PROTEGGIAMO gli endpoint

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTEGGIAMO gli endpoint"

Transcript

1 Whitepaper PROTEGGIAMO gli endpoint Be Ready for What s Next.

2 Indice La crescente minaccia del malware... 4 Perché gli endpoint sono un obiettivo del cybercrime?... 5 Come vengono attaccati gli endpoint dai criminali informatici?... 7 La protezione degli endpoint dal crimine informatico... 9 Case study: la vostra attività è realmente al sicuro?... 11

3 Guerra in atto: obiettivo gli endpoint! In soli tre giorni, alla fine del 2009, alcuni criminali informatici hanno acquisito credenziali bancarie, nomi utente e password di Hillary Machinery, Inc., con sede a Plano, Texas, e hanno condotto oltre 45 transazioni singole con più di 40 beneficiari diversi, che hanno determinato una perdita totale di USD. Hillary Machinery è stata in grado di recuperare parte del denaro sottratto, ma vi sono ancora pendenze aperte per USD, oltre alle spese legali e giudiziarie ed ai costi dell azione legale tra la società e la propria banca. Troy Owen, proprietario della società, ha dichiarato: Le perdite subite non hanno comportato il nostro fallimento, ma di certo ci impediscono di mettere in atto i piani di crescita previsti. Se aprite un quotidiano in un qualsiasi giorno, leggerete storie di società che hanno subito attacchi da parte di criminali informatici. Le violazioni dei dati purtroppo stanno avendo una crescita sfrenata. I Trojan Horse delle banche sottraggono le credenziali bancarie e causano notevoli perdite finanziarie ai soggetti più diversi. Nel 2010, CSO Magazine ha condotto il Cyber Security Watch Survey. Il redattore capo Bill Brenner afferma Anche le società che compiono notevoli sforzi per mantenere sicuri i propri dati ammettono che è praticamente impossibile affrontare con successo queste ondate criminali. È in corso una guerra, una guerra contro criminali informatici che si prefiggono un solo obiettivo: fare soldi! Oggi i criminali informatici sono costantemente alla ricerca di dati che possano essere facilmente convertiti in profitto o di credenziali che consentiranno loro di sottrarre denaro direttamente dalle casse delle società. SANS.ORG, nel report The Top Cyber Security Risks, scrive Il numero di attacchi e l abilità dei criminali sono così grandi che molte organizzazioni hanno difficoltà a determinare quali delle nuove minacce e vulnerabilità costituisce il rischio maggiore per loro e come dovrebbero essere allocate le risorse per garantire che gli attacchi più probabili e pericolosi vengano affrontati per primi. Poichè attualmente le spese per la sicurezza vengono sostenute dai reparti IT, molti stanno trascurando il principale obiettivo degli attacchi: gli endpoint. L endpoint un desktop, un laptop, un dispositivo mobile di un utente è oggi l obiettivo più interessante e remunerativo per i criminali informatici. I sistemi endpoint sono diventati più mobili, rendendo il tradizionale perimetro IT inefficace per fornire il giusto livello di protezione agli utenti aziendali e a tutti gli altri asset. Secondo IDC, Le soluzioni endpoint sono ora la prima linea di difesa. In questo articolo presenteremo la crescente minaccia del malware, come i criminali informatici stanno attaccando gli endpoint e come è possibile proteggerli da queste sottrazioni e frodi. 3

4 La crescente minaccia del malware In Kaspersky Lab, durante i nostri 25 anni di attività nella protezione delle società dalle minacce Internet, abbiamo visto una crescita esponenziale delle minacce malware su Internet. I numeri sono veramente preoccupanti. Ogni giorno vengono scoperte più di nuove minacce, oltre 3,4 milioni in tutto il Più di nuove firme anti-malware vengono rilasciate ogni giorno per garantire la protezione dagli ultimi attacchi. In un giorno di particolare attività criminale, Kaspersky ha dovuto creare addirittura firme per combattere l elevato volume di minacce rilasciate in quella giornata. In aggiunta alla tradizionale protezione di workstation e server, sono state create più di firme per proteggere dal malware i dispositivi mobili. Questa tendenza è ancora più evidente nel 2010: Durante il primo trimestre 2010, sono stati eseguiti oltre 327 milioni di tentativi di infezione sui computer degli utenti in tutto il mondo, con un aumento del 26,8% sul trimestre precedente. Sempre durante il primo trimestre 2010, sono stati rilevati oltre 119 milioni di server che ospitavano malware, dei quali il 27,57% si trovava negli Stati Uniti, il 22,59% in Russia e il 12,84% in Cina. Il numero totale di exploit che avevano come obiettivo le vulnerabilità dei browser e dei plug-in, nonché dei visualizzatori di PDF, è aumentato del 21,3% e circa la metà aveva come obiettivo le vulnerabilità presenti nei programmi Adobe. Un recente white paper sul crimine informatico rilasciato da RSA rivela che l 88% delle società Fortune 500 hanno nelle loro reti PC infetti su cui operano Trojan Horse. Secondo Uri Rivner, di RSA, questi Trojan Horse sono occupati a spostare furtivamente terabyte di dati aziendali su zone sparse nella nuvola nera dell infrastruttura del crimine informatico. Questa informazione è coerente con i dati riportati da CNET News nell ottobre 2009, in cui si affermava che il 63% delle organizzazioni di medie dimensioni avevano sperimentato un aumento delle minacce informatiche durante quell anno. Secondo questo articolo, il 71% delle società statunitensi di medie dimensioni ritengono che gravi violazioni e gravi attacchi informatici potrebbero portarle fino al fallimento. Questa incredibile rivelazione evidenzia l attuale obiettivo del crimine informatico: fare soldi. In effetti, secondo l Internet Crime Complaint Center della FBI, mentre i crimini informatici segnalati sono aumentati del 22,3% nel 2009, le perdite riportate come conseguenza di tali crimini nello stesso anno sono più che raddoppiate, da 265 milioni USD a oltre 560 milioni USD. Queste cifre, inoltre, rappresentano solo gli attacchi che sono stati segnalati e che sono venuti alla luce. Poiché la grande maggioranza degli attacchi non viene segnalata, in realtà il numero di attacchi e le conseguenti perdite finanziarie sono significativamente più alti. 4

5 Oltre a metodi di attacco più insidiosi ed eclatanti relativi a grandi somme di denaro rubate in una sola intrusione, i criminali informatici non hanno più soltanto le grandi società come obiettivo. Piccole aziende, enti governativi statali e locali, scuole e istituti accademici sono diventati un obiettivo specifico dei criminali informatici perché spesso le loro spese per la sicurezza e la protezione IT sono ridotte. Negli Stati Uniti, le aziende di medie dimensioni hanno perso nel 2009 più di 100 milioni USD a causa di transazioni bancarie fraudolente. Anche il Pentagono, un organizzazione che ha chiaramente forti investimenti nella sicurezza, è stato vittima del cybercrime nel 2009, con la perdita di interi terabyte di dati sensibili, tra cui i dati del nuovo caccia F35 Lighting II. I dati più riservati del Dipartimento della Difesa sono archiviati su computer non connessi a Internet, tuttavia gli hacker sono riusciti ad accedere a tali dati ultra-sensibili attraverso computer endpoint appartenenti ad appaltatori esterni che operavano nella progettazione e costruzione di quei velivoli. Perché gli endpoint sono un obiettivo Come dicevamo prima, oggi le minacce malware sono sempre più indirizzate su un obiettivo: gli endpoint. Perché? Perché i criminali informatici sono così interessati agli endpoint? Diversi fattori hanno reso gli endpoint interessanti per il cybercrime: Dati decentralizzati. I dati non risiedono più su mainframe. Dati aziendali sensibili e riservati vengono continuamente creati, utilizzati e archiviati su pc fissi, laptop e dispositivi mobili. Accedere a tali dispositivi significa accedere a dati con un valore economico potenzialmente elevato. Le chiavi del regno. Insinuare il Trojan Horse giusto su un endpoint offre ai criminali informatici l accesso a dati e credenziali per altri interi sistemi aziendali, inclusi quelli finanziari e le operazioni bancarie online. Ogni giorno vengono persi milioni di dollari a causa di trasferimenti fraudolenti dai conti bancari delle aziende tramite l utilizzo di informazioni per l accesso catturate da Trojan Horse delle banche. Controllo completo. L accesso in profondità, a livello di root, sugli endpoint fornisce ai criminali informatici anche l accesso ai sistemi o ai dati a cui può accedere l utente finale. I criminali informatici hanno anche la capacità di far diventare l endpoint una macchina zombie che fa parte di una botnet più ampia, utilizzando il sistema per diffondere malware su altri sistemi. Infine, questo tipo di accesso agli endpoint può dare agli hacker la possibilità di controllare il contenuto delle , le chat su programmi di instant messaging, il traffico Web, singole sequenze di tasti e molto altro, con gli endpoint che diventano fonte di un gran numero di informazioni e opportunità per loro. Oggi gli hacker di computer non sono più giovani appassionati il cui scopo è quello di scrivere script in cerca di fama e di gloria. I criminali informatici di oggi cercano di accedere agli endpoint rimanendo nell ombra, in modo da rubare dati e denaro senza che l utente ne venga a conoscenza. 5

6 Numerosi fattori rendono gli endpoint un facile obiettivo: Facilità di accesso. Il perimetro della rete è diventato più permeabile, offrendo agli utenti finali la possibilità di accedere a tutto ciò che Internet può offrire e, dall altro lato, un nuovo obiettivo per il crimine informatico. Dati mobili. I dipendenti sono sempre più in movimento e viaggiano quotidianamente per il mondo, connettendosi a reti non sicure negli aeroporti, negli alberghi, a casa ecc. Questi sistemi sono al di fuori dei confini del perimetro aziendale e creano una costante minaccia per i dati aziendali e rendono il perimetro ancor più permeabile e accessibile per i criminali informatici. Vettori di attacchi multipli. Gli utenti finali oggi utilizzano l Internet aziendale sia per motivi di lavoro che per motivi personali, offrendo così ai criminali informatici molteplici vettori di attacco all endpoint. Siti Web aziendali diventano distributori di malware e i siti di social network sono ormai una vera e peopria palestra-laboratorio per gli operatori del cybercrime. I criminali informatici vanno a caccia di singole persone e società che utilizzano i social network online per tener traccia di amici, familiari, potenziali clienti e partner. Anche la navigazione sul Web per motivi personali, i siti di musica, quelli in cui raccogliere e scambiare video e così via sono vettori che possono consentire ai criminali informatici di diffondere malware sugli endpoint. Senza dimenticare la sempre presente minaccia costituita dalle . L obiettivo finale dei criminali informatici è spesso quello di installare il malware sugli endpoint. Sempre secondo RSA: Una volta installato, il malware, tipicamente un Trojan Horse, inizierà a registrare tutto il traffico relativo a Internet, a registrare quanto digitato dall utente e a catturare , password archiviate nel browser e una lunga lista di altri elementi. Il Trojan Horse non si ferma alle credenziali per operazioni bancarie online e ai dati sulle carte di credito bensì ruba i post sui social network, le cartelle mediche. le chat private, le schede elettorali e tutti i contenuti relativi al lavoro: credenziali per sistemi interni, inviate o ricevute, rendiconti finanziari aziendali, moduli Web con dati sensibili relativi ai clienti e compilati nei sistemi CRM. Una volta che un Trojan Horse è installato su un endpoint, può diventare prolifico e insidioso e incredibilmente proficuo in innumerevoli modi. Nessuna meraviglia, quindi, se i criminali informatici attaccano gli endpoint, e non per errore! Senza la giusta protezione, gli endpoint dell organizzazione offrono un ambiente ricco di obiettivi e di punti di ingresso. 6

7 Come attaccano gli endpoint i criminali informatici? Pensate di essere al sicuro? Pensateci attentamente. La sicurezza perimetrale della rete si sta dimostrando inefficace nel proteggere i nuovi obiettivi del crimine informatico. Secondo Uri Rivner, di RSA:... Il campo di battaglia sta cambiando; ora sono in prima linea i dipendenti, invece delle reti. Esaminiamo come i criminali informatici stanno attaccando gli endpoint oggi. Negli anni passati, il sistema operativo - essenzialmente Microsoft Windows - è stato il paradiso degli hacker. Poiché il sistema operativo è diventato progressivamente più sicuro, le applicazioni client di terze parti sugli endpoint sono diventate uno dei vettori di attacco preferiti dei criminali informatici. Gli utenti scaricano applicazioni quali WinZip, Realplayer, Quicktime, Adobe PDF e i plug-in dei browser (controlli ActiveX, codec video e così via) senza preoccuparsi troppo di gestirle. Questi programmi non documentati e non gestiti, pieni di vulnerabilità, vengono raramente aggiornati. I reparti IT raramente conoscono quali versioni di queste applicazioni vengono eseguite in ambienti lasciati a se stessi e quali livelli di patch delle applicazioni sono stati installati. Secondo statistiche di Secunia PSI, solo sul 2% dei computer Windows sono state installate tutte le patch più recenti. È attraverso queste vulnerabilità che i criminali informatici riescono ad accedere agli endpoint delle società e a utilizzare il malware per portare a termine i loro obiettivi criminali. Sono diversi i veicoli attraverso i quali i criminali informatici attaccano gli endpoint: La necessità di comunicare. Attualmente, 8 su 10 contengono contenuti nocivi o non desiderati. Secondo Gartner, la minaccia legata alle è aumentata di sei volte nel Le minacce includono allegati infetti, collegamenti di phishing e ridirezionamenti su server di terze parti che poi scaricano malware. Siti Web apparentemente innocui sono infetti. Oltre 1,73 miliardi di utenti, il 25% della popolazione mondiale, visitano ogni giorno oltre 234 milioni di siti Web. Nel solo 2009, sono comparsi su Internet 47 milioni di nuovi siti Web. I criminali informatici utilizzano la crescita esponenziale della navigazione su Internet per distribuire malware a utenti e a siti non sospetti. Due tecniche, inserimenti di SQL e di script nei siti, rappresentano l 80% di tutte le vulnerabilità sfruttate sul Web. I criminali informatici sfruttano le vulnerabilità del Web e utilizzano questi metodi di attacco per introdursi in siti Web di società e impiantare JavaScript ben mascherati che scaricano malware quando gli utenti accedono al sito. In questi attacchi, chiamati comunemente attacchi drive-by download gli utenti vengono infettati semplicemente visitando siti legittimi ed apparentemente innocui che sono stati compromessi da server di terze parti. Il malware non viene più distribuito tramite siti di gioco e pornografici; il 77% dei siti Web che contengono contenuti nocivi sono siti Web completamente legittimi, che sono stati compromessi da criminali informatici. 7

8 La voglia di rimanere connessi con gli altri. I social network sono sempre più popolari tra persone di tutte le età e nelle aziende. L esigenza di rimanere connessi con partner, clienti, potenziali clienti, familiari e amici ha indotto le società ad aprire la sicurezza del loro perimetro per una forma di comunicazione di massa che però purtroppo non è per niente sicura. Facebook, LinkedIn, Twitter e MySpace sono i principali social network ai quali le società consentono di accedere quotidianamente, sia per motivi personali che di lavoro. I criminali informatici stanno prendendo di mira l utilizzo in rapida espansione dei social network per fare denaro e per propagare malware sui desktop e nelle reti delle aziende. I social network sfruttano due tratti tipicamente umani: fiducia e curiosità. Il fattore fiducia entra in atto dal momento in cui si invitano solo persone conosciute e fidate, quindi i contenuti che inviano si pensa siano automaticamente sicuri. La curiosità, invece, ci spinge a fare clic. Gli utenti medi fanno clic praticamente su tutto. Il problema è che raramente sanno dove li porterà il clic o quali danni potranno essere arrecati aprendo un determinato file, pagina Web o applicazione. Questi due fattori concorrono a rendere i social network straordinariamente pericolosi. Paura, incertezze e dubbi. Scareware e ransomware sono modi sempre più comuni per frodare denaro a utenti non sospettosi e non esperti. Mentre si visita un sito Web, un messaggio popup segnala all utente che il sito contiene malware e che l utente è a rischio. Il messaggio offre protezione scaricando un software di protezione fasullo che costa da 30 a 60 USD. L esca, in questo caso, è proprio la protezione. In realtà, il denaro andrà perso e il software scaricato sarà malware, non un programma per proteggersi da esso. I truffatori tramite scareware guadagnano ogni settimana più del triplo dello stipendio settimanale di un CEO. 8

9 Protezione degli endpoint dal crimine informatico Sebbene la minaccia costituita dal malware sia cresciuta esponenzialmente, il budget allocato per la sicurezza IT non è cresciuto proporzionalmente. Ancora più importante, la spesa per la protezione degli endpoint non è cresciuta in proporzione con le minacce reali. Tradizionalmente, i reparti IT hanno concentrato le spese per la sicurezza sul perimetro - firewall, IDS, IPS, motori di spam e filtro degli URL. Queste spese sono assolutamente necessarie e sono una componente essenziale in una strategia di protezione su più livelli, tuttavia viene fatto poco per proteggere gli endpoint dagli assalti di malware provenienti da più vettori di attacco. I filtri degli URL impediscono agli utenti di accedere a quelli che sono considerati siti pericolosi, tuttavia non fanno niente per proteggere gli utenti da malware distribuito tramite drive-by-download su siti Web considerati validi ed innocui. I firewall sono stati configurati per consentire agli utenti di accedere a Internet senza limitazioni. Ironicamente, con questo processo si consente ai criminali informatici di accedere direttamente ai desktop. La protezione sugli endpoint è stata per lungo tempo considerata opzionale e il costo è stato il fattore di decisione fondamentale che veniva utilizzato per la scelta. Alcune società utilizzano persino software anti-malware gratuiti. Sfortunatamente, anche il malware che ne deriva è gratuito. Con i reparti IT concentrati sulla protezione del perimetro, i responsabili IT tendono a trascurare la protezione diffusa. Alcuni responsabili IT non riescono a distinguere tra i vari prodotti antivirus. Altri ritengono che tutti i software anti-virus nascondano qualcosa e scelgono quello che ritengono meno sospetto. Sebbene queste opinioni siano comprensibili, date le disastrose conseguenze che alcuni clienti hanno sperimentato, sono ben lontane dall essere oggettive. In effetti, vi sono grandi differenze nelle modalità con cui i software AV rilevano e rimuovono il malware dagli endpoint, come è stato dimostrato da numerosi laboratori di test indipendenti. È ormai giunto il momento di cambiare questo modo di pensare e concentrarsi sul rilevamento e sulla risposta sugli endpoint. Quando si valutano le soluzioni per la protezione degli endpoint è necessario considerare numerosi fattori: Tassi di rilevamento complessivi: efficacia del prodotto nel rilevare malware noto e sconosciuto, nel primo caso affidandosi ad analisi basate sulle firme e nel secondo basandosi su metodi euristici e analisi basate su regole. Il prodotto deve essere in grado di rilevare la gamma più ampia possibile di tipi di malware: Trojan Horse, virus, rootkit e altro. Punteggi elevati per un tipo di rilevamento e bassi per un altro tipo sono indice di protezione non efficace. Protezione olistica: il malware può essere introdotto in un endpoint in numerosi modi e i prodotti anti-malware validi devono essere in grado di bloccare efficacemente tutti i vettori di minaccia all endpoint. Il prodotto deve anche essere in grado di proteggere il sistema indipendentemente dalla sua collocazione fisica e di adattarsi facilmente a cambiamenti di collocazione in modo che sia possibile fornire maggior sicurezza quando si opera al di fuori del perimetro della rete aziendale. Firewall personali, ID, anti-spam, antivirus, anti-phishing, protezione da malware sul Web e altro devono tutti essere considerati vitali per una strategia di protezione globale dell endpoint. 9

10 Prestazioni: la protezione risulta poco utile se impedisce all utente di svolgere le sue attività quotidiane. Il Bloatware, o software ingombrante, come spesso viene chiamato il software AV, utilizza le risorse di sistema a un livello tale che il dipendente non è più in grado di utilizzare il sistema fino al termine della scansione. È particolarmente importante fornire una protezione che non abbia praticamente alcun impatto sulla produttività dei dipendenti. È possibile ottenere contemporaneamente protezione e prestazioni? Certamente! Gestibilità: la console di gestione per il software anti-malware è un pezzo estremamente importante di tutto il sistema e per decidere l acquisto. Una console di gestione complicata, non intuitiva e che impiega molte risorse renderà difficile gestire l approccio alla sicurezza e tutta la soluzione ne soffrirà. La gestione deve essere semplice, facile da utilizzare e tuttavia granulare, sufficientemente potente da ridurre il rischio di malware a tutti i livelli e sopratutto deve essere particolarmente di estremo supporto per distribuire e gestire rapidamente le molte istanze della sicurezza degli endpoint. Supporto: nessuno può permettersi di attendere 45 minuti o più prima di ottenere aiuto quando vi è un problema, probabilmente nemmeno voi. Prima di acquistare una protezione AV, è opportuno testare l assistenza data allo stesso per verificarne la velocità di risposta e l efficacia. In quanto tempo ottengo risposta? Quanto è utile ed efficace l assistenza ottenuta? Il supporto non deve essere un problema, deve essere un asset. Prezzo: questa categoria è stata lasciata appositamente per ultima. Tutti i fornitori AV sono attualmente molto competitivi in termini di prezzo. Tuttavia non sono altamente competitivi in termini di funzionalità. Il prezzo è importante, ma solo se avete trovato il software di sicurezza che fornirà la protezione, le prestazioni e la gestibilità giuste. La protezione degli endpoint non deve essere un acquisto casuale. La due diligence garantirà che venga fornito il livello di rilevamento e di risposta più alto per gli endpoint. 10

11 Case study: siete realmente al sicuro? Stephan, un amministratore presso la Jackson Public School del Mississipi, pensava di avere implementato la protezione corretta per tener lontano il malware dalla sua rete. Dovendo gestire postazioni, Stephan aveva effettuato un notevole investimento per garantire che tutte fossero al sicuro. Quando alcuni problemi legati alle prestazioni lavorative lo hanno spinto a passare a Kaspersky, ha scoperto però quanto in realtà non fossero sicuri. In seguito all installazione di Kaspersky, il team IT ha scoperto che la loro rete era profondamente infetta: installazioni di virus scoperte nei sistemi endpoint 43 Trojan Horse diversi 56 virus diversi oggetti infetti nella rete Il malware stava diffondendosi rapidamente! Il prodotto anti-malware che utilizzavano non aveva rilevato e rimosso il malware. L unico modo in cui è stato possibile scoprirlo è stato installando un pacchetto anti-malware di prima qualità: Kaspersky Lab. Un tale livello di infezione non era per niente giustificabile considerando l investimento che l organizzazione aveva effettuato per proteggersi da tale rischio. Il lavoro e il costo di rimozione di tutti i malware dal loro ambiente è continuato per diverse settimane, finché tutte le infezioni non sono state del tutto eliminate. Pensate di essere al sicuro, ma non ne siete certi? Chi sta accedendo ai vostri dati senza che voi ne siate al corrente? Chi ha accesso agli endpoint sfruttando la protezione del perimetro che avete implementato? Il prodotto anti-malware che utilizzate blocca realmente il malware e protegge gli endpoint? Queste sono domande reali che nell ambiente digitale odierno devono trovare risposte reali. È il momento di dichiarare guerra al crimine informatico e gli endpoint sono in prima linea! Nella seconda parte di questo articolo esamineremo dieci modi con cui i criminali informatici rubano dati e credenziali sfruttando le possibilità di accesso agli endpoint lasciate loro dai reparti IT. Per assicurarsi che il crimine informatico sia contrastato efficacemente e gli endpoint siano protetti è necessario un cambio di mentalità nei reparti IT e anche negli utenti. Per scaricare la seconda parte di Combating Cybercrime, accedere al sito 11

12 È il momento di dichiarere guerra al crimine informatico e gli endpoint sono in prima linea! Kaspersky Lab Italy e7fa 12

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Antonio Carta: CDM Tecnoconsulting Spa

Antonio Carta: CDM Tecnoconsulting Spa Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam Protezione

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche delle aziende presenti sul territorio. PGX vi permette di attuare strategie

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli