Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam"

Transcript

1 Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Il 1 marzo 2012 Il febbraio è il mese più breve dell anno, ma non può essere chiamato il più tranquillo. Le quattro settimane passate si sono segnalate per i seguenti eventi: sono diventati meno diffusi i programmi che bloccano Windows, sono comparsi un trojan che minaccia gli utenti di Facebook e alcune altre applicazioni malevole. Una di esse, in particolare, può fare la spia all utente tramite la web cam connessa al computer. Inoltre i malintenzionati hanno scoperto come sfruttare le vulnerabilità di Java per propagare malware orientati alla piattaforma Mac OS X. All'avanguardia dei malware rilevati in febbraio sui computer degli utenti mediante l utilità Dr.Web CureIt!, sta il file virus Win32.Expiro.23. Infiltrandosi sul computer, questo programma maligno aumenta i suoi privilegi nel sistema e infetta i file eseguibili. Sorprendente, ma vero: nonostante le elezioni vicine del presidente della Federazione Russa, che si devono tenere il 4 marzo 2012, i temi politici nello spam praticamente non ci sono. Vi ricordiamo che una situazione simile accadeva durante le elezioni dei deputati alla Camera dei deputati della Federazione Russa. Evidentemente, lo spam non è più considerato un mezzo efficace con cui influire sugli elettori potenziali, mentre le reti sociali fungono da un mezzo adatto. Oggi tramite mailing di grandi quantità vengono annunciati diversi seminari, svaghi di famiglia nelle vacanze primaverili, raccolte di film e di brani musicali in copie pirata cioè qualsiasi cosa tranne azioni politiche e avvenimenti relativi alle prossime elezioni. Dal punto di vista dei virus, febbraio non ha prodotto grandi sorprese. All'avanguardia dei malware rilevati a febbraio sui computer degli utenti mediante l utilità Dr.Web CureIt!, sta il file virus Win32.Expiro.23 (avendo la maggioranza dei casi di rilevazione). Infiltrandosi sul computer, questo programma maligno aumenta i suoi privilegi nel sistema e infetta i file eseguibili. Il suo compito principale è rubare password dai programmi INETCOMM Server, Microsoft Outlook, Internet Explorer, Mozilla Firefox e FileZilla. Oltre a Win32.Expiro.23, sulle macchine infettate degli utenti viene spesso trovato Trojan.Mayachok.1 un malware che blocca l accesso a Internet oppure ai siti più popolari. Perché il computer sia sbloccato, questo programma maligno chiede di immettere nel modulo apposito il numero di telefonino dell utente e poi di rispondere a un SMS che arriva. Facendo questo, la vittima si abbona a diversi servizi pagati, e il canone di abbonamento verrà regolarmente addebitato sul suo conto di telefonia mobile.

2 Oltre a ciò, fra i dieci malware che si accampano più spesso sui computer degli utenti ci sono, come anche prima, i troiani della famiglia Trojan.Hosts, che sostituiscono nel sistema il file \drivers\etc\hosts, e di conseguenza, quando la vittima vuole visitare un sito web, essa capita al sito di phishing appositamente creato dai malintenzionati. I troiani di banche della famiglia Trojan.Carberp certamente si incontrano spesso sui computer infettati durante il mese sono stati definiti più di casi di rilevazione di questo malware in varie modificazioni. Nuova minaccia per gli utenti di Facebook Gli utenti si sono da tanto tempo abituati ai cavalli di troia orientati ai frequentatori delle reti sociali russe, ma adesso gli specialisti di sicurezza informatica hanno scoperto il malware Trojan.OneX ideato per spedire lo spam nella rete sociale più grande del mondo Facebook e anche tramite programmi di messaggistica istantanea. Trojan.OneX opera solo nei sistemi operativi Windows a 32 bit. Avviato sulla macchina infettata, Trojan.OneX.1 verifica la presenza della sua copia nel sistema operativo e decifra in base alle proprie risorse l indirizzo del server remoto da cui si scarica un file di testo speciale. Questo file di testo contiene alcune righe in lingua inglese del tipo hahaha! ].jpeg, con le quali poi saranno sostituiti i messaggi dell utente inviati nella rete sociale Facebook. Poco tempo dopo la comparsa della prima versione del Trojan, gli analisti di virus della società Doctor Web hanno individuato un altra versione chiamata Trojan.OneX.2. Per spedire messaggi, la seconda versione di Trojan.OneX sfrutta popolari programmi di messaggistica istantanea utilizzando i processi pidgin, skype, msn, aim, icq.exe, yahoo, ymsg_tray.exe, google talk e xfire.exe. Al momento dell invio dei messaggi, la tastiera e il mouse del computer infettato vengono bloccati. A differenza di Trojan.OneX.1, Trojan.OneX.2 è in grado di operare con i file di configurazione nella codifica Unicode.

3 I messaggi spediti dai cavalli di troia spesso contengono collegamenti ai siti web falsificati, in possesso dei malintenzionati: uno di essi, in particolare, imita l aspetto del servizio RapidShare. Questo cavallo di troia non solo apre ai malintenzionati l accesso al computer infettato e può rubare dati riservati, ma anche permette di eseguire sulla macchina infettata diversi comandi, in particolare, il comando di scaricamento e installazione di altre applicazioni. Una cosa interessante: i professionisti della società Doctor Web hanno registrato i casi in cui il cavallo di troia BackDoor.IRC.Bot diffonde il programma Trojan.OneX, il quale, al suo turno, facilita la diffusione di BackDoor.IRC.Bot. Bloccatori di Windows di nuovo In febbraio continuava a calare la quantità di richieste inviate al supporto tecnico dagli utenti cui computer sono stati bloccati dai programmi - bloccatori di Windows. In confronto alle cifre del gennaio scorso, il numero di richieste si è diminuito dell altro 28 per cento. In tutta evidenza, sempre meno vittime si sottomettono alle esigenze degli autori di virus, preferendo altre vie per sbloccare il sistema operativo, e quindi i malintenzionati cercano nuovi modi di guadagno e mercati freschi per propagare programmi-ricattatori. Tuttavia in febbraio gli specialisti della società Doctor Web hanno scoperto un troiano winlock orientato verso gli utenti che parlano la lingua araba.

4 Trojan.Winlock.5416 è un programma-ricattatore assai primitivo: esso non ha né il codice di sblocco, né la funzione di verifica della lingua del sistema operativo, e perciò si avvia nei sistemi operativi Windows con qualsiasi lingua dell interfaccia. Il messaggio in lingua araba visualizzato sullo schermo dice che il dato computer è stato bloccato perché l utente aveva visitato siti di pornografia e di violenza sui minorenni e quindi trasgredito le leggi dell Arabia Saudita. Sotto la minaccia di tribunale della sharia, all utente viene richiesto di pagare 300 dollari comprando una scheda prepagata Ucash, il cui codice si deve inserire nella finestra del programma-bloccatore. Questo codice viene spedito al sito dei malintenzionati (la cui posizione geografica è in Lettonia). Il troiano non esegue altre azioni distruttive. Bisogna notare che questo è il primo campione di cavallo di troia - bloccatore in lingua araba conosciuto al momento dai professionisti della società Doctor Web. Troiano-spammer e la famiglia Volk Trojan.Spamer.46 si diffonde tramite torrent insieme all archiviatore WinRAR. Stabilitosi nel sistema operativo, il malware comincia a filtrare il traffico in uscita cercando le forme di spedizione di messaggi dei siti vkontakte.ru, odnoklassniki.ru e my.mail.ru, e aggiungendo ai messaggi inviati dall utente il testo A proposito, guarda questo: [link]. Il collegamento ipertestuale conduce al sito fraudolento che offre di predire fortuna con le linee presente nel palmo dietro un compenso tramite un SMS pagato.

5 Oltre a ciò, in febbraio è stata rilevata una famiglia intera di malware che è stata inserita nelle basi di dati di virus con il nome collettivo di BackDoor.Volk. Uno della famiglia, il troiano BackDoor.Volk.1, è scritto in linguaggio PHP, che di solito si usa per creare script oppure applicazioni di server, ed è convertito in codice eseguibile tramite l utilità php2exe. Il cavallo di troia modifica sulla macchina infettata il file hosts, il cui compito è confrontare i nomi DNS con gli indirizzi IP, ed è anche in grado di scaricare dal server remoto e avviare sul PC infettato diverse applicazioni. BackDoor.Volk.2, a differenza del suo predecessore, è scritto in Visual Basic e comunicando con i server remoti per trasmettere richieste utilizza il metodo POST e non GET. Oltre allo scaricamento e avvio delle applicazioni e alla sostituzione del file hosts, questo malware dispone delle funzionalità adatte per effettuare attacchi DDoS ed è in grado di rubare password dei client FTP installati sul computer infettato. Si deve segnalare che nel caso di BackDoor.Volk.2 il modulo di scambio dati con il server dirigente è ovviamente stato assimilato da un altro programma malevolo BackDoor.Herpes, il codice sorgente del quale è comparso in accesso libero un tempo fa. BackDoor.Volk.3 e BackDoor.Volk.4 sono anche scritti in Visual Basic e sono versioni di BackDoor.Volk.2: le modifiche principali riguardano i metodi di scambio dati con il server di gestione. Le funzionalità di questi troiani si somigliano molto. I Trojan della famiglia BackDoor.Volk sono capaci di unirsi in botnet gestite tramite una console di amministrazione speciale.

6 Il pericolo maggiore per gli utenti è che a causa dell eventuale sostituzione del file hosts la vittima potenziale può capitare sui siti phishing creati dai malintenzionati. Inoltre la capacità del troiano di rubare password dei client FTP dà agli autori di virus una possibilità di ottenere accesso non autorizzato ai diversi siti web. I malintenzionati fanno la spia all utente attraverso la web cam Come dice la saggezza popolare, se non si ha paranoia, questo non significa ancora che non si è seguiti. Il troiano BackDoor.Webcam.9 consente di eseguire sulla macchina infettata diversi comandi che vengono dal server remoto dei malintenzionati, e anche di intercettare immagini generate dalla camera web connessa al computer, così compromettendo la vita privata dell utente. Una volta eseguito, il backdoor copia se stesso nella cartella di sistema che serve per conservare i file temporanei e s iscrive in uno dei rami del registro di sistema responsabile dell autoavvio di applicazioni. Dopo di questo, il Trojan verifica se una sua copia è presente sulla macchina infettata. Quindi il programma maligno comunica più volte con il server remoto, consegnando ai malintenzionati alcune informazioni sul computer infettato: il suo indirizzo IP, il tipo di account dell utente, la quantità di web cam connesse al sistema, il nome del computer e la versione del sistema operativo, e poi aspetta l arrivo di ulteriori comandi. Il cavallo di troia è in grado di eseguire comandi impartiti dal server remoto, come per esempio, il riavvio di se stesso, il cambio del server dirigente e la creazione di schermate. Inoltre il programma maligno è capace di intercettare e trasmettere ai malintenzionati l immagine ricevuta dalla camera web connessa al computer infettato, quindi la loro vita privata può essere compromessa. Exploit per Mac OS X Le vulnerabilità di Java sono state sfruttate dai malintenzionati già più volte per propagare malware per diverse piattaforme di sistema, compreso Windows. In febbraio gli scrittori di virus hanno per primo cominciato a sfruttare alcune vulnerabilità di Java cross-piattaforma, conosciute in precedenza, per infettare computer compatibili con Apple. Questo meccanismo funziona nel modo seguente. All apertura di un sito infettato, si controlla lo user-agent del computer utente, e, se il sito è stato richiesto dalla piattaforma Mac OS con una determinata versione di browser, all utente viene assegnata una pagina web che carica più applet java.

7 Il modulo del nome rhlib.jar sfrutta la vulnerabilità CVE Esso mette nella cartella /tmp/ il file eseguibile.sysenterxx, gli dà attributi richiesti e lo avvia per esecuzione. L applicativo avviato controlla se nel sistema operativo sono presenti i file: /Library/LittleSnitch /Developer/Applications/Xcode.app/Contents/MacOS/Xcode e, se non è riuscito a scoprirli, cerca di scaricare il modulo principale del cavallo di troia BackDoor.Flashback.26. Altrimenti il loader si rimuove. Il modulo clclib.jar sfrutta la

8 vulnerabilità CVE , e ssign.jar è un dropper Java.Dropper.8 firmato con una firma invalida: i malintenzionati sperano che l utente aggiunga questa firma alla lista di firme affidabili e così permetta l esecuzione del codice. Al momento queste vulnerabilità si usano principalmente per propagare il backdoor BackDoor.Flashback già conosciuto dagli utenti di Mac OS X. Nuovo malware DDoS-bot In febbraio gli specialisti di Doctor Web hanno rilevato un malware che è uno strumento avanzato dei malintenzionati che attuano attacchi DDoS a diverse risorse di Internet. Trojan.Tenagour.9 consiste di due componenti: dell iniettore e della libreria dinamica dove si conserva il carico utile. Una volta avviato nel sistema operativo, il cavallo di troia controlla se ci sia installata una sua copia, e se no, il programma malevolo si salva nella cartella %APPDATA% con il nome di smss.exe, dopodiché s iscrive nei rami del registro di sistema responsabili di autoavvio di applicazioni. Quindi Trojan.Tenagour.9 manda sul server di comando remoto una richiesta che contiene informazioni sulla versione e declinazione del sistema operativo, il nome del computer infettato, codificato tramite MD5, e il numero seriale della prima partizione del disco rigido. Per risposta il cavallo di troia riceve una riga crittografata con l URL del sito che verrà assalito e con alcuni parametri ausiliari. Il server dirigente remoto può inoltre impartire al troiano il comando di aggiornamento. Trojan.Tenagour.9 consente di attuare 8 tipi di attacchi DDoS, rivolti a diverse risorse di Internet, con l impiego dei protocolli TCP/IP e UDP e dei metodi GET e POST. È prevista la funzionalità che aggiunge automaticamente alla lista di risorse da attaccare tutti i collegamenti trovati sul sito indicato dai malintenzionati. File malevoli, rilevati in febbraio nel traffico di posta elettronica : :00 1 Trojan.DownLoad (23.57%) 2 Trojan.Oficla.zip (17.63%) 3 Trojan.Tenagour (11.37%) 4 JS.Nimda (8.77%) 5 Trojan.Inject (5.91%) 6 EICAR Test File (NOT a Virus!) (4.50%) 7 Win32.Rmnet (3.77%) 8 Trojan.DownLoad (2.71%) 9 Trojan.Tenagour (2.34%) 10 Trojan.PWS.Ibank (1.93%) 11 Trojan.Siggen (1.71%) 12 Trojan.Siggen (1.63%) 13 Trojan.Packed (1.12%)

9 14 Trojan.DownLoad (1.09%) 15 Win32.HLLM.Netsky (0.77%) 16 Trojan.DownLoader (0.76%) 17 Program.RemoteAdmin (0.71%) 18 Program.RemoteAdmin (0.69%) 19 Trojan.Siggen (0.62%) 20 Program.RemoteAdmin (0.60%) Controllati in totale: 12,997,175,680 Infetti: 5,349,414 (0.04%) File malevoli, rilevati in febbraio sui computer degli utenti : :00 1 Win32.Rmnet (54.15%) 2 Win32.HLLP.Neshta (21.30%) 3 JS.IFrame (10.14%) 4 Trojan.Hosts (2.59%) 5 Trojan.DownLoader (2.58%) 6 JS.IFrame (0.70%) 7 Trojan.PWS.Ibank (0.69%) 8 Trojan.IFrameClick (0.47%) 9 Trojan.MulDrop (0.38%) 10 Trojan.Tenagour (0.34%) 11 Trojan.Fraudster (0.29%) 12 Trojan.DownLoader (0.28%) 13 JS.IFrame (0.26%) 14 Win32.Virut (0.21%) 15 Trojan.Hosts (0.16%) 16 Program.RemoteAdmin (0.15%) 17 Trojan.MulDrop (0.15%) 18 SCRIPT.Virus (0.13%) 19 Trojan.Qhost (0.13%) 20 BackDoor.Ddoser (0.13%) Controllati in totale: 148,537,446,432 Infetti: 83,912,629 (0.06%)

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android

Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Il 2 aprile 2012 Il primo mese della primavera 2012 è stato insolitamente caldo : sono comparse

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Falsi miti sugli antivirus

Falsi miti sugli antivirus dal 1992 dal 1992 Falsi miti sugli antivirus Quasi ogni utente moderno del computer o del dispositivo mobile qualche volta si è trovato di fronte alle conseguenze delle azioni dei programmi malevoli o

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press Guida introduttiva 2011 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Manuali.net. Nevio Martini

Manuali.net. Nevio Martini Manuali.net Corso base per la gestione di Siti Web Nevio Martini 2009 Il Linguaggio HTML 1 parte Introduzione Internet è un fenomeno in continua espansione e non accenna a rallentare, anzi è in permanente

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva Xerox EX8002 Print Server, Powered by Fiery Guida introduttiva 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Un approccio multilivello per integrare le tradizionali misure di protezione Abstract Le aziende devono affrontare una

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

FileMaker 12. Guida di Pubblicazione Web Immediata

FileMaker 12. Guida di Pubblicazione Web Immediata FileMaker 12 Guida di Pubblicazione Web Immediata 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Principali caratteristiche del prodotto Quick Heal Soluzione innovativa che previene la fuga di dati, monitora le attività

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Guida introduttiva al Kit Internet per cellulari Palm

Guida introduttiva al Kit Internet per cellulari Palm Guida introduttiva al Kit Internet per cellulari Palm Copyright Copyright 2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, HotSync, PalmModem, Palm.Net e Palm OS sono marchi di fabbrica

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Fiery Network Controller per Xerox WorkCentre 7800 Series. Guida introduttiva

Fiery Network Controller per Xerox WorkCentre 7800 Series. Guida introduttiva Fiery Network Controller per Xerox WorkCentre 7800 Series Guida introduttiva 2013 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FileMaker Pro 12. Guida alla configurazione dell installazione in rete

FileMaker Pro 12. Guida alla configurazione dell installazione in rete FileMaker Pro 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

CLOUD EMAIL ENTERPRISE

CLOUD EMAIL ENTERPRISE CLOUD EMAIL ENTERPRISE E-mail, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella

Dettagli

Indice. Compatibilità della piattaforma

Indice. Compatibilità della piattaforma SonicOS Note per il rilascio di Sonic OS Enhanced 5.0.2.0-17o+ Indice Indice... 1 Compatibilità della piattaforma... 1 Modifica della lingua della GUI... 2 Caratteristiche principali... 2 Problemi noti...

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli