso non autorizzato ai sistemi dell'agenzia aerospaziale statunitense, o che hanno portato all'installazione di software dannosi, è ammontato ad oltre casi. In aggiunta agli attacchi hacker, la NASA ha patito, con una certa regolarità, numerose perdite di computer portatili contenenti informazioni confidenziali. Dall'anno 2009 in poi ne sono stati smarriti quasi una cinquantina, incluso l'ultimo incidente verificatosi nel mese di marzo, che ha fatto registrare la perdita di un notebook contenente informazioni relative agli algoritmi utilizzati nell'ambito delle operazioni di controllo e gestione della ISS, la celebre Stazione Spaziale Internazionale. L'Agenzia Aerospaziale Giapponese (JAXA), da parte sua, ha pubblicato i risultati di un'indagine condotta in merito ad un incidente virale prodottosi nell'estate del 2011, il quale è stato individuato soltanto nel mese di gennaio Nel mese di luglio 2011 uno dei collaboratori della JAXA ha ricevuto un' contenente un file nocivo. Il software anti-virus installato nel computer del dipendente non era stato aggiornato e quindi, una volta aperta l' , si è prodotta l'infezione nel sistema. Gli hacker hanno ottenuto l'accesso a tutte le informazioni custodite nel computer infettato e sono stati potenzialmente in grado di monitorare a distanza i dati che sarebbero apparsi sullo schermo del computer sottoposto a contagio da virus informatico. Fortunatamente, secondo quanto dichiarato dall'agenzia Aerospaziale Giapponese, nel computer non risultavano presenti informazioni di natura sensibile o segreta. Nonostante il computer in questione avesse accesso alle operazioni di monitoraggio del veicolo spaziale cargo denominato H-II Transfer Vehicle (HTV), preposto al rifornimento della International Space Station (ISS), gli «attaccanti» non hanno ottenuto accesso non autorizzato a quest'ultimo. Ulteriori analisi hanno rivelato che i malintenzionati non hanno fatto uso dei dati di autorizzazione, carpiti illegalmente nel computer del dipendente, al fine di accedere ad altri sistemi gestiti dalle agenzie JAXA e NASA. E' stata considerata come non particolarmente significativa la perdita di un

11 database contenente all'incirca indirizzi di posta elettronica facenti capo all'ente aerospaziale giapponese. Marzo in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati oltre 370 milioni di programmi malware; di questi, 200 milioni (55) sono riconducibili a tentativi di infezione via Internet; sono stati individuati oltre 42 milioni di URL nocivi. Le minacce in Internet: marzo 2012 I dati statistici di seguito indicati sono stati elaborati sulla base dei rilevamenti effettuati dal modulo Anti-Virus Web e sono stati acquisiti tramite gli utenti dei prodotti Kaspersky Lab che hanno fornito il consenso per effettuare la trasmissione di dati statistici ai nostri analisti. Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta relativamente contenuto (meno di utenti). Mappa dei paesi nei quali gli utenti sono risultati maggiormente sottoposti al rischio di infezioni durante la navigazione in Internet

12 TOP 10 dei paesi nei quali gli utenti sono risultati maggiormente esposti al rischio di infezioni mediante Internet Paese * Variazione in classifica 1 Federazione 55,5 Russa 0 2 Armenia 49,3 3 Kazakhstan 47,8 4 Bielorussia 47,1 5 Azerbaijan 46,3 6 Ukraina 43,3 7 Sudan 41,0 8 Uzbekistan 40,3 9 Costa d'avorio 39, Bangladesh 39,4 - * Quote percentuali relative al numero di utenti unici sui computer dei quali, nel periodo analizzato nel report, sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese. TOP 10 dei paesi i cui utenti sono sottoposti al minor rischio di infezioni informatiche via Web Paese * Variazione in classifica 1 Taiwan 10,1-2 Benin 12,6 3 Giappone 12,9-1

13 4 Hong Kong (regione amministrativa speciale della Repubblica Popolare 12,9 Cinese) +2 5 Macao (regione amministrativa speciale della Repubblica Popolare 13,6 Cinese) +2 6 Burkina Faso 14 7 Myanmar 14,8 8 Nuova Zelanda 15 9 Porto Rico 15,3 10 Danimarca 15,5-2 * Quote percentuali relative al numero di utenti unici sui computer dei quali, nel periodo analizzato, sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese. TOP 10 delle zone di dominio nelle quali sono localizzati i programmi malware Ripartizione per zone di dominio delle fonti degli attacchi via web* * Quote percentuali relative al numero di attacchi unici provenienti da risorse Internet localizzate in una determinata zona di dominio, rispetto al numero complessivo di attacchi rilevati dal componente Anti-Virus Web, provenienti dall'insieme delle zone di dominio esistenti.

14 TOP 10 dei paesi nelle cui risorse web sono stati ospitati programmi dannosi (World distribution of infected sites and malware hostings) Ripartizione per paesi delle fonti degli attacchi via web* * Per determinare l'origine geografica dell'attacco informatico è stato applicato il metodo che prevede la comparazione del nome di dominio con il reale indirizzo IP nel quale tale dominio risulta effettivamente collocato; si è fatto ricorso all'accertamento della collocazione geografica di tale indirizzo IP (GEOIP). TOP 10 dei malware in Internet sul numero Denominazione del malware rilevato dall'anti-virus Web complessivo di attacchi* 1 Malicious URL 85,71 2 Trojan.Script.Iframer 4,03 3 Trojan.Script.Generic 2,74 4 Trojan.Win32.Generic 0,30 5 Trojan-Downloader.Script.Generic 0,28 6 Trojan-Downloader.JS.JScript.ag 0,26 7 Trojan-Downloader.JS.JScript.ai 0,19 8 Trojan.JS.Popupper.aw 0,18 Variazione in classifica

15 9 Trojan.JS.Iframe.zy 0,15 10 Trojan-Downloader.JS.JScript.ax 0,14 * Quote percentuali relative al numero di incidenti virali unici rilevati dal modulo Anti-Virus Web sui computer degli utenti. Ripartizione degli exploit rilevati dal modulo Anti-Virus Web sui computer degli utenti, in base alle varie applicazioni risultate sottoposte ad attacco* * Quote percentuali relative al numero complessivo di attacchi web respinti, provenienti da exploit

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: Classifica malware: aprile 2012 Aprile in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati 280 milioni di programmi malware; sono stati

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

INFORMAZIONI GENERALI SUI COOKIES

INFORMAZIONI GENERALI SUI COOKIES Con riferimento al provvedimento Individuazione delle modalità semplificate per l informativa e l acquisizione del consenso per l uso dei cookie 8 maggio 2014 (pubblicato sulla Gazzetta Ufficiale n. 126

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

INFORMAZIONI GENERALI SUI COOKIE

INFORMAZIONI GENERALI SUI COOKIE INFORMAZIONI GENERALI SUI COOKIE Definizione I Cookie sono costituiti da porzioni di codice installate all'interno del browser. Si tratta di piccoli file di testo che i siti visitati dagli utenti inviano

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie Cookie Policy - Informativa Adempiendo agli obblighi previsti dall'art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Virologia della telefonia mobile, Parte 6

Virologia della telefonia mobile, Parte 6 Virologia della telefonia mobile, Parte 6 Denis Maslennikov Sommario Introduzione... 1 Le statistiche... 3 I principali dati statistici relativi al 2012... 3 I malware più diffusi per l OS Android... 5

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A.

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. La presente informativa viene resa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003, n. 196 (di seguito: Codice privacy) a

Dettagli

Informativa Privacy Veneto Strade S.p.A.

Informativa Privacy Veneto Strade S.p.A. Informativa Privacy Veneto Strade S.p.A. Veneto Strade S.p.A. gestisce i dati trattati relativi agli utenti durante la navigazione in conformità a quanto prescritto dal D.Lgs. n.196/2003 Codice in materia

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy della piattaforma TamTamy Social Intranet di Reply S.p.A. In questa pagina si descrivono le modalità di gestione della piattaforma TamTamy Social Intranet di Reply S.p.A., in riferimento

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

A. Richiedere PIN presso Ufficio Entrate

A. Richiedere PIN presso Ufficio Entrate A. Richiedere PIN presso Ufficio Entrate L'abilitazione a Fisconline può essere ottenuta richiedendo il codice PIN (di identificazione strettamente personale) recandosi presso un qualsiasi ufficio territoriale

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2013

Evoluzione delle minacce informatiche nel primo trimestre del 2013 Evoluzione delle minacce informatiche nel primo trimestre del 2013 Denis Maslennikov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Cyber-spionaggio e cyber-armamenti... 2 Gli attacchi

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Cookie Policy Uso dei Cookies in questo sito Che cos'è un cookie? Cookie del browser:

Cookie Policy Uso dei Cookies in questo sito Che cos'è un cookie? Cookie del browser: Cookie Policy Uso dei Cookies in questo sito Nella presente cookie policy viene descritto l'utilizzo dei cookies di questo sito. Preliminarmente si precisa che l'uso di c.d. cookies di sessione (che non

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies?

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies? Trattamento e riservatezza dei dati personali ai sensi del D.LGS. 196/03 Su www.milanoparcheggi.it è obbligatorio registrarsi, per poter effettuare un acquisto. Saranno chieste solo le informazioni strettamente

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LA PRIVACY POLICY DI QUESTO SITO Proprietario di questo sito a cui inviare le vostre richieste: IDROS 2000 Srl Via Ceccon 15/B Loreggia (PD) Tel. 049-9303848 E-mail info@idros2000.it P.IVA / C.Fis/ R.Imp

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

Cookie Policy. Uso dei Cookies in questo sito

Cookie Policy. Uso dei Cookies in questo sito Cookie Policy Uso dei Cookies in questo sito Nella presente cookie policy viene descritto l'utilizzo dei cookies di questo sito. Titolare del trattamento dei dati personali è il soggetto cui fa riferimento

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli