Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam"

Transcript

1 Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Il 1 marzo 2012 Il febbraio è il mese più breve dell anno, ma non può essere chiamato il più tranquillo. Le quattro settimane passate si sono segnalate per i seguenti eventi: sono diventati meno diffusi i programmi che bloccano Windows, sono comparsi un trojan che minaccia gli utenti di Facebook e alcune altre applicazioni malevole. Una di esse, in particolare, può fare la spia all utente tramite la web cam connessa al computer. Inoltre i malintenzionati hanno scoperto come sfruttare le vulnerabilità di Java per propagare malware orientati alla piattaforma Mac OS X. All'avanguardia dei malware rilevati in febbraio sui computer degli utenti mediante l utilità Dr.Web CureIt!, sta il file virus Win32.Expiro.23. Infiltrandosi sul computer, questo programma maligno aumenta i suoi privilegi nel sistema e infetta i file eseguibili. Sorprendente, ma vero: nonostante le elezioni vicine del presidente della Federazione Russa, che si devono tenere il 4 marzo 2012, i temi politici nello spam praticamente non ci sono. Vi ricordiamo che una situazione simile accadeva durante le elezioni dei deputati alla Camera dei deputati della Federazione Russa. Evidentemente, lo spam non è più considerato un mezzo efficace con cui influire sugli elettori potenziali, mentre le reti sociali fungono da un mezzo adatto. Oggi tramite mailing di grandi quantità vengono annunciati diversi seminari, svaghi di famiglia nelle vacanze primaverili, raccolte di film e di brani musicali in copie pirata cioè qualsiasi cosa tranne azioni politiche e avvenimenti relativi alle prossime elezioni. Dal punto di vista dei virus, febbraio non ha prodotto grandi sorprese. All'avanguardia dei malware rilevati a febbraio sui computer degli utenti mediante l utilità Dr.Web CureIt!, sta il file virus Win32.Expiro.23 (avendo la maggioranza dei casi di rilevazione). Infiltrandosi sul computer, questo programma maligno aumenta i suoi privilegi nel sistema e infetta i file eseguibili. Il suo compito principale è rubare password dai programmi INETCOMM Server, Microsoft Outlook, Internet Explorer, Mozilla Firefox e FileZilla. Oltre a Win32.Expiro.23, sulle macchine infettate degli utenti viene spesso trovato Trojan.Mayachok.1 un malware che blocca l accesso a Internet oppure ai siti più popolari. Perché il computer sia sbloccato, questo programma maligno chiede di immettere nel modulo apposito il numero di telefonino dell utente e poi di rispondere a un SMS che arriva. Facendo questo, la vittima si abbona a diversi servizi pagati, e il canone di abbonamento verrà regolarmente addebitato sul suo conto di telefonia mobile.

2 Oltre a ciò, fra i dieci malware che si accampano più spesso sui computer degli utenti ci sono, come anche prima, i troiani della famiglia Trojan.Hosts, che sostituiscono nel sistema il file \drivers\etc\hosts, e di conseguenza, quando la vittima vuole visitare un sito web, essa capita al sito di phishing appositamente creato dai malintenzionati. I troiani di banche della famiglia Trojan.Carberp certamente si incontrano spesso sui computer infettati durante il mese sono stati definiti più di casi di rilevazione di questo malware in varie modificazioni. Nuova minaccia per gli utenti di Facebook Gli utenti si sono da tanto tempo abituati ai cavalli di troia orientati ai frequentatori delle reti sociali russe, ma adesso gli specialisti di sicurezza informatica hanno scoperto il malware Trojan.OneX ideato per spedire lo spam nella rete sociale più grande del mondo Facebook e anche tramite programmi di messaggistica istantanea. Trojan.OneX opera solo nei sistemi operativi Windows a 32 bit. Avviato sulla macchina infettata, Trojan.OneX.1 verifica la presenza della sua copia nel sistema operativo e decifra in base alle proprie risorse l indirizzo del server remoto da cui si scarica un file di testo speciale. Questo file di testo contiene alcune righe in lingua inglese del tipo hahaha! ].jpeg, con le quali poi saranno sostituiti i messaggi dell utente inviati nella rete sociale Facebook. Poco tempo dopo la comparsa della prima versione del Trojan, gli analisti di virus della società Doctor Web hanno individuato un altra versione chiamata Trojan.OneX.2. Per spedire messaggi, la seconda versione di Trojan.OneX sfrutta popolari programmi di messaggistica istantanea utilizzando i processi pidgin, skype, msn, aim, icq.exe, yahoo, ymsg_tray.exe, google talk e xfire.exe. Al momento dell invio dei messaggi, la tastiera e il mouse del computer infettato vengono bloccati. A differenza di Trojan.OneX.1, Trojan.OneX.2 è in grado di operare con i file di configurazione nella codifica Unicode.

3 I messaggi spediti dai cavalli di troia spesso contengono collegamenti ai siti web falsificati, in possesso dei malintenzionati: uno di essi, in particolare, imita l aspetto del servizio RapidShare. Questo cavallo di troia non solo apre ai malintenzionati l accesso al computer infettato e può rubare dati riservati, ma anche permette di eseguire sulla macchina infettata diversi comandi, in particolare, il comando di scaricamento e installazione di altre applicazioni. Una cosa interessante: i professionisti della società Doctor Web hanno registrato i casi in cui il cavallo di troia BackDoor.IRC.Bot diffonde il programma Trojan.OneX, il quale, al suo turno, facilita la diffusione di BackDoor.IRC.Bot. Bloccatori di Windows di nuovo In febbraio continuava a calare la quantità di richieste inviate al supporto tecnico dagli utenti cui computer sono stati bloccati dai programmi - bloccatori di Windows. In confronto alle cifre del gennaio scorso, il numero di richieste si è diminuito dell altro 28 per cento. In tutta evidenza, sempre meno vittime si sottomettono alle esigenze degli autori di virus, preferendo altre vie per sbloccare il sistema operativo, e quindi i malintenzionati cercano nuovi modi di guadagno e mercati freschi per propagare programmi-ricattatori. Tuttavia in febbraio gli specialisti della società Doctor Web hanno scoperto un troiano winlock orientato verso gli utenti che parlano la lingua araba.

4 Trojan.Winlock.5416 è un programma-ricattatore assai primitivo: esso non ha né il codice di sblocco, né la funzione di verifica della lingua del sistema operativo, e perciò si avvia nei sistemi operativi Windows con qualsiasi lingua dell interfaccia. Il messaggio in lingua araba visualizzato sullo schermo dice che il dato computer è stato bloccato perché l utente aveva visitato siti di pornografia e di violenza sui minorenni e quindi trasgredito le leggi dell Arabia Saudita. Sotto la minaccia di tribunale della sharia, all utente viene richiesto di pagare 300 dollari comprando una scheda prepagata Ucash, il cui codice si deve inserire nella finestra del programma-bloccatore. Questo codice viene spedito al sito dei malintenzionati (la cui posizione geografica è in Lettonia). Il troiano non esegue altre azioni distruttive. Bisogna notare che questo è il primo campione di cavallo di troia - bloccatore in lingua araba conosciuto al momento dai professionisti della società Doctor Web. Troiano-spammer e la famiglia Volk Trojan.Spamer.46 si diffonde tramite torrent insieme all archiviatore WinRAR. Stabilitosi nel sistema operativo, il malware comincia a filtrare il traffico in uscita cercando le forme di spedizione di messaggi dei siti vkontakte.ru, odnoklassniki.ru e my.mail.ru, e aggiungendo ai messaggi inviati dall utente il testo A proposito, guarda questo: [link]. Il collegamento ipertestuale conduce al sito fraudolento che offre di predire fortuna con le linee presente nel palmo dietro un compenso tramite un SMS pagato.

5 Oltre a ciò, in febbraio è stata rilevata una famiglia intera di malware che è stata inserita nelle basi di dati di virus con il nome collettivo di BackDoor.Volk. Uno della famiglia, il troiano BackDoor.Volk.1, è scritto in linguaggio PHP, che di solito si usa per creare script oppure applicazioni di server, ed è convertito in codice eseguibile tramite l utilità php2exe. Il cavallo di troia modifica sulla macchina infettata il file hosts, il cui compito è confrontare i nomi DNS con gli indirizzi IP, ed è anche in grado di scaricare dal server remoto e avviare sul PC infettato diverse applicazioni. BackDoor.Volk.2, a differenza del suo predecessore, è scritto in Visual Basic e comunicando con i server remoti per trasmettere richieste utilizza il metodo POST e non GET. Oltre allo scaricamento e avvio delle applicazioni e alla sostituzione del file hosts, questo malware dispone delle funzionalità adatte per effettuare attacchi DDoS ed è in grado di rubare password dei client FTP installati sul computer infettato. Si deve segnalare che nel caso di BackDoor.Volk.2 il modulo di scambio dati con il server dirigente è ovviamente stato assimilato da un altro programma malevolo BackDoor.Herpes, il codice sorgente del quale è comparso in accesso libero un tempo fa. BackDoor.Volk.3 e BackDoor.Volk.4 sono anche scritti in Visual Basic e sono versioni di BackDoor.Volk.2: le modifiche principali riguardano i metodi di scambio dati con il server di gestione. Le funzionalità di questi troiani si somigliano molto. I Trojan della famiglia BackDoor.Volk sono capaci di unirsi in botnet gestite tramite una console di amministrazione speciale.

6 Il pericolo maggiore per gli utenti è che a causa dell eventuale sostituzione del file hosts la vittima potenziale può capitare sui siti phishing creati dai malintenzionati. Inoltre la capacità del troiano di rubare password dei client FTP dà agli autori di virus una possibilità di ottenere accesso non autorizzato ai diversi siti web. I malintenzionati fanno la spia all utente attraverso la web cam Come dice la saggezza popolare, se non si ha paranoia, questo non significa ancora che non si è seguiti. Il troiano BackDoor.Webcam.9 consente di eseguire sulla macchina infettata diversi comandi che vengono dal server remoto dei malintenzionati, e anche di intercettare immagini generate dalla camera web connessa al computer, così compromettendo la vita privata dell utente. Una volta eseguito, il backdoor copia se stesso nella cartella di sistema che serve per conservare i file temporanei e s iscrive in uno dei rami del registro di sistema responsabile dell autoavvio di applicazioni. Dopo di questo, il Trojan verifica se una sua copia è presente sulla macchina infettata. Quindi il programma maligno comunica più volte con il server remoto, consegnando ai malintenzionati alcune informazioni sul computer infettato: il suo indirizzo IP, il tipo di account dell utente, la quantità di web cam connesse al sistema, il nome del computer e la versione del sistema operativo, e poi aspetta l arrivo di ulteriori comandi. Il cavallo di troia è in grado di eseguire comandi impartiti dal server remoto, come per esempio, il riavvio di se stesso, il cambio del server dirigente e la creazione di schermate. Inoltre il programma maligno è capace di intercettare e trasmettere ai malintenzionati l immagine ricevuta dalla camera web connessa al computer infettato, quindi la loro vita privata può essere compromessa. Exploit per Mac OS X Le vulnerabilità di Java sono state sfruttate dai malintenzionati già più volte per propagare malware per diverse piattaforme di sistema, compreso Windows. In febbraio gli scrittori di virus hanno per primo cominciato a sfruttare alcune vulnerabilità di Java cross-piattaforma, conosciute in precedenza, per infettare computer compatibili con Apple. Questo meccanismo funziona nel modo seguente. All apertura di un sito infettato, si controlla lo user-agent del computer utente, e, se il sito è stato richiesto dalla piattaforma Mac OS con una determinata versione di browser, all utente viene assegnata una pagina web che carica più applet java.

7 Il modulo del nome rhlib.jar sfrutta la vulnerabilità CVE Esso mette nella cartella /tmp/ il file eseguibile.sysenterxx, gli dà attributi richiesti e lo avvia per esecuzione. L applicativo avviato controlla se nel sistema operativo sono presenti i file: /Library/LittleSnitch /Developer/Applications/Xcode.app/Contents/MacOS/Xcode e, se non è riuscito a scoprirli, cerca di scaricare il modulo principale del cavallo di troia BackDoor.Flashback.26. Altrimenti il loader si rimuove. Il modulo clclib.jar sfrutta la

8 vulnerabilità CVE , e ssign.jar è un dropper Java.Dropper.8 firmato con una firma invalida: i malintenzionati sperano che l utente aggiunga questa firma alla lista di firme affidabili e così permetta l esecuzione del codice. Al momento queste vulnerabilità si usano principalmente per propagare il backdoor BackDoor.Flashback già conosciuto dagli utenti di Mac OS X. Nuovo malware DDoS-bot In febbraio gli specialisti di Doctor Web hanno rilevato un malware che è uno strumento avanzato dei malintenzionati che attuano attacchi DDoS a diverse risorse di Internet. Trojan.Tenagour.9 consiste di due componenti: dell iniettore e della libreria dinamica dove si conserva il carico utile. Una volta avviato nel sistema operativo, il cavallo di troia controlla se ci sia installata una sua copia, e se no, il programma malevolo si salva nella cartella %APPDATA% con il nome di smss.exe, dopodiché s iscrive nei rami del registro di sistema responsabili di autoavvio di applicazioni. Quindi Trojan.Tenagour.9 manda sul server di comando remoto una richiesta che contiene informazioni sulla versione e declinazione del sistema operativo, il nome del computer infettato, codificato tramite MD5, e il numero seriale della prima partizione del disco rigido. Per risposta il cavallo di troia riceve una riga crittografata con l URL del sito che verrà assalito e con alcuni parametri ausiliari. Il server dirigente remoto può inoltre impartire al troiano il comando di aggiornamento. Trojan.Tenagour.9 consente di attuare 8 tipi di attacchi DDoS, rivolti a diverse risorse di Internet, con l impiego dei protocolli TCP/IP e UDP e dei metodi GET e POST. È prevista la funzionalità che aggiunge automaticamente alla lista di risorse da attaccare tutti i collegamenti trovati sul sito indicato dai malintenzionati. File malevoli, rilevati in febbraio nel traffico di posta elettronica : :00 1 Trojan.DownLoad (23.57%) 2 Trojan.Oficla.zip (17.63%) 3 Trojan.Tenagour (11.37%) 4 JS.Nimda (8.77%) 5 Trojan.Inject (5.91%) 6 EICAR Test File (NOT a Virus!) (4.50%) 7 Win32.Rmnet (3.77%) 8 Trojan.DownLoad (2.71%) 9 Trojan.Tenagour (2.34%) 10 Trojan.PWS.Ibank (1.93%) 11 Trojan.Siggen (1.71%) 12 Trojan.Siggen (1.63%) 13 Trojan.Packed (1.12%)

9 14 Trojan.DownLoad (1.09%) 15 Win32.HLLM.Netsky (0.77%) 16 Trojan.DownLoader (0.76%) 17 Program.RemoteAdmin (0.71%) 18 Program.RemoteAdmin (0.69%) 19 Trojan.Siggen (0.62%) 20 Program.RemoteAdmin (0.60%) Controllati in totale: 12,997,175,680 Infetti: 5,349,414 (0.04%) File malevoli, rilevati in febbraio sui computer degli utenti : :00 1 Win32.Rmnet (54.15%) 2 Win32.HLLP.Neshta (21.30%) 3 JS.IFrame (10.14%) 4 Trojan.Hosts (2.59%) 5 Trojan.DownLoader (2.58%) 6 JS.IFrame (0.70%) 7 Trojan.PWS.Ibank (0.69%) 8 Trojan.IFrameClick (0.47%) 9 Trojan.MulDrop (0.38%) 10 Trojan.Tenagour (0.34%) 11 Trojan.Fraudster (0.29%) 12 Trojan.DownLoader (0.28%) 13 JS.IFrame (0.26%) 14 Win32.Virut (0.21%) 15 Trojan.Hosts (0.16%) 16 Program.RemoteAdmin (0.15%) 17 Trojan.MulDrop (0.15%) 18 SCRIPT.Virus (0.13%) 19 Trojan.Qhost (0.13%) 20 BackDoor.Ddoser (0.13%) Controllati in totale: 148,537,446,432 Infetti: 83,912,629 (0.06%)

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android

Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Il 2 aprile 2012 Il primo mese della primavera 2012 è stato insolitamente caldo : sono comparse

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press Guida introduttiva 2011 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Reti Informatiche Internet Explorer e Outlook Express

Reti Informatiche Internet Explorer e Outlook Express Patente Europea del Computer ECDL - MODULO 7 Anno 2007 / 2008 Versione Syllabus 4 Reti Informatiche Internet Explorer e Outlook Express Lezione 1 di 2 La rete Internet Il Browser e la Navigazione Usare

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Falsi miti sugli antivirus

Falsi miti sugli antivirus dal 1992 dal 1992 Falsi miti sugli antivirus Quasi ogni utente moderno del computer o del dispositivo mobile qualche volta si è trovato di fronte alle conseguenze delle azioni dei programmi malevoli o

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE INTERNET UTILIZZO DEL BROWSER UTILIZZO DEL WEB ESTRAZIONE DI MATERIALE DAL WEB

1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE INTERNET UTILIZZO DEL BROWSER UTILIZZO DEL WEB ESTRAZIONE DI MATERIALE DAL WEB 1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE 7-13 1. Cosa si intende per Feed RSS? A Un servizio che permette di scambiare messaggi in tempo reale. B Un servizio che consente agli utenti che si iscrivono

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

CLOUD EMAIL ENTERPRISE

CLOUD EMAIL ENTERPRISE CLOUD EMAIL ENTERPRISE E-mail, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Fiery Network Controller per Xerox WorkCentre 7800 Series. Guida introduttiva

Fiery Network Controller per Xerox WorkCentre 7800 Series. Guida introduttiva Fiery Network Controller per Xerox WorkCentre 7800 Series Guida introduttiva 2013 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Guida introduttiva al Kit Internet per cellulari Palm

Guida introduttiva al Kit Internet per cellulari Palm Guida introduttiva al Kit Internet per cellulari Palm Copyright Copyright 2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, HotSync, PalmModem, Palm.Net e Palm OS sono marchi di fabbrica

Dettagli

Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it

Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it Scopri IceWarp versione 11.2 con WebAdmin HTML5 La gestione quotidiana è più semplice e pratica con la nuova interfaccia WebAdmin. Amministra i domini, gli utenti, i gruppi e le mailing list ovunque ti

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva Xerox EX8002 Print Server, Powered by Fiery Guida introduttiva 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Manuali.net. Nevio Martini

Manuali.net. Nevio Martini Manuali.net Corso base per la gestione di Siti Web Nevio Martini 2009 Il Linguaggio HTML 1 parte Introduzione Internet è un fenomeno in continua espansione e non accenna a rallentare, anzi è in permanente

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Note di release Fiery X3e 31C-M Color Server, versione 1.0

Note di release Fiery X3e 31C-M Color Server, versione 1.0 Note di release Fiery X3e 31C-M Color Server, versione 1.0 Questo documento contiene informazioni relative al software del server Fiery X3e 31C-M Color Server, versione 1.0. Prima di usare l unità Fiery

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Internet Explorer

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Internet Explorer Collegamento a Raiffeisen OnLine di Internet Explorer A. Presupposti La connessione ad Internet via Raiffeisen OnLine presuppone l installazione di diversi componenti nel Suo sistema. In particolare, oltre

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica malware

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Guida introduttiva. Fiery Network Controller per DocuColor 240/250

Guida introduttiva. Fiery Network Controller per DocuColor 240/250 Fiery Network Controller per DocuColor 240/250 Guida introduttiva In questo documento, ogni riferimento a DocuColor 242/252/260 rimanda a DocuColor 240/250. 2007 Electronics for Imaging, Inc. Per questo

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli