TrendLabs SM - Verifica di sicurezza del 2 trim Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TrendLabs SM - Verifica di sicurezza del 2 trim. 2014. Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione"

Transcript

1 TrendLabs SM - Verifica di sicurezza del 2 trim Invertire la tendenza degli attacchi informatici Rispondere alle tattiche in evoluzione

2 Sommario 1 Le vulnerabilità critiche hanno suscitato scalpore tra i professionisti del settore informatico e il pubblico 5 Le aziende hanno risposto all intensificazione degli attacchi 8 I criminali informatici hanno risposto agli sviluppi del banking online e delle piattaforme mobili 11 La collaborazione con le forze dell ordine ha condotto a una serie di arresti a livello mondiale 13 Riemergenza dei problemi della privacy utente 15 Analisi del panorama delle minacce

3 Introduzione Eventi recenti come le violazioni dei dati nella prima metà del 2014 indicano decisamente che le aziende devono iniziare ad adottare un approccio maggiormente strategico per proteggere le informazioni digitali. Questa strategia comprende la protezione dei dati sensibili come la proprietà intellettuale e i segreti industriali, spesso i beni più preziosi di qualsiasi azienda. Secondo uno studio condotto dall Identity Theft Resource Center (ITRC), al 15 luglio 2014 più di 10 milioni di record personali risultavano già essere esposti, con la maggior parte delle violazioni sferrate nel settore commerciale. 1 Il crescente numero di record personali esposti e di violazioni dei dati porta a chiedersi come abbiano fatto le aziende a diventare così vulnerabili. La soluzione principale a questi problemi in costante crescita è l attuazione di un cambiamento di mentalità. Secondo il nostro CTO, Raimund Genes, le aziende devono innanzitutto stabilire quali sono le informazioni che considerano dati essenziali per poi concentrarsi sulla loro solida protezione. 2 Le aziende devono inserire la sicurezza delle informazioni all interno della propria strategia aziendale a lungo termine ed evitare di gestire i problemi legati alla sicurezza come contrattempi secondari. Inoltre, come dimostrano gli incidenti rilevati in questo trimestre, le aziende dovrebbero sforzarsi di trovare una risposta di sicurezza maggiormente strategica. Analogamente a disporre di una strategia aziendale volta a migliorare l efficienza, sarebbe necessario attuare anche una strategia di sicurezza ben concepita per migliorare le pratiche di protezione attuali e garantire alle aziende vantaggi e fatturato a lungo termine. La mancata protezione delle tecnologie emergenti ed esistenti potrebbe annientare un azienda, proprio come è accaduto a Code Spaces. Sono emerse anche risposte favorevoli da parte delle aziende nei confronti degli attacchi, sebbene alcune si siano dimostrate totalmente impraticabili. Le aziende dovrebbero ricordare che nessun tipo di mitigazione potrà mai essere sufficiente se non vengono implementate strategie di sicurezza preventive. Nel frattempo, a livello più ampio, è possibile vincere la lotta contro la criminalità informatica solo mediante la cooperazione tra enti pubblici e privati. Nell ambito di tali partnership, gli esperti della difesa contro le minacce come Trend Micro potrebbero fornire le informazioni sulle minacce alle forze dell ordine di qualsiasi paese e consentire loro di arrestare i criminali informatici. Nel corso di questo trimestre, le nostre partnership con le forze dell ordine in diversi paesi del mondo hanno di fatto dimostrato che gli attori del settore della sicurezza possono compiere un grande passo in avanti per fornire una risposta alle minacce odierne alla sicurezza informatica. NOTA: quando si parla di rilevamenti nel testo si fa riferimento ai casi in cui sono state individuate minacce sui computer degli utenti che sono quindi state bloccate dal software di protezione Trend Micro. Salvo laddove diversamente specificato, le cifre citate in questo rapporto si basavano sui dati raccolti dall infrastruttura di sicurezza in-the-cloud Trend Micro Smart Protection Network, che utilizza una combinazione di tecnologie in-the-cloud e tecniche basate su client per supportare i prodotti on site e i servizi in hosting.

4 Le vulnerabilità critiche hanno suscitato scalpore tra i professionisti del settore informatico e il pubblico Le vulnerabilità critiche hanno interessato componenti diversi dei servizi Web e di navigazione su Internet, dalle librerie lato server ai sistemi operativi dei computer, fino alle applicazioni e i browser mobili. La divulgazione delle vulnerabilità e la distribuzione delle patch hanno tuttavia sottolineato l urgenza e aumentato la consapevolezza delle problematiche relative alla maggior parte delle vulnerabilità rilevate in questo trimestre. Heartbleed è la vulnerabilità più critica rilevata fino ad oggi. Il 7 aprile, OpenSSL Foundation ha annunciato la scoperta di un bug presente da due anni che ha messo a rischio di possibili attacchi informatici milioni di siti Web e relativi utenti. 3 Heartbleed ha permesso agli aggressori di impadronirsi dei dati, quali password e informazioni sulle carte di credito, dagli utenti che effettuavano transazioni finanziarie tramite il protocollo SSL (Secure Sockets Layer) sui siti Web vulnerabili. Sono stati pubblicati numerosi avvisi di sicurezza in merito al bug Heartbleed con cui veniva ricordata agli amministratori di sistema l importanza di tenere il software aggiornato, di revocare i certificati di sicurezza obsoleti e di emetterne di nuovi. 4 Pur essendo trascorsi diversi mesi dalla divulgazione pubblica del bug, sono ancora più di i sistemi connessi a Internet privi di patch. Il bug Heartbleed ha interessato anche applicazioni Android per banking e shopping online, per i pagamenti e per molto altro ancora che hanno eseguito l accesso ai server vulnerabili. 5 Una libreria OpenSSL appositamente inclusa in Android si è rivelata suscettibile al bug che ha potuto esporre i dispositivi interessati ad attacchi lato server. Heartbleed non è stato tuttavia l unico problema; in questo trimestre sono state rilevate anche vulnerabilità in Windows XP, che non riceve più assistenza dal fornitore dall 8 aprile. Da allora, i computer su cui è ancora in esecuzione il sistema operativo obsoleto non hanno ricevuto più patch, salvo nel caso di una vulnerabilità zero-day (CVE ) rilevata nelle versioni da 6 a 11 di Internet Explorer. 6 Questo incidente ha dimostrato che il sistema operativo ormai desueto presenta delle vulnerabilità che potrebbero venire sfruttate. Ne sono una prova i bollettini di Patch Tuesday di aprile, maggio e giugno 2014 che includevano patch per i bug di Windows Server 2003 che interessavano anche Windows XP. 7, 8, 9 Dal momento che Windows XP continua a essere utilizzato anche dopo l interruzione dell assistenza da parte di Microsoft ad aprile, numerose aziende vengono ancora colpite dalle infezioni DOWNAD/ Conficker. 10 Un altra vulnerabilità zero-day (CVE ), presente questa volta in Adobe Flash, è stata rilevata a fine aprile. 11 Adobe ha ammesso che 1 Invertire la tendenza degli attacchi informatici

5 lo sfruttamento di questo bug sulla piattaforma Windows potrebbe consentire agli aggressori remoti di assumere il controllo dei computer infetti. Anche in Apache Struts, un framework open source per lo sviluppo di applicazioni Web basate su Java, sono state rilevate tantissime vulnerabilità zeroday critiche. 12 I suoi sviluppatori hanno pubblicato un avviso con i dettagli relativi a due bug (CVE e CVE ) che hanno colpito specificatamente le versioni da a del software. 13 In questo avviso gli sviluppatori venivano invitati a effettuare immediatamente l upgrade alla versione come espediente. Sul fronte mobile, le vulnerabilità presenti nelle applicazioni Android continuano a porre seri rischi per la sicurezza. Alcuni componenti delle applicazioni monitorati nel corso di questo trimestre hanno riportato vari difetti di sicurezza che potrebbero mettere i dati degli utenti a rischio di essere sottratti o utilizzati per sferrare attacchi. 14 Attualmente stiamo lavorando a stretto contatto con i fornitori e gli sviluppatori di applicazioni per divulgare in modo responsabile queste vulnerabilità. Cronologia delle vulnerabilità zero-day, 2 trim OpenSSL Adobe Flash Internet Explorer Apache Struts CVE (Heartbleed) CVE CVE CVE CVE APRILE MAGGIO Divulgato Con patch Decisione su Trend Micro Vulnerability Protection NOTA: una delle regole di Trend Micro Vulnerability Protection che affronta la vulnerabilità di Internet Explorer è disponibile dall 11 settembre FONTI: https://technet.microsoft.com/library/security/ https://technet.microsoft.com/library/security/ms Invertire la tendenza degli attacchi informatici

6 Volume di vulnerabilità di Windows XP, 2 trim K Con patch 10 Senza patch CRITICO IMPORTANTE MODERATO BASSO NOTA: le valutazioni riportate nella presente tabella si basano sul Microsoft Security Bulletin Severity Rating System (sistema di valutazione del rischio per i bollettini sulla protezione Microsoft), disponibile all indirizzo Volume di vulnerabilità di Java 6, 2 trim Con patch 10 8 Senza patch 0 ALTO MEDIO BASSO 3 NOTA: le valutazioni riportate nella presente tabella si basano sul CVSS (Common Vulnerability Scoring System, sistema di valutazione delle vulnerabilità comuni), disponibile all indirizzo 3 Invertire la tendenza degli attacchi informatici

7 Tre mesi dopo, Heartbleed continua a essere una minaccia... Il bug Heartbleed ha fatto emergere numerosi dubbi sul livello di sicurezza e ci si chiede in che misura gli utenti siano vulnerabili e quanto sia facile essere una vittima dell hacking. Da una scansione eseguita a giugno 2014 da Errata Security è emerso che molte persone non hanno ancora imparato la lezione: a due mesi dalla scoperta di Heartbleed, erano infatti ancora più di i server vulnerabili al bug. 15 Heartbleed costituisce ancora una grande minaccia se gli sviluppatori non effettuano la ricompilazione di tutte le applicazioni dotate delle versioni vulnerabili di OpenSSL. L implementazione di soluzioni di prevenzione delle intrusioni (ISP) rappresenta un modo adeguato e veloce con cui limitare il problema. Da numerosi report emerge che molte aziende prese dal panico hanno effettuato l aggiornamento da versioni non vulnerabili a versioni vulnerabili. Sebbene l aggiornamento sia un operazione logica da effettuare per migliorare la sicurezza, prima di applicare le patch, le aziende devono ricordare due cose fondamentali: in primo luogo, non tutte le versioni software precedenti sono vulnerabili; in secondo luogo, è sempre opportuno verificare le versioni software prima di effettuare l aggiornamento. Gli amministratori lato server dovrebbero esaminare le configurazioni dei database e le impostazioni dei servizi per limitare gli aggiornamenti solo ai casi necessari. Generalmente, gli utenti dovrebbero effettuare l aggiornamento alle ultime versioni software e automatizzare l aggiornamento e l installazione delle patch per la sicurezza solo per sistema operativo, software e plug-in del browser. Pawan Kinger Direttore, Deep Security Labs 4 Invertire la tendenza degli attacchi informatici

8 Le aziende hanno risposto all intensificazione degli attacchi La gravità degli attacchi contro le aziende è aumentata. Le organizzazioni hanno risposto in maniera diversa, evidenziando l importanza di disporre di piani di risposta agli incidenti e di conoscere la sicurezza a livello aziendale. L attacco DDoS (distributed denial-of-service) all archivio di codice sorgente, Code Spaces, ha avuto l impatto più grave mai registrato fino ad oggi. Ha portato l azienda al fallimento. 16 Il secondo trimestre è stato caratterizzato anche da attacchi DDoS che hanno interessato Rich Site Summary (RSS)/Feedly, lettore di notizie dei blog. L attacco ha impedito agli utenti colpiti di accedere alle proprie informazioni. 17 Gli aggressori hanno tentato di estorcere denaro al service provider in cambio del normale funzionamento. Evernote ha subito la stessa sorte, ma è riuscita a riprendersi dall attacco. Oltre ai dannosi attacchi DDoS, nel secondo trimestre abbiamo assistito anche a numerose violazioni di dati. Secondo l ITRC, al 15 luglio 2014 sono stati individuati oltre 400 incidenti di violazione dei dati. 18, 19 Ne è un esempio l attacco contro il sito Web di vendite all asta, ebay, che ha messo a rischio i dati personali di 145 milioni di acquirenti attivi. 20 A seguito dell attacco, il service provider ha chiesto ai propri membri di reimpostare le password. 21 La catena di ristoranti P.F. Chang s è stata vittima di una significativa violazione dei dati che ha avuto come conseguenza il furto dei dati delle carte di credito dei clienti di tutti gli Stati Uniti. 22 In un avviso pubblicato sul proprio sito Web, l azienda ha comunicato il passaggio all uso di dispositivi manuali per l elaborazione di tutti i pagamenti futuri con carta di credito e debito come ulteriore misura di sicurezza. 23 Le violazioni di dati e gli attacchi DDoS registrati in questo trimestre indicano la necessità di disporre di una strategia a livello aziendale che consenta alle aziende di sopravvivere all attacco. La conoscenza e l impegno nell adottare un piano di sicurezza strategico a livello aziendale sono aspetti fondamentali. In caso contrario, le aziende potrebbero ricorrere a misure totalmente impraticabili, quali l elaborazione manuale, come nel caso della catena di ristoranti P.F. Chang s o, ancora peggio, potrebbero chiudere i battenti, come nel caso di Code Spaces. È consigliabile creare un team di risposta agli incidenti in grado di guidare i programmi di consapevolezza dei dipendenti incentrati sulla prevenzione delle violazioni e degli attacchi DDoS. È inoltre buona norma informare i clienti del modo in cui vengono protetti i loro dati. In caso di incidente, è necessario informare i clienti sulle misure adottate per risolvere il problema e limitare i rischi e sui piani futuri, affinché le aziende interessate possano prevenire il ripetersi di casi simili. Gli utenti che sottoscrivono un abbonamento a servizi in-the-cloud dovrebbero prendere in considerazione la possibilità di effettuare il backup dei propri dati in vari percorsi sicuri. Al contempo, tutti gli utenti dovrebbero verificare di non utilizzare la stessa password per account diversi. 5 Invertire la tendenza degli attacchi informatici

9 Segnalazioni di incidenti di violazione dei dati e attacchi DDoS, 2 trim AZIENDA DATA RILEVAMENTO/ ATTACCO CAUSA DICHIARATA NUMERO STIMATO DELLE VITTIME IMPATTO DEI DANNI STRATEGIA DI RISPOSTA VIOLAZIONI DEI DATI ebay Sconosciuto Compromesso un numero esiguo di credenziali di accesso dei dipendenti 145 mln. di acquirenti attivi Furto di dati, quali nomi, password crittografate, indirizzi , indirizzi postali, numeri di telefono e date di nascita dei clienti; impatto significativo su vendite e profitti Modifica delle password; violazione comunicata tramite il blog ufficiale P.F. Chang s 10 giugno 2014 Violazione della sicurezza 200 filiali Furto dei numeri di carte di credito dei clienti Ritorno all uso dei dispositivi manuali per l elaborazione dei pagamenti con carta di credito e introduzione di terminali che supportano la crittografia; notifica pubblicata sul sito Web ATTACCHI DDoS Code Spaces 17 giugno 2014 Controllo da parte dell aggressore del pannello di controllo inthe-cloud Sconosciuto Eliminazione di dati, backup fuori sede e configurazione delle macchine, oltre a chiusura dell azienda Non pertinente Feedly giugno 2014 Attacco DDoS al sito Web 12 mln. di utenti Impossibilità per gli utenti di accedere agli account e interru zione dei servizi Modifiche all infrastruttura; violazione comunicata tramite il blog ufficiale Evernote 10 giugno 2014 Attacco DDoS al sito Web 100 mln. di utenti Impossibilità per gli utenti di accedere agli account e interruzione dei servizi Utilizzo del servizio di prevenzione DDoS che comprendeva filtro dei pacchetti fasulli; violazione comunicata tramite Twitter e blog ufficiale FONTI: Invertire la tendenza degli attacchi informatici

10 L effetto più sottovalutato delle violazioni dei dati Le aziende e i privati vengono spesso a sapere da terze parti di aver subito una violazione, il che tende a disorientarli e a orchestrare dinamicamente un piano di risposta all incidente, un processo a breve termine che definisco caos disorganizzato. La gestione iniziale della risposta alla violazione è fondamentale per non perdere la fiducia dei clienti. È inoltre altrettanto essenziale riconoscere le lezioni apprese in seguito alla violazione. Il risultato principale è quello di lavorare in condizione di caos organizzato. Gli affari e la vita sono caotici, pertanto è fondamentale riuscire almeno a organizzare il caos. L aspetto più sottovalutato di una violazione è l impatto a valle per gli anni a venire. Mentre prosegue l attacco alle informazioni aziendali, i dati trafugati vengono raggruppati e venduti in community inenarrabili da persone che compiono operazioni inimmaginabili; il tutto a spese dell azienda e per somme di denaro assurde. Dobbiamo ricordare che i dati rubati non hanno una data di scadenza. Possono essere usati a tempo indeterminato, e proba bilmente lo saranno. Dovremmo tutti ripensare le nostre strategie di sicurezza in qualità di custodi dei dati e tentare di diventare esperti della difesa delle minacce nelle nostre aziende. I fornitori devono assegnare la massima priorità alla sicurezza, inclusi i piani di risposta agli incidenti per violazioni e attacchi DDoS e i programmi di consapevolezza della sicurezza a livello aziendale. Gli utenti dei servizi in-the-cloud devono valutare l uso di più percorsi sicuri per il backup dei dati aziendali. JD Sherry Vicepresidente, Tecnologia e soluzioni 7 Invertire la tendenza degli attacchi informatici

11 I criminali informatici hanno risposto agli sviluppi del banking online e delle piattaforme mobili I criminali informatici hanno risposto agli sviluppi tecnologici delle piattaforme nell online banking e nella mobilità, sviluppi che hanno condotto a un aumento nel numero di minacce informatiche nuove/migliorate. Il ransomware ha continuato a diffondersi in questo trimestre dopo essere stato ulteriormente migliorato. Hanno proseguito prendendo di mira la piattaforma Android tramite ANDROIDOS_ LOCKER.A, che colloca l interfaccia utente sopra a uno schermo non bloccato e proibisce agli utenti di disinstallarla. 24 Anche ANDROIDOS_LOCKER. HBT ha dimostrato come il ransomware mobile abbia saputo fare propri i trucchetti delle minacce informatiche, come la comunicazione con i server 25, 26 C&C (command-and-control) tramite Tor. Alle vittime è stato anche chiesto di pagare circa USD 30 per lo sblocco dei propri dispositivi. Il mancato pagamento del riscatto avrebbe potuto causare la distruzione di tutti i dati sui dispositivi mobili. Anche se il numero di utenti vittime del ransomware è sceso da circa alla fine dell ultimo trimestre a circa in questo trimestre, sono emerse nuove tipologie con capacità più avanzate. Sono state anche osservate in questo trimestre varianti come CryptoLocker con un componente Tor, CryptoDefense, e CryptoWall. 27 Sex xonix Virus Shield IN ALTO: ANDROIDOS_LOCKER.HBT si fa passare per una falsa app dal nome Sex xonix ; IN BASSO: ANDROIDOS_FAKEAV.B mascherato da Virus Shield Anche i falsi antivirus hanno vissuto un revival sotto forma di una falsa app mobile dal nome Virus Shield, in precedenza disponibile per il download da Google Play 28, 29. La falsa app registrava che ANDROIDOS_ FAKEAV.B veniva scaricato più di volte e diventava addirittura l app più venduta della settimana Invertire la tendenza degli attacchi informatici

12 Anche il Giappone ha riscontrato in maggio un incremento significativo nel numero di vittime delle minacce informatiche per il banking online a causa dell aumento dei rilevamenti VAWTRAK. 31 Benché non fossero considerate minacce informatiche per il banking online prima di questo trimestre, le più recenti varianti hanno ampliato le proprie capacità fino a includere il furto delle credenziali del banking online e le informazioni sulle carte di credito. Confronto del volume rilevato delle minacce informatiche di banking online, 1 trim e 2 trim La ricerca relativa all Operazione Emmental ha a sua volta dimostrato come le minacce informatiche e mobili collaborino in modo trasparente per creare più caos presso le banche online. 32, 33 I criminali informatici oggetto di questa operazione prendono di mira le banche che utilizzano i token di sessione inviati tramite SMS o l autenticazione a due fattori. Attacchi spam a carattere regionale, minacce informatiche non persistenti, falsi server DNS, pagine di phishing, minacce informatiche Android, server C&C e server back-end reali fanno tutti parte di questa complessa operazione. Volume rilevato delle minacce informatiche di banking online, 2 trim trim. 2 trim. 0 APR MAG GIU In questo trimestre è stato osservato un lieve aumento nel numero di rilevamenti di minacce informatiche per il banking online dovuto all aumento dei casi relativi a VAWTRAK in Giappone. NOTA: il volume totale delle minacce informatiche per il banking online si riferisce al numero di infezioni univoche mensili. 9 Invertire la tendenza degli attacchi informatici

13 Paesi maggiormente colpiti dalle minacce informatiche di banking online, 2 trim Giappone Stati Uniti India Brasile Vietnam Turchia Indonesia Cile Malesia Italia Altri 24% 14% 7% 7% 5% 4% 2% 28% Giappone Stati Uniti APR MAG GIU India Il Giappone è salito in testa all elenco dei paesi con il più alto numero di infezioni da minacce informatiche per il banking online in questo trimestre a causa di VAWTRAK. La maggior parte dei paesi citati lo scorso trimestre sono rimasti nell elenco, ad eccezione di Francia, Messico e Australia, che sono stati rimpiazzati da Indonesia, Cile e Italia. 10 Invertire la tendenza degli attacchi informatici

14 La collaborazione con le forze dell ordine ha condotto a una serie di arresti a livello mondiale Lavorando a stretto contatto con le forze dell ordine di vari paesi, siamo stati in grado di vanificare in modo diretto e definitivo diverse attività criminali informatiche a livello mondiale. Rivelare i risultati della nostra ricerca alle aziende colpite allo scopo di prevenire le perdite finanziarie dovute alla criminalità informatica si è dimostrata una scelta efficace. 34 La dimostrazione è stata il riconoscimento del Tokyo Metropolitan Police Department (MPD) in aprile riguardo a quanto avevamo scoperto sugli attacchi legati a Citadel contro le banche giapponesi dal giugno peer-to-peer (P2P). 36 Trend Micro ha fornito all operazione di smantellamento dell FBI uno strumento per la disinfezione che ha contribuito a un calo nel numero di utenti vittime di ZeuS/ ZBOT in questo trimestre. I dati dello Smart Protection Network hanno mostrato un calo del 36% nel numero di utenti interessati al termine del trimestre. Abbiamo fornito alle forze dell ordine anche informazioni su Jam3s, alias James Bayliss: un hacker che eseguiva server C&C legati a SpyEye; le informazioni hanno contribuito all arresto di Jam3s nel Regno Unito in maggio. 35 Lo scorso giugno, l FBI ha annunciato che una collaborazione internazionale era stata in grado di vanificare le attività di GameOver, una variante ZeuS/ZBOT in grado di eseguire comunicazioni Altre iniziative delle forze dell ordine, invece, richiedono tempo. Nell ambito dell operazione contro Esthost del 2011 da parte dell FBI e della polizia estone, cinque delle sei persone coinvolte sono finalmente giunte negli Stati Uniti e sono in attesa di giudizio. 37 È la dimostrazione che assicurare i criminali informatici alla giustizia può anche richiedere tempo, ma alla fine ottiene i risultati auspicati. 11 Invertire la tendenza degli attacchi informatici

15 Trend Micro collabora con le forze dell ordine Il team per le ricerche sulle minacce future (FTR, Forward-Looking Threat Research), un unità di e-crime dedicata di Trend Micro che gestisce tutte le richieste di indagini da parte delle forze dell ordine. La collaborazione tra il team FTR e le forze dell ordine viene messa in moto da una richiesta esplicita da un unità di polizia o da indizi rilevati dal team FTR legati a crimini informatici. Offriamo assistenza alle indagini e condividiamo con le forze dell ordine le informazioni disponibili sulle minacce. Siamo il punto di contatto per le attività collaborative del team CERT (Community Emergency Response Team) nazionale o commerciale e per il team CSIRT (Computer Security Incident Response Team) per Trend Micro. Diverse collaborazioni avute in passato hanno condotto a ottimi risultati, la più recente delle quali ha portato a una serie di arresti legati al cavallo di Troia del banking SpyEye. Abbiamo condiviso informazioni con i nostri contatti presso l FBI e la National Crime Agency (NCA); le due agenzie hanno proseguito le indagini che hanno condotto da ultimo a una serie di arresti di alto profilo. A parte i casi che sono già diventati di dominio pubblico, siamo coinvolti in una serie di casi in corso a livello mondiale. Siamo sempre lieti di collaborare con le forze dell ordine, con il sostegno delle informazioni sulle minacce di Trend Micro e la nostra competenza investigativa sulla criminalità informatica, poiché riteniamo che soltanto attraverso la collaborazione si possa davvero rendere il mondo un posto più sicuro per lo scambio delle informazioni digitali. Martin Rösler Direttore Senior, Ricerca sulle minacce 12 Invertire la tendenza degli attacchi informatici

16 Riemergenza dei problemi della privacy utente Le forze di mercato, i regolamenti e i tribunali a livello mondiale stanno prendendo posizione in modo deciso in difesa della privacy dell utente. Un anno fa, Edward Snowden ha reso pubbliche le prassi diffuse di sorveglianza messe in atto dalla National Security Agency (NSA). 38 I difensori della privacy dei dati hanno chiesto di cambiare le leggi ma la prassi della sorveglianza rimane intatta. Le rivelazioni di Snowden hanno avviato un dibattito relativo ai dati archiviati in-thecloud, mentre una maggiore consapevolezza delle minacce alla sicurezza del cloud ha condotto a una serie di reazioni, tra cui i reclami di varie aziende USA e la perdita di fiducia in alcuni provider di servizi in the cloud. Questo dibattito è ancora aperto, mentre i provider di servizi in-the-cloud continuano a lottare per tenere i dati dei clienti fuori dalle mani dei governi in un caso in corso negli Stati Uniti. 39 Le preoccupazioni di lunga data relative ai dati che le aziende raccolgono sui singoli si sono manifestate nella decisione europea relativa al principio del diritto di essere dimenticati il 13 maggio, che consente agli utenti di chiedere a Google di rimuovere le imbarazzanti rivelazioni online dai risultati delle ricerche. 40 La decisione è stata giudicata una vittoria in Europa anche se alcuni recenti dibattiti sostengono che potrebbe contraddire il diritto alla libertà di espressione affermato nella Dichiarazione universale dei diritti umani dell ONU. 41 A favore della privacy digitale, a metà giugno, la Corte Suprema degli Stati Uniti ha stabilito che la polizia sarà tenuta a procurarsi un mandato per perquisire un telefono cellulare. 42 Questa decisione epocale a favore dei diritti della privacy e il supporto che ne consegue potrebbero influenzare in futuro la protezione legale concessa ai dati digitali. I siti Web che registrano dati personali possono avere accesso a determinate informazioni ma soltanto i proprietari di tali informazioni hanno il diritto di utilizzarle come credono. 43 Le misure adottate per la protezione dei dati digitali personali segnano decisamente un gradito cambiamento. 13 Invertire la tendenza degli attacchi informatici

17 Il ruolo di Trend Micro nel dibattito sulla privacy... Giorno dopo giorno, l importanza delle domande e delle preoccupazioni che circondano la privacy aumenta. Quasi tutti gli abitanti del pianeta si preoccupano della privacy online o dovrebbero farlo. Il sopraggiungere dell era dell Internet di tutto/internet delle cose (IoE/IoT) rende ancora più eclatanti gli errori della privacy perché coinvolge un numero maggiore di conseguenze nel mondo reale. In un mondo come il nostro, con una privacy sempre più complessa e una difficoltà sempre maggiore nella sua protezione, qual è il ruolo di un azienda come Trend Micro? È quello di contribuire a ridurre la complessità e di facilitare l utilizzo di tutti i vantaggi che le tecnologie e i servizi più recenti possono offrire senza dover rinunciare alla privacy. È nostro compito in qualità di esperti della difesa contro le minacce fungere da guida e da risorsa per aiutare le persone a vivere la propria esistenza online nel modo più aperto o più privato che desiderano, comunque in sicurezza. Christopher Budd Responsabile, Marketing minacce 14 Invertire la tendenza degli attacchi informatici

18 Minacce informatiche, spam e siti dannosi Analisi del panorama delle minacce In questo trimestre è stato osservato un passaggio dei volumi attraverso vari vettori di attacco monitorati tramite Smart Protection Network. La natura delle minacce nei segmenti consumer e delle aziende è cambiata, come dimostra il declino nel numero di infezioni DOWNAD/Conficker. Inoltre, pare che il pensionamento di Windows XP abbia spinto gli aggressori ad adottare una via diversa come reazione. Numero di indirizzi IP per l invio di spam a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim Numero di siti dannosi a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim mld. 5,1 mld. 500 mln. 412 mln. 4,0 mld. 4,3 mld. 3 mld. 250 mln. 246 mln. 266 mln. 0 APR MAG GIU 0 APR MAG GIU Il numero di indirizzi IP dediti all invio di spam a cui abbiamo bloccato l accesso in questo trimestre non è né sensibilmente aumentato né si è ridotto rispetto ai 12,9 miliardi dello scorso trimestre. Il numero di siti dannosi a cui abbiamo bloccato l accesso è aumentato significativamente in giugno. È interessante notare come i principali siti a cui abbiamo bloccato l accesso fossero legati all adware. 15 Invertire la tendenza degli attacchi informatici

19 Numero di file dannosi bloccati da Trend Micro Smart Protection Network, 2 trim Numero totale di minacce bloccate da Trend Micro Smart Protection Network, 2 trim ,2 mld. 1,1 mld. 1,1 mld. 8 mld. 0,9 mld. 6,5 mld. 5,8 mld. 5,1 mld.,6 mld. 4 mld. 0 APR MAG GIU 0 APR MAG GIU Il numero di file dannosi che abbiamo bloccato è raddoppiato questo trimestre rispetto allo stesso trimestre dello scorso anno (1,7 miliardi). 44 Il numero crescente di varianti di minacce informatiche in generale e la tendenza a utilizzare minacce informatiche personalizzate sono stati accelerati dall accessibilità dei toolkit di minacce informatiche nell underground dei criminali informatici. Abbiamo bloccato una media di 5,8 miliardi di minacce per mese questo trimestre, segnando così un lieve aumento rispetto ai 5,4 miliardi dello scorso trimestre. Livello di rilevamento complessivo di Trend Micro Smart Protection Network, 2 trim /s 2400/s 2000/s 2200/s 1500/s 0 APR MAG GIU Non sono stati registrati cambiamenti significativi del numero di minacce bloccate al secondo rispetto al trimestre precedente. 16 Invertire la tendenza degli attacchi informatici

20 Primi 3 adware, 2 trim Prime 3 minacce informatiche, 2 trim NOME VOLUME NOME VOLUME ADW_INSTALCOR ADW_OPENCANDY ADW_DOWNWARE WORM_DOWNAD.AD LNK_DUNIHI.SMIX JS_NEVAR.A L adware ha costituito una parte consistente del numero totale di minacce (adware e minacce informatiche insieme) visto in questo trimestre. ADW_OPENCANDY è rimasto nei primi 3 anche se il relativo volume è diminuito rispetto al trimestre precedente. Questi adware sono in circolazione da anni. Gli adware sono principalmente plug-in che alcuni sviluppatori uniscono in bundle al software gratuito. Gli sviluppatori dal canto loro guadagnano consigliando software o prodotti agli utenti tramite l adware installato. WORM_DOWNAD ha continuato a piazzasi ai primi posti nell elenco dei contaminatori di minacce informatiche in questo trimestre. Anche se il relativo volume è sceso a causa del calo nel numero di utenti di Windows XP, le infezioni hanno continuato a persistere in parte a causa di prassi non sicure come il mancato aggiornamento del sistema operativo. NOTA: le principali minacce informatiche non comprendono gli strumenti di hacking comunemente individuati quali i generatori di chiavi e i visualizzatori delle chiavi dei prodotti. Le prime 3 minacce informatiche per segmento, 2 trim SEGMENTO 2 trim Aziende PMI Consumer NOME VOLUME LNK_DUNIHI.SMIX WORM_DOWNAD.AD WORM_DOWNAD.FUF WORM_DOWNAD.AD JS_CHECK.A LNK_DUNIHI.SMIX JS_NEVAR.A JAVA_XPLOIT.GOQ JS_REDIR.ED Il segmento aziendale è stato dominato da minacce desuete come quelle legate ai supporti USB. I principali contaminatori del mercato consumer, nel frattempo, si sono piazzati alla pari con i kit di exploit. Infine, il segmento delle piccole e medie imprese (PMI) è stato vittima di una combinazione di minacce vecchie e relativamente nuove. NOTA: le principali minacce informatiche non comprendono gli strumenti di hacking comunemente individuati quali i generatori di chiavi e i visualizzatori delle chiavi dei prodotti. 17 Invertire la tendenza degli attacchi informatici

21 Primi 10 domini dannosi a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim DOMINIO ads.alpha00001.com cnfg.toolbarservices.com storage.stgbssint.com cdn1.down.17173ie.com interyield.jmp9.com flyclick.biz directxex.com sp-storage.spccint.com checkver.dsiteproducts.com MOTIVO PER IL BLOCCO DELL ACCESSO Segnalato come server C&C che reindirizza gli utenti a enterfactory com, un sito Web dannoso Legato a script e siti sospetti che forniscono l hosting a BKDR_ HPGN.B-CN Rilevato come ADW_MONTIERA Rilevato come ADW_BUNDLED Noto per eseguire lo scaricamento di file dannosi Legato agli attacchi delle minacce informatiche e ad altre attività dannose Legato all acquisizione del controllo dei computer e ad altre attività dannose Noto per eseguire lo scaricamento di file dannosi Noto per eseguire lo scaricamento di minacce informatiche Rilevato come ADW_DOWNWARE Non sono stati registrati cambiamenti significativi del numero di utenti che accedono ai domini dannosi rispetto al trimestre precedente. Primi 10 URL dannosi per paese di origine, 2 trim Stati Uniti Paesi Bassi Germania Cina Russia Francia Regno Unito Corea del Sud Giappone Repubblica Ceca Altri 25% 2% 1% 1% 1% 55% La porzione di torta dell hosting di URL dannosi degli Stati Uniti ha raggiunto il 25% questo trimestre, segnando un incremento del rispetto al 22% dello scorso trimestre. 18 Invertire la tendenza degli attacchi informatici

22 Paesi con il maggior numero di visite a siti dannosi, 2 trim Stati Uniti Giappone Francia Australia Taiwan Italia Cina India Regno Unito Germania Altri 29% 16% 4% 4% 4% 4% 4% 4% 25% L Italia e il Regno Unito si sono unite all elenco dei paesi con il maggior numero di visite ai siti web dannosi. Il Giappone e gli Stati Uniti sono rimasti i 2 paesi in vetta, come nel trimestre precedente. Lingue maggiormente usate per lo spam, 2 trim Inglese Tedesco Giapponese Cinese Russo Spagnolo Portoghese Francese Turco Islandese Altri 82,81% 3,98% 3,17% 1,82% 1,00% 0,40% 0,39% 0,17% 0,09% 0,07% 6,10% Il trimestre ha segnato un apparente aumento nella quantità di spam in lingua tedesca. L inglese ha tuttavia conservato il primo posto. 19 Invertire la tendenza degli attacchi informatici

23 Paesi principali da cui partono gli attacchi spam, 2 trim Spagna Argentina Stati Uniti Germania Italia Iran Vietnam Russia Cina Colombia Altri 9% 8% 7% 6% 5% 4% 4% 4% 47% In questo trimestre non sono stati registrati cambiamenti significativi nell elenco dei principali paesi da cui partono gli attacchi di spam. Paesi con il maggior numero di server C&C botnet, 2 trim Regno Unito Stati Uniti Germania Russia Ucraina Cina Corea del Sud Paesi Bassi Lettonia Francia Altri 32% 29% 2% 2% 2% 1% 1% 22% Il Regno Unito ha continuato a sovrastare l elenco dei paesi con il maggior numero di server C&C botnet, come nel trimestre precedente. 20 Invertire la tendenza degli attacchi informatici

24 Paesi con il maggior numero di connessioni botnet, 2 trim Regno Unito Stati Uniti Germania Russia Turchia Portogallo Cina Paesi Bassi Ucraina Svizzera Altri 27% 27% 8% 8% 5% 5% 4% 4% 4% 2% 6% Gli utenti del Regno Unito e degli Stati Uniti hanno rappresentato più di metà del traffico di rete che ha colpito i server C&C tramite i computer infetti questo trimestre. 21 Invertire la tendenza degli attacchi informatici

25 Minacce mobili Le minacce mobili restano evidenti, come dimostrato dall aumento costante del loro numero. Le app ad alto rischio come l adware sono a loro volta aumentate. Volume cumulativo delle minacce Android a partire dal 2 trim mln. 2,7 2.7M mln. 2 mln. 2,3 mln. 2,5 mln. 37K Minacce informatiche mobili App ad alto rischio 71% 29% 1 mln. 0 APR MAG GIU Nuove aggiunte mensili alle minacce Android, 2 trim TOTALE In linea con le cifre dell ultimo trimestre, le nuove aggiunte di minacce informatiche mobili e app ad GIU MAG alto rischio nel corso di questo trimestre hanno rappresentato più di un quinto del numero totale delle minacce Android. NOTA: le app ad alto rischio o potenzialmente APR indesiderate sono quelle che possono compromettere l esperienza dell utente poiché visualizzano pubblicità indesiderate, creano collegamenti indesiderati o raccolgono informazioni sui dispositivi senza che gli utenti 0 MINACCE lo sappiano o lo consentano. Gli esempi includono l adware aggressivo. 22 Invertire la tendenza degli attacchi informatici

26 Principali famiglie di minacce informatiche per Android, 2 trim OPFAKE FAKEINST SMSAGENT SMSREG STEALER JIFAKE GINMASTER SMSSENDER CLICKER BLOODZOB Altri 14% 10% 8% 7% 4% 4% 41% OPFAKE è salita in vetta all elenco delle famiglie di minacce informatiche Android osservate questo trimestre. FAKEINST è arrivata al secondo posto, probabilmente grazie all aumento nel numero di premium service abuser. NOTA: i premium service abuser registrano le vittime a servizi esageratamente costosi mentre l adware esegue il push aggressivo delle pubblicità e può raccogliere informazioni personali senza il consenso della vittima. 23 Invertire la tendenza degli attacchi informatici

27 Distribuzione dei principali tipi di minacce Android, 2 trim % 30% 46% 40% Adware Premium service abuser Data stealer Remote controller 20% Downloader di minacce 0 8% Spyware La quota di adware è rimasta la più consistente, benché sia scesa leggermente rispetto al trimestre precedente. È salito anche il numero di premium service abuser e di ladri di dati. Anche lo spyware si è piazzato tra le minacce principali nel panorama mobile. NOTA: lo spyware rileva o monitora la posizione GPS (Global Positioning System), gli SMS e le chiamate degli utenti, quindi invia tali informazioni a terze parti. Lo spyware viene in genere pubblicizzato come strumenti di spionaggio che gli utenti possono installare sullo smartphone o tablet di coloro che desiderano spiare. I dati di distribuzione si basano sulle prime 20 famiglie di minacce informatiche e adware, che rappresentano il 71% del numero totale di minacce mobili rilevate dalla tecnologia Trend Micro Mobile App Reputation nel periodo aprile-giugno Una famiglia di minacce potrebbe avere comportamenti tipici di più tipi di minacce. 24 Invertire la tendenza degli attacchi informatici

28 Attacchi mirati Gli attacchi rilevati questo trimestre hanno preso principalmente di mira gli enti pubblici 45, 46 con campagne quali PLEAD e ANTIFULAI. Abbiamo monitorato entrambe le campagne, che prendevano di mira varie aziende nei settori pubblico e privato, specie a Taiwan e in Giappone. Volume di attacchi mirati per settore, 2 trim Pubblica amministrazione 81% Informatico Aerospaziale Industriale 4% Elettrico Telecomunicazioni Militare Aviazione Finanziario 1% 1% La maggior parte degli attacchi ha continuato a prendere di mira gli enti pubblici anche in questo trimestre. NOTA: la cifra mostra i dati rilevati sugli attacchi mirati monitorati in questo trimestre. Distribuzione degli attacchi mirati per paese, 2 trim Taiwan Giappone Stati Uniti Brasile Cina Israele Turchia Altri 62% 22% 5% 1% 1% 1% 1% 7% Taiwan è risultato il paese maggiormente preso di mira in questo trimestre, seguito dal Giappone. NOTA: la mappa mostra i dati rilevati sugli attacchi mirati monitorati in questo trimestre. 25 Invertire la tendenza degli attacchi informatici

29 Campagne di attacchi mirati attive rilevanti, 2 trim CAMPAGNA MESE DI RILEVAMENTO OBIETTIVO PUNTO DI ACCESSO MOTIVO DELLA RILEVANZA PLEAD Maggio Pubblica amministrazione ed enti pubblici a Taiwan ANTIFULAI Giugno Pubblica amministrazione e vari settori privati in Giappone HAVEX Giugno Gli utenti di Industrial Control Systems (ICS) principalmente in Europa e negli Stati Uniti di phishing, attacchi watering hole Uso della tecnica RTLO (right-to-left override) Sfruttamento delle vulnerabilità del programma Ichitaro L hacking di siti legati a ICS per compromettere applicazioni legittime FONTI: Invertire la tendenza degli attacchi informatici

30 La principale preoccupazione rispetto agli attacchi mirati... La preoccupazione numero 1 delle aziende deve essere il rischio di pubblicità negativa. Gli attacchi mirati incrementano sensibilmente il rischio per la reputazione, ma due vettori di attacco in particolare destano le maggiori preoccupazioni. In primo luogo, gli attacchi watering hole, che stanno proliferando negli Stati Uniti. Un attacco watering hole è un attacco in cui il server Web aziendale viene compromesso e pagine specifiche all interno del sito attaccano i visitatori con minacce informatiche appositamente create. Questi attacchi sono estremamente efficaci contro i dipendenti che utilizzano questi siti Web come portali, per diffondere le minacce a clienti e partner. L impatto per la reputazione dei marchi aziendali di questi attacchi può risultare disastroso. Il secondo vettore è island hopping. Gli attacchi island hopping avvengono quando gli aggressori prendono di mira la rete di un azienda per poter accedere alle reti dei relativi partner e clienti. Lo spostamento laterale attraverso sistemi di rete affidabili causa danni enorme per la reputazione e i marchi delle vittime. Gli aggressori si focalizzano sull anello debole della catena degli approvvi gionamenti. Maggiori sono le operazioni di ricognizione che gli aggressori compiono sulla catena degli approvvigionamenti aziendale e maggiore sarà il numero di attacchi di island hopping sferrati. Tom Kellermann Responsabile della sicurezza informatica 27 Invertire la tendenza degli attacchi informatici

31 Vita digitale e IoE/IoT Mentre il fenomeno IoE/IoT continua a spalancare nuove possibilità per la condivisione e la connessione con altri, migliorando così il nostro stile di vita, coloro che ne beneficiano potrebbero essere vulnerabili agli attacchi ad esso mirati. I dispositivi IoE/IoT collegati a router wireless vulnerabili potrebbero consentire a qualsiasi utente esterno di accedere alla pagina firmware per mettere gli utenti a rischio in caso di hacking ai router. 47 Manomettere un modem o router vulnerabile può anche compromettere eventuali dispositivi IoE/IoT (ad es. smart meter o un intero smart hub). I router sono una parte vitale di qualsiasi rete collegata a Internet, in quanto componenti principali nell attivazione degli smart hub, ovvero dispositivi che collegano tutti i dispositivi IoE/IoT l uno all altro. Gli utenti devono quindi garantirne la protezione. Oltre ai dispositivi smart, anche le attività di navigazione Web rappresentano una consistente porzione della vita digitale delle persone. È per questo che è fondamentale essere vigili quando si cercano informazioni o quando semplicemente si va online. Recentemente, i mondiali di calcio 2014 in Brasile sono stati uno degli eventi sportivi con la maggiore risonanza. 48 Per questo, gli utenti hanno dovuto affrontare varie minacce, poiché i mondiali si sono dimostrati uno degli spunti di social engineering maggiormente sfruttati nel corso del trimestre, come hanno confermato gli oltre un miliardo di commenti e mi piace su Facebook da parte di oltre 200 milioni di utenti e i 300 milioni di tweet Invertire la tendenza degli attacchi informatici

32 Riepilogo delle minacce relative ai mondiali di calcio, 2 trim MAGGIO Le ricerche relative ai mondiali di calcio hanno indotto gli utenti a scaricare un generatore di chiavi software che si è rivelato essere adware. 20 MAGGIO Siti Web fasulli sui mondiali in Brasile vendevano biglietti per le partite che le vittime hanno pagato senza mai ricevere. 30 MAGGIO Dello spam sosteneva che il destinatario aveva diritto a un biglietto della riffa con in palio biglietti per i mondiali. Ovviamente si trattava di una truffa. 9 GIUGNO Lo spam ha fatto sorgere sempre più siti di phishing legati ai mondiali di calcio. 12 GIUGNO Sono state diffuse su Google Play delle false app mobili legate ai mondiali. ANDROIDOS_SMSSTEALER.HBT è un altra minaccia informatica Android che ha sfruttato la febbre dei mondiali. Questa famiglia di minacce informatiche è nota per avere aggiunto un filtro SMS che bloccava gli SMS in entrata. L analisi del relativo server C&C ha portato all identificazione di 76 domini, che venivano utilizzati anche per l hosting di siti Web per il download di app di terze parti. FONTI: Invertire la tendenza degli attacchi informatici

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Le nuove fonti di energia

Le nuove fonti di energia Le nuove fonti di energia Da questo numero della Newsletter verranno proposti alcuni approfondimenti sui temi dell energia e dell ambiente e sul loro impatto sul commercio mondiale osservandone, in particolare,

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update MERCATO MONDIALE DEI BENI DI LUSSO: TERZO ANNO CONSECUTIVO DI CRESCITA A DUE CIFRE. SUPERATI I 200 MILIARDI DI EURO NEL 2012 Il mercato del

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

I ricavi del calcio in Europa sfiorano i 20 miliardi di Euro (+5%) La Serie A arriva a quota 1,7 miliardi di Euro (+6%)

I ricavi del calcio in Europa sfiorano i 20 miliardi di Euro (+5%) La Serie A arriva a quota 1,7 miliardi di Euro (+6%) Deloitte Italy Spa Via Tortona 25 20144 Milano Tel: +39 02 83326111 www.deloitte.it Contatti Barbara Tagliaferri Ufficio Stampa Deloitte Tel: +39 02 83326141 Email: btagliaferri@deloitte.it Marco Lastrico

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP FIAMP FEDERAZIONE ITALIANA DELL ACCESSORIO MODA E PERSONA AIMPES ASSOCIAZIONE ITALIANA MANIFATTURIERI PELLI E SUCCEDANEI ANCI ASSOCIAZIONE NAZIONALE CALZATURIFICI ITALIANI ANFAO ASSOCIAZIONE NAZIONALE

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli