PROTEGGIAMO gli endpoint

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTEGGIAMO gli endpoint"

Transcript

1 Whitepaper PROTEGGIAMO gli endpoint Be Ready for What s Next.

2 Indice La crescente minaccia del malware... 4 Perché gli endpoint sono un obiettivo del cybercrime?... 5 Come vengono attaccati gli endpoint dai criminali informatici?... 7 La protezione degli endpoint dal crimine informatico... 9 Case study: la vostra attività è realmente al sicuro?... 11

3 Guerra in atto: obiettivo gli endpoint! In soli tre giorni, alla fine del 2009, alcuni criminali informatici hanno acquisito credenziali bancarie, nomi utente e password di Hillary Machinery, Inc., con sede a Plano, Texas, e hanno condotto oltre 45 transazioni singole con più di 40 beneficiari diversi, che hanno determinato una perdita totale di USD. Hillary Machinery è stata in grado di recuperare parte del denaro sottratto, ma vi sono ancora pendenze aperte per USD, oltre alle spese legali e giudiziarie ed ai costi dell azione legale tra la società e la propria banca. Troy Owen, proprietario della società, ha dichiarato: Le perdite subite non hanno comportato il nostro fallimento, ma di certo ci impediscono di mettere in atto i piani di crescita previsti. Se aprite un quotidiano in un qualsiasi giorno, leggerete storie di società che hanno subito attacchi da parte di criminali informatici. Le violazioni dei dati purtroppo stanno avendo una crescita sfrenata. I Trojan Horse delle banche sottraggono le credenziali bancarie e causano notevoli perdite finanziarie ai soggetti più diversi. Nel 2010, CSO Magazine ha condotto il Cyber Security Watch Survey. Il redattore capo Bill Brenner afferma Anche le società che compiono notevoli sforzi per mantenere sicuri i propri dati ammettono che è praticamente impossibile affrontare con successo queste ondate criminali. È in corso una guerra, una guerra contro criminali informatici che si prefiggono un solo obiettivo: fare soldi! Oggi i criminali informatici sono costantemente alla ricerca di dati che possano essere facilmente convertiti in profitto o di credenziali che consentiranno loro di sottrarre denaro direttamente dalle casse delle società. SANS.ORG, nel report The Top Cyber Security Risks, scrive Il numero di attacchi e l abilità dei criminali sono così grandi che molte organizzazioni hanno difficoltà a determinare quali delle nuove minacce e vulnerabilità costituisce il rischio maggiore per loro e come dovrebbero essere allocate le risorse per garantire che gli attacchi più probabili e pericolosi vengano affrontati per primi. Poichè attualmente le spese per la sicurezza vengono sostenute dai reparti IT, molti stanno trascurando il principale obiettivo degli attacchi: gli endpoint. L endpoint un desktop, un laptop, un dispositivo mobile di un utente è oggi l obiettivo più interessante e remunerativo per i criminali informatici. I sistemi endpoint sono diventati più mobili, rendendo il tradizionale perimetro IT inefficace per fornire il giusto livello di protezione agli utenti aziendali e a tutti gli altri asset. Secondo IDC, Le soluzioni endpoint sono ora la prima linea di difesa. In questo articolo presenteremo la crescente minaccia del malware, come i criminali informatici stanno attaccando gli endpoint e come è possibile proteggerli da queste sottrazioni e frodi. 3

4 La crescente minaccia del malware In Kaspersky Lab, durante i nostri 25 anni di attività nella protezione delle società dalle minacce Internet, abbiamo visto una crescita esponenziale delle minacce malware su Internet. I numeri sono veramente preoccupanti. Ogni giorno vengono scoperte più di nuove minacce, oltre 3,4 milioni in tutto il Più di nuove firme anti-malware vengono rilasciate ogni giorno per garantire la protezione dagli ultimi attacchi. In un giorno di particolare attività criminale, Kaspersky ha dovuto creare addirittura firme per combattere l elevato volume di minacce rilasciate in quella giornata. In aggiunta alla tradizionale protezione di workstation e server, sono state create più di firme per proteggere dal malware i dispositivi mobili. Questa tendenza è ancora più evidente nel 2010: Durante il primo trimestre 2010, sono stati eseguiti oltre 327 milioni di tentativi di infezione sui computer degli utenti in tutto il mondo, con un aumento del 26,8% sul trimestre precedente. Sempre durante il primo trimestre 2010, sono stati rilevati oltre 119 milioni di server che ospitavano malware, dei quali il 27,57% si trovava negli Stati Uniti, il 22,59% in Russia e il 12,84% in Cina. Il numero totale di exploit che avevano come obiettivo le vulnerabilità dei browser e dei plug-in, nonché dei visualizzatori di PDF, è aumentato del 21,3% e circa la metà aveva come obiettivo le vulnerabilità presenti nei programmi Adobe. Un recente white paper sul crimine informatico rilasciato da RSA rivela che l 88% delle società Fortune 500 hanno nelle loro reti PC infetti su cui operano Trojan Horse. Secondo Uri Rivner, di RSA, questi Trojan Horse sono occupati a spostare furtivamente terabyte di dati aziendali su zone sparse nella nuvola nera dell infrastruttura del crimine informatico. Questa informazione è coerente con i dati riportati da CNET News nell ottobre 2009, in cui si affermava che il 63% delle organizzazioni di medie dimensioni avevano sperimentato un aumento delle minacce informatiche durante quell anno. Secondo questo articolo, il 71% delle società statunitensi di medie dimensioni ritengono che gravi violazioni e gravi attacchi informatici potrebbero portarle fino al fallimento. Questa incredibile rivelazione evidenzia l attuale obiettivo del crimine informatico: fare soldi. In effetti, secondo l Internet Crime Complaint Center della FBI, mentre i crimini informatici segnalati sono aumentati del 22,3% nel 2009, le perdite riportate come conseguenza di tali crimini nello stesso anno sono più che raddoppiate, da 265 milioni USD a oltre 560 milioni USD. Queste cifre, inoltre, rappresentano solo gli attacchi che sono stati segnalati e che sono venuti alla luce. Poiché la grande maggioranza degli attacchi non viene segnalata, in realtà il numero di attacchi e le conseguenti perdite finanziarie sono significativamente più alti. 4

5 Oltre a metodi di attacco più insidiosi ed eclatanti relativi a grandi somme di denaro rubate in una sola intrusione, i criminali informatici non hanno più soltanto le grandi società come obiettivo. Piccole aziende, enti governativi statali e locali, scuole e istituti accademici sono diventati un obiettivo specifico dei criminali informatici perché spesso le loro spese per la sicurezza e la protezione IT sono ridotte. Negli Stati Uniti, le aziende di medie dimensioni hanno perso nel 2009 più di 100 milioni USD a causa di transazioni bancarie fraudolente. Anche il Pentagono, un organizzazione che ha chiaramente forti investimenti nella sicurezza, è stato vittima del cybercrime nel 2009, con la perdita di interi terabyte di dati sensibili, tra cui i dati del nuovo caccia F35 Lighting II. I dati più riservati del Dipartimento della Difesa sono archiviati su computer non connessi a Internet, tuttavia gli hacker sono riusciti ad accedere a tali dati ultra-sensibili attraverso computer endpoint appartenenti ad appaltatori esterni che operavano nella progettazione e costruzione di quei velivoli. Perché gli endpoint sono un obiettivo Come dicevamo prima, oggi le minacce malware sono sempre più indirizzate su un obiettivo: gli endpoint. Perché? Perché i criminali informatici sono così interessati agli endpoint? Diversi fattori hanno reso gli endpoint interessanti per il cybercrime: Dati decentralizzati. I dati non risiedono più su mainframe. Dati aziendali sensibili e riservati vengono continuamente creati, utilizzati e archiviati su pc fissi, laptop e dispositivi mobili. Accedere a tali dispositivi significa accedere a dati con un valore economico potenzialmente elevato. Le chiavi del regno. Insinuare il Trojan Horse giusto su un endpoint offre ai criminali informatici l accesso a dati e credenziali per altri interi sistemi aziendali, inclusi quelli finanziari e le operazioni bancarie online. Ogni giorno vengono persi milioni di dollari a causa di trasferimenti fraudolenti dai conti bancari delle aziende tramite l utilizzo di informazioni per l accesso catturate da Trojan Horse delle banche. Controllo completo. L accesso in profondità, a livello di root, sugli endpoint fornisce ai criminali informatici anche l accesso ai sistemi o ai dati a cui può accedere l utente finale. I criminali informatici hanno anche la capacità di far diventare l endpoint una macchina zombie che fa parte di una botnet più ampia, utilizzando il sistema per diffondere malware su altri sistemi. Infine, questo tipo di accesso agli endpoint può dare agli hacker la possibilità di controllare il contenuto delle , le chat su programmi di instant messaging, il traffico Web, singole sequenze di tasti e molto altro, con gli endpoint che diventano fonte di un gran numero di informazioni e opportunità per loro. Oggi gli hacker di computer non sono più giovani appassionati il cui scopo è quello di scrivere script in cerca di fama e di gloria. I criminali informatici di oggi cercano di accedere agli endpoint rimanendo nell ombra, in modo da rubare dati e denaro senza che l utente ne venga a conoscenza. 5

6 Numerosi fattori rendono gli endpoint un facile obiettivo: Facilità di accesso. Il perimetro della rete è diventato più permeabile, offrendo agli utenti finali la possibilità di accedere a tutto ciò che Internet può offrire e, dall altro lato, un nuovo obiettivo per il crimine informatico. Dati mobili. I dipendenti sono sempre più in movimento e viaggiano quotidianamente per il mondo, connettendosi a reti non sicure negli aeroporti, negli alberghi, a casa ecc. Questi sistemi sono al di fuori dei confini del perimetro aziendale e creano una costante minaccia per i dati aziendali e rendono il perimetro ancor più permeabile e accessibile per i criminali informatici. Vettori di attacchi multipli. Gli utenti finali oggi utilizzano l Internet aziendale sia per motivi di lavoro che per motivi personali, offrendo così ai criminali informatici molteplici vettori di attacco all endpoint. Siti Web aziendali diventano distributori di malware e i siti di social network sono ormai una vera e peopria palestra-laboratorio per gli operatori del cybercrime. I criminali informatici vanno a caccia di singole persone e società che utilizzano i social network online per tener traccia di amici, familiari, potenziali clienti e partner. Anche la navigazione sul Web per motivi personali, i siti di musica, quelli in cui raccogliere e scambiare video e così via sono vettori che possono consentire ai criminali informatici di diffondere malware sugli endpoint. Senza dimenticare la sempre presente minaccia costituita dalle . L obiettivo finale dei criminali informatici è spesso quello di installare il malware sugli endpoint. Sempre secondo RSA: Una volta installato, il malware, tipicamente un Trojan Horse, inizierà a registrare tutto il traffico relativo a Internet, a registrare quanto digitato dall utente e a catturare , password archiviate nel browser e una lunga lista di altri elementi. Il Trojan Horse non si ferma alle credenziali per operazioni bancarie online e ai dati sulle carte di credito bensì ruba i post sui social network, le cartelle mediche. le chat private, le schede elettorali e tutti i contenuti relativi al lavoro: credenziali per sistemi interni, inviate o ricevute, rendiconti finanziari aziendali, moduli Web con dati sensibili relativi ai clienti e compilati nei sistemi CRM. Una volta che un Trojan Horse è installato su un endpoint, può diventare prolifico e insidioso e incredibilmente proficuo in innumerevoli modi. Nessuna meraviglia, quindi, se i criminali informatici attaccano gli endpoint, e non per errore! Senza la giusta protezione, gli endpoint dell organizzazione offrono un ambiente ricco di obiettivi e di punti di ingresso. 6

7 Come attaccano gli endpoint i criminali informatici? Pensate di essere al sicuro? Pensateci attentamente. La sicurezza perimetrale della rete si sta dimostrando inefficace nel proteggere i nuovi obiettivi del crimine informatico. Secondo Uri Rivner, di RSA:... Il campo di battaglia sta cambiando; ora sono in prima linea i dipendenti, invece delle reti. Esaminiamo come i criminali informatici stanno attaccando gli endpoint oggi. Negli anni passati, il sistema operativo - essenzialmente Microsoft Windows - è stato il paradiso degli hacker. Poiché il sistema operativo è diventato progressivamente più sicuro, le applicazioni client di terze parti sugli endpoint sono diventate uno dei vettori di attacco preferiti dei criminali informatici. Gli utenti scaricano applicazioni quali WinZip, Realplayer, Quicktime, Adobe PDF e i plug-in dei browser (controlli ActiveX, codec video e così via) senza preoccuparsi troppo di gestirle. Questi programmi non documentati e non gestiti, pieni di vulnerabilità, vengono raramente aggiornati. I reparti IT raramente conoscono quali versioni di queste applicazioni vengono eseguite in ambienti lasciati a se stessi e quali livelli di patch delle applicazioni sono stati installati. Secondo statistiche di Secunia PSI, solo sul 2% dei computer Windows sono state installate tutte le patch più recenti. È attraverso queste vulnerabilità che i criminali informatici riescono ad accedere agli endpoint delle società e a utilizzare il malware per portare a termine i loro obiettivi criminali. Sono diversi i veicoli attraverso i quali i criminali informatici attaccano gli endpoint: La necessità di comunicare. Attualmente, 8 su 10 contengono contenuti nocivi o non desiderati. Secondo Gartner, la minaccia legata alle è aumentata di sei volte nel Le minacce includono allegati infetti, collegamenti di phishing e ridirezionamenti su server di terze parti che poi scaricano malware. Siti Web apparentemente innocui sono infetti. Oltre 1,73 miliardi di utenti, il 25% della popolazione mondiale, visitano ogni giorno oltre 234 milioni di siti Web. Nel solo 2009, sono comparsi su Internet 47 milioni di nuovi siti Web. I criminali informatici utilizzano la crescita esponenziale della navigazione su Internet per distribuire malware a utenti e a siti non sospetti. Due tecniche, inserimenti di SQL e di script nei siti, rappresentano l 80% di tutte le vulnerabilità sfruttate sul Web. I criminali informatici sfruttano le vulnerabilità del Web e utilizzano questi metodi di attacco per introdursi in siti Web di società e impiantare JavaScript ben mascherati che scaricano malware quando gli utenti accedono al sito. In questi attacchi, chiamati comunemente attacchi drive-by download gli utenti vengono infettati semplicemente visitando siti legittimi ed apparentemente innocui che sono stati compromessi da server di terze parti. Il malware non viene più distribuito tramite siti di gioco e pornografici; il 77% dei siti Web che contengono contenuti nocivi sono siti Web completamente legittimi, che sono stati compromessi da criminali informatici. 7

8 La voglia di rimanere connessi con gli altri. I social network sono sempre più popolari tra persone di tutte le età e nelle aziende. L esigenza di rimanere connessi con partner, clienti, potenziali clienti, familiari e amici ha indotto le società ad aprire la sicurezza del loro perimetro per una forma di comunicazione di massa che però purtroppo non è per niente sicura. Facebook, LinkedIn, Twitter e MySpace sono i principali social network ai quali le società consentono di accedere quotidianamente, sia per motivi personali che di lavoro. I criminali informatici stanno prendendo di mira l utilizzo in rapida espansione dei social network per fare denaro e per propagare malware sui desktop e nelle reti delle aziende. I social network sfruttano due tratti tipicamente umani: fiducia e curiosità. Il fattore fiducia entra in atto dal momento in cui si invitano solo persone conosciute e fidate, quindi i contenuti che inviano si pensa siano automaticamente sicuri. La curiosità, invece, ci spinge a fare clic. Gli utenti medi fanno clic praticamente su tutto. Il problema è che raramente sanno dove li porterà il clic o quali danni potranno essere arrecati aprendo un determinato file, pagina Web o applicazione. Questi due fattori concorrono a rendere i social network straordinariamente pericolosi. Paura, incertezze e dubbi. Scareware e ransomware sono modi sempre più comuni per frodare denaro a utenti non sospettosi e non esperti. Mentre si visita un sito Web, un messaggio popup segnala all utente che il sito contiene malware e che l utente è a rischio. Il messaggio offre protezione scaricando un software di protezione fasullo che costa da 30 a 60 USD. L esca, in questo caso, è proprio la protezione. In realtà, il denaro andrà perso e il software scaricato sarà malware, non un programma per proteggersi da esso. I truffatori tramite scareware guadagnano ogni settimana più del triplo dello stipendio settimanale di un CEO. 8

9 Protezione degli endpoint dal crimine informatico Sebbene la minaccia costituita dal malware sia cresciuta esponenzialmente, il budget allocato per la sicurezza IT non è cresciuto proporzionalmente. Ancora più importante, la spesa per la protezione degli endpoint non è cresciuta in proporzione con le minacce reali. Tradizionalmente, i reparti IT hanno concentrato le spese per la sicurezza sul perimetro - firewall, IDS, IPS, motori di spam e filtro degli URL. Queste spese sono assolutamente necessarie e sono una componente essenziale in una strategia di protezione su più livelli, tuttavia viene fatto poco per proteggere gli endpoint dagli assalti di malware provenienti da più vettori di attacco. I filtri degli URL impediscono agli utenti di accedere a quelli che sono considerati siti pericolosi, tuttavia non fanno niente per proteggere gli utenti da malware distribuito tramite drive-by-download su siti Web considerati validi ed innocui. I firewall sono stati configurati per consentire agli utenti di accedere a Internet senza limitazioni. Ironicamente, con questo processo si consente ai criminali informatici di accedere direttamente ai desktop. La protezione sugli endpoint è stata per lungo tempo considerata opzionale e il costo è stato il fattore di decisione fondamentale che veniva utilizzato per la scelta. Alcune società utilizzano persino software anti-malware gratuiti. Sfortunatamente, anche il malware che ne deriva è gratuito. Con i reparti IT concentrati sulla protezione del perimetro, i responsabili IT tendono a trascurare la protezione diffusa. Alcuni responsabili IT non riescono a distinguere tra i vari prodotti antivirus. Altri ritengono che tutti i software anti-virus nascondano qualcosa e scelgono quello che ritengono meno sospetto. Sebbene queste opinioni siano comprensibili, date le disastrose conseguenze che alcuni clienti hanno sperimentato, sono ben lontane dall essere oggettive. In effetti, vi sono grandi differenze nelle modalità con cui i software AV rilevano e rimuovono il malware dagli endpoint, come è stato dimostrato da numerosi laboratori di test indipendenti. È ormai giunto il momento di cambiare questo modo di pensare e concentrarsi sul rilevamento e sulla risposta sugli endpoint. Quando si valutano le soluzioni per la protezione degli endpoint è necessario considerare numerosi fattori: Tassi di rilevamento complessivi: efficacia del prodotto nel rilevare malware noto e sconosciuto, nel primo caso affidandosi ad analisi basate sulle firme e nel secondo basandosi su metodi euristici e analisi basate su regole. Il prodotto deve essere in grado di rilevare la gamma più ampia possibile di tipi di malware: Trojan Horse, virus, rootkit e altro. Punteggi elevati per un tipo di rilevamento e bassi per un altro tipo sono indice di protezione non efficace. Protezione olistica: il malware può essere introdotto in un endpoint in numerosi modi e i prodotti anti-malware validi devono essere in grado di bloccare efficacemente tutti i vettori di minaccia all endpoint. Il prodotto deve anche essere in grado di proteggere il sistema indipendentemente dalla sua collocazione fisica e di adattarsi facilmente a cambiamenti di collocazione in modo che sia possibile fornire maggior sicurezza quando si opera al di fuori del perimetro della rete aziendale. Firewall personali, ID, anti-spam, antivirus, anti-phishing, protezione da malware sul Web e altro devono tutti essere considerati vitali per una strategia di protezione globale dell endpoint. 9

10 Prestazioni: la protezione risulta poco utile se impedisce all utente di svolgere le sue attività quotidiane. Il Bloatware, o software ingombrante, come spesso viene chiamato il software AV, utilizza le risorse di sistema a un livello tale che il dipendente non è più in grado di utilizzare il sistema fino al termine della scansione. È particolarmente importante fornire una protezione che non abbia praticamente alcun impatto sulla produttività dei dipendenti. È possibile ottenere contemporaneamente protezione e prestazioni? Certamente! Gestibilità: la console di gestione per il software anti-malware è un pezzo estremamente importante di tutto il sistema e per decidere l acquisto. Una console di gestione complicata, non intuitiva e che impiega molte risorse renderà difficile gestire l approccio alla sicurezza e tutta la soluzione ne soffrirà. La gestione deve essere semplice, facile da utilizzare e tuttavia granulare, sufficientemente potente da ridurre il rischio di malware a tutti i livelli e sopratutto deve essere particolarmente di estremo supporto per distribuire e gestire rapidamente le molte istanze della sicurezza degli endpoint. Supporto: nessuno può permettersi di attendere 45 minuti o più prima di ottenere aiuto quando vi è un problema, probabilmente nemmeno voi. Prima di acquistare una protezione AV, è opportuno testare l assistenza data allo stesso per verificarne la velocità di risposta e l efficacia. In quanto tempo ottengo risposta? Quanto è utile ed efficace l assistenza ottenuta? Il supporto non deve essere un problema, deve essere un asset. Prezzo: questa categoria è stata lasciata appositamente per ultima. Tutti i fornitori AV sono attualmente molto competitivi in termini di prezzo. Tuttavia non sono altamente competitivi in termini di funzionalità. Il prezzo è importante, ma solo se avete trovato il software di sicurezza che fornirà la protezione, le prestazioni e la gestibilità giuste. La protezione degli endpoint non deve essere un acquisto casuale. La due diligence garantirà che venga fornito il livello di rilevamento e di risposta più alto per gli endpoint. 10

11 Case study: siete realmente al sicuro? Stephan, un amministratore presso la Jackson Public School del Mississipi, pensava di avere implementato la protezione corretta per tener lontano il malware dalla sua rete. Dovendo gestire postazioni, Stephan aveva effettuato un notevole investimento per garantire che tutte fossero al sicuro. Quando alcuni problemi legati alle prestazioni lavorative lo hanno spinto a passare a Kaspersky, ha scoperto però quanto in realtà non fossero sicuri. In seguito all installazione di Kaspersky, il team IT ha scoperto che la loro rete era profondamente infetta: installazioni di virus scoperte nei sistemi endpoint 43 Trojan Horse diversi 56 virus diversi oggetti infetti nella rete Il malware stava diffondendosi rapidamente! Il prodotto anti-malware che utilizzavano non aveva rilevato e rimosso il malware. L unico modo in cui è stato possibile scoprirlo è stato installando un pacchetto anti-malware di prima qualità: Kaspersky Lab. Un tale livello di infezione non era per niente giustificabile considerando l investimento che l organizzazione aveva effettuato per proteggersi da tale rischio. Il lavoro e il costo di rimozione di tutti i malware dal loro ambiente è continuato per diverse settimane, finché tutte le infezioni non sono state del tutto eliminate. Pensate di essere al sicuro, ma non ne siete certi? Chi sta accedendo ai vostri dati senza che voi ne siate al corrente? Chi ha accesso agli endpoint sfruttando la protezione del perimetro che avete implementato? Il prodotto anti-malware che utilizzate blocca realmente il malware e protegge gli endpoint? Queste sono domande reali che nell ambiente digitale odierno devono trovare risposte reali. È il momento di dichiarare guerra al crimine informatico e gli endpoint sono in prima linea! Nella seconda parte di questo articolo esamineremo dieci modi con cui i criminali informatici rubano dati e credenziali sfruttando le possibilità di accesso agli endpoint lasciate loro dai reparti IT. Per assicurarsi che il crimine informatico sia contrastato efficacemente e gli endpoint siano protetti è necessario un cambio di mentalità nei reparti IT e anche negli utenti. Per scaricare la seconda parte di Combating Cybercrime, accedere al sito 11

12 È il momento di dichiarere guerra al crimine informatico e gli endpoint sono in prima linea! Kaspersky Lab Italy e7fa 12

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Il vero costo della protezione IT Cinque modi in cui la tua soluzione antimalware potrebbe gravare sensibilmente sul bilancio della tua azienda

Il vero costo della protezione IT Cinque modi in cui la tua soluzione antimalware potrebbe gravare sensibilmente sul bilancio della tua azienda Whitepaper Il vero costo della protezione IT Cinque modi in cui la tua soluzione antimalware potrebbe gravare sensibilmente sul bilancio della tua azienda Be Ready for What s Next. Il costo complessivo

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

LE VENDITE COMPLESSE

LE VENDITE COMPLESSE LE VENDITE COMPLESSE 1 LE VENDITE COMPLESSE - PRINCIPI GENERALI Le vendite complesse differiscono da quelle semplici per molti importanti aspetti. Per avere successo è essenziale comprendere la psicologia

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE avast! Pro Antivirus Con avast! Pro Antivirus 2014 debuttano nuove tecnologie per mantenerti sicuro da nuovi malware. Abbiamo aggiunto l anti-phishing per tutti i principali browser e una maggiore privacy

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Le minacce sono in continua evoluzione, ma la vostra protezione firewall potrebbe non essere più all'altezza. È giunta l'ora

Dettagli