Internet Security Threat Report Volume X

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet Security Threat Report Volume X"

Transcript

1 Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec nel luglio dello stesso anno. Con poco più di 33 pagine, il primo Internet Security Threat Report è stato tra i primi report a riassumere e analizzare le tendenze degli attacchi in rete in un documento unico e completo. La prima edizione si basava su dati raccolti dai sistemi di firewall e rilevamento delle intrusioni di Riptech, sulla base dei quali gli analisti della società hanno prodotto il primo report sulle tendenze degli attacchi, dove Code Red e Nimda risultavano essere i rischi più frequenti, mentre le minacce miste ad ampio raggio e gli attacchi perimetrali costituivano il principale modus operandi degli aggressori. Da quel primo report ad oggi, molte cose sono cambiate. Le grandi ed indiscriminate epidemie di worm hanno lasciato il posto ad attacchi più circoscritti e mirati, perpetrati a scopo di frode, furto di dati e attività criminose. Sono finiti i tempi della manomissione dei siti e degli attacchi mirati alla raccolta di dati, oggi reti bot codificate, violazioni remote dei database, sofisticati attacchi di phishing e codici maligni personalizzati colpiscono singolarmente le aziende. Con l evoluzione delle minacce, è cambiato anche il modo d individuarle e di segnalarle. L Internet Security Threat Report fornisce un aggiornamento semestrale sulle minacce di Internet, con un analisi degli attacchi alla rete, una panoramica delle vulnerabilità note e descrive i rischi posti da codici maligni, phishing, spam e altre minacce alla sicurezza. I risultati raccolti nell ultimo Internet Security Threat Report riportano le minacce incombenti e le tendenze in corso e forniscono alcuni suggerimenti utili per riuscire a proteggersi. Il volume X analizza il semestre dal 1 gennaio al 30 giugno Il Global Intelligence Network di Symantec TM, che comprende Symantec DeepSight TM Threat Management System e Symantec TM Managed Security Services, è costituita da più di sensori che effettuano un monitoraggio costante delle attività in rete in oltre 180 paesi e tengono traccia dell attività degli attacchi a livello globale. Symantec raccoglie inoltre dati sui codici maligni, nonché segnalazioni relative a spyware e adware provenienti da oltre 120 milioni di sistemi client, server e gateway su cui sono stati installati i prodotti antivirus di Symantec. Symantec ha creato uno dei database più completi del mondo sulle vulnerabilità della sicurezza, contenente una descrizione dettagliata di più di vulnerabilità che colpiscono oltre tecnologie di più di produttori. Symantec, inoltre, gestisce BugTraq TM, uno dei forum più utilizzato per la discussione delle vulnerabilità informatiche. Symantec Probe Network, un sistema di più di due milioni di account di richiamo, attira i messaggi di da 20 diversi paesi del mondo, consentendo alla società di misurare l attività di spam e phishing a livello mondiale. Infine, Symantec Phish Report Network è una vasta comunità antifrode i cui membri forniscono e ricevono indirizzi di siti fraudolenti come avvertimento, filtrandoli attraverso una vasta gamma di soluzioni. Queste risorse forniscono agli analisti di Symantec un ampia quantità di dati da utilizzare per identificare e analizzare le tendenze emergenti negli attacchi e nei codici maligni e consente loro di svolgere una delle analisi più approfondite e complete delle minacce alla sicurezza di Internet. L Internet Security Threat Report si basa sull analisi di dati reali. Grazie all esperienza e alla competenza di Symantec, l Internet Security Threat Report contiene una panoramica completa sulle attuali minacce ai danni della rete. Pubblicando i risultati dello studio, Symantec vuole fornire alla comunità degli operatori nella sicurezza dei dati le informazioni necessarie per mantenere oggi e nel futuro la sicurezza dei sistemi. Symantec Internet Security Threat Report X: in sintesi Dalle precedenti edizioni dell Internet Security Threat Report è emerso un cambiamento nel panorama delle minacce. Se da un lato i vendor e le aziende si sono adattati ai mutamenti dell ambiente studiando ed adattando procedure di sicurezza più efficaci e strategie di difesa accurate, dall altro gli aggressori hanno cominciato ad usare nuove tecniche. Mentre in passato gli attacchi provenienti dalla rete erano diffusi e indifferenziati, oggi invece gli aggressori tendono a una maggiore concentrazione, con codici maligni e minacce mirati rivolte alle applicazioni sul lato client, Web e ai servizi in rete.

2 Questo fenomeno è apparso evidente nei primi sei mesi del 2006, quando il 69% delle ultime vulnerabilità identificate riguardavano le applicazioni Web. Un numero così alto è dovuto, tra l altro, alla diffusione delle applicazioni Web e alla relativa facilità con cui queste vulnerabilità vengono rilevate, rispetto a quelle relative alle applicazioni tradizionali. Inoltre le applicazioni Web vengono generalmente diffuse più velocemente di quelle tradizionali per desktop e server, ma non sono sempre soggette allo stesso livello di controllo della sicurezza usato per i software tradizionali. Sempre più spesso, le applicazioni Web sono oggetto di attacchi volti a compromettere le tecnologie Web 2.0 che utilizzano servizi Web multipli come mezzo per diffondere codici maligni, rubare dati riservati o compromettere i sistemi degli utenti finali. Anche i browser Web sono un importante obiettivo degli attacchi e quindi degli studi sulla sicurezza. Nei primi sei mesi del 2006, Symantec ha documentato 47 vulnerabilità dei browser Mozilla, come Mozilla Firefox e Mozilla Browser. Nello stesso periodo, Symantec ha documentato 38 nuove vulnerabilità di Microsoft Internet Explorer, il 52% in più rispetto alle 25 vulnerabilità segnalate nel semestre precedente, mentre ne sono state rilevate 12 di Apple Safari. Il browser Web resta un possibile vettore di numerosi attacchi sul lato client, a causa dell integrazione tra diverse applicazioni per la gestione dei contenuti, come le suite di produttività e i media player. Inoltre, la natura circoscritta degli attacchi ai browser Web li rende ideali per le minacce zero-day mirate. Gli attacchi ai browser Web permettono agli hacker di aggirare i tradizionali dispositivi di sicurezza perimetrale, in quanto viaggiano su porte del network che tradizionalmente non sono filtrate e quindi evitare di essere bloccati utilizzando gli strumenti di sicurezza perimetrale tradizionali, come i firewall. In genere, in seguito a un attacco riuscito a un browser Web, l aggressore riesce a compromettere un computer vulnerabile e a conquistare i privilegi dell utente collegato in quel momento. Una volta lanciato un attacco a un browser Web, l hacker può utilizzare il computer compromesso come piattaforma da cui indirizzare altri attacchi alla rete, agli altri computer collegati oppure spiare il traffico interno alla rete, perché protetto dai dispositivi di sicurezza perimetrale. Nei primi sei mesi del 2006, Microsoft Internet Explorer è stato il più colpito, a cui sono stati rivolti il 47% di tutti gli attacchi mirati ai browser Web, poiché è il più diffuso tra le aziende di ogni dimensione e tra gli utenti domestici. Oggi, il panorama delle minacce è caratterizzato anche da un cambiamento dei codici maligni. Gli attacchi realizzati mediante i codici maligni a scopo di frode, furto di dati e attività criminose non solo sono più circoscritti, ma sempre più spesso sono mirati alle singole imprese. I codici maligni tendono a propagarsi a una velocità minore per evitare di farsi scoprire e gli aggressori sembrano orientarsi sempre più verso gli attacchi mirati realizzati mediante i Trojan. Cinque dei dieci nuovi principali gruppi di codici maligni segnalati nei primi sei mesi del 2006 sono stati di tipo Trojan. I mass-mailing worm tendono ad adottare un approccio indiscriminato, inviandosi in grandi quantità al maggior numero possibile di utenti, anche se oggi i Trojan vengono spesso prodotti per attaccare determinati utenti o gruppi di utenti. Ad esempio, il Trojan Mdropper.H ha sfruttato una vulnerabilità zero-day presente in Microsoft Word per installare una variante del programma backdoor Ginwui. 1 Il documento di Word contenente questa minaccia è stato inviato come spam a un gruppo selezionato di utenti utilizzando un messaggio di social engineering, che tentava d indurre i destinatari ad aprirlo. A causa della natura mirata di questi attacchi, il Trojan viene inviato a un gruppo di utenti più limitato, quindi meno identificabile e meno soggetto ad essere segnalato ai produttori di soluzioni antivirus per un analisi. Dalle precedenti edizioni dell Internet Security Threat Report è emerso che gli attacchi non sono più motivati dalla fama e dalla notorietà, bensì dal profitto finanziario e, di conseguenza, mirano spesso a raccogliere informazioni che hanno un valore per l aggressore, come dati personali da utilizzare a scopo di furto d identità o di frode. Nell ambiente aziendale, le minacce mirate possono essere utilizzate per ottenere un accesso non autorizzato a dati privilegiati e riservati, minacciando in tal modo la proprietà intellettuale dell azienda. Per attacco mirato si intende un attacco rivolto ad almeno tre sensori di un preciso settore, escludendo tutti gli altri. In genere gli attacchi mirati hanno uno scopo specifico, come ad esempio procurarsi dati riservati, al contrario degli attacchi diffusi, come i Denial of Service (DoS), che non ricercano informazioni specifiche. Tra il 1 gennaio e il 30 giugno 2006, gli utenti domestici sono stati oggetto dell 86% di tutti gli attacchi mirati. Gli utenti domestici sono infatti molto più vulnerabili a questo tipo di attacchi, dal momento che è meno probabile che dispongano di misure e procedure di sicurezza efficaci. Costituiscono inoltre un terreno fertile per il furto d identità e molti degli attacchi ai loro danni sono perpetrati a scopo di frode o altro crimine con finalità finanziarie. 1

3 Nella prima metà del 2006 i servizi finanziari sono risultati il secondo settore più colpito, dato che conferma che l obiettivo degli aggressori è sempre più il profitto. Gli hacker che colpiscono i computer di questo settore solitamente mirano a procurarsi dati riservati, come numeri di carte di credito o dati bancari, da utilizzare successivamente con finalità lucrative. Oggi la tecnologia si dimostra sempre più efficace e, per assicurarsi la riuscita degli attacchi, gli aggressori stanno ritornando ad adottare strumenti più datati e meno tecnici, come il social engineering, rivolti dunque non alle infrastrutture di rete o ai sistemi operativi ma all utente finale, in quanto anello più debole della catena di sicurezza. Gli attacchi di phishing, ad esempio, si basano su questa tecnica e sono attuati dai cosiddetti phishers, ovvero gruppi di persone o singoli che tentano d indurre gli utenti a rivelare i propri dati personali, come il numero di carta di credito, le credenziali per l accesso ai conti bancari online e altri dati sensibili allo scopo di riuscire a commettere azioni fraudolente. Nei primi sei mesi del 2006, Symantec Probe Network ha rilevato messaggi singoli di phishing, pari all 81% in più rispetto agli rilevati nella seconda metà del Il settore finanziario è risultato infatti essere il più colpito da questa minaccia, con l 84% dei siti di phishing rilevati da Symantec Phish Report Network e Symantec Brightmail AntiSpam. Gli attacchi di phishing ai danni di questo settore producono il massimo profitto per gli aggressori, poiché, una volta ottenuto l accesso al conto target, possono avviare il trasferimento di fondi e richiedere mutui, linee di credito o carte di credito. Un ulteriore prova dell alta concentrazione di attività di phishing ai danni del settore finanziario è dato dal fatto che nove dei dieci marchi principali colpiti dal phishing in questo periodo appartengono a questo settore. Le applicazioni fraudolente sono un altro esempio dell uso sempre più diffuso del social engineering a scopo di profitto finanziario. Queste applicazioni forniscono segnalazioni false o esagerate delle minacce alla sicurezza del sistema dell utente, al fine d indurlo ad acquistare nuovi software di sicurezza o passare a una versione più aggiornata che sarebbe in grado, presumibilmente, di eliminare le minacce rilevate. Se l utente accetta di acquistare il programma, l aggressore ottiene l accesso ai dati della sua carta di credito, che può poi utilizzare con finalità criminose. Nei primi sei mesi del 2006, tre dei dieci nuovi principali rischi per la sicurezza sono state applicazioni ingannevoli, pari al 50% del volume dei dieci principali nuovi rischi alla sicurezza segnalati nella prima metà dell anno. Due dei tre principali rischi per la sicurezza segnalati in questo periodo sono applicazioni ingannevoli e uno di questi, ErrorSafe, 1 rappresentava il 30% dei dieci principali nuovi rischi per la sicurezza segnalati. Nel capitolo Future Trend della precedente edizione dell Internet Security Threat Report, Symantec ha previsto che i codici maligni modulari avrebbero costituito un grave problema per la sicurezza. 2 I codici maligni modulari funzionano compromettendo un computer e poi scaricando successivamente un codice potenzialmente dotato di funzionalità ancora più dannose. Spesso questi codici sono usati per scaricare applicazioni in grado di raccogliere dati riservati, che gli aggressori possono poi utilizzare a scopo di profitto finanziario. Tra il 1 gennaio e il 30 giugno 2006, i codici maligni modulari hanno rappresentato il 79% del volume totale dei 50 principali codici maligni segnalati a Symantec. Sia nella prima metà del 2006 sia nella seconda metà del 2005, sono stati segnalati 36 singoli campioni di codici maligni modulari. I bot, o host zombie controllati a distanza, possono essere utilizzati dagli hacker per lanciare attacchi di DoS al sito di un impresa, causando un interruzione delle comunicazioni aziendali, una grave perdita di ricavi e spesso anche danni all immagine dell azienda. I bot presenti all interno della rete aziendale possono inoltre essere utilizzati per attaccare i siti di altre compagnie e per diffondere codici maligni, in entrambi i casi con conseguenze legali e commerciali potenzialmente gravi. Nei primi sei mesi del 2006, Symantec ha osservato in media computer con reti bot attive al giorno, per un totale di nell arco dei sei mesi. Nello stesso periodo ha inoltre individuato server di comando e controllo di bot. Nella prima metà del 2006, in Cina è stato rilevato il maggior numero di computer infettati da bot, pari al 20% del totale mondiale, mentre Pechino è stata la città con il maggior numero di computer infettati da bot, pari a quasi il 3% del totale mondiale Internet Security Threat Report, Volume VIII (settembre 2005): p. 83

4 Nella prima metà del 2006, la Cina è stata anche il secondo paese di origine degli attacchi, con il 10% di tutti gli indirizzi IP dannosi. Gli attacchi con origine in Cina sono aumentati del 37% rispetto al secondo semestre del 2005, superando nettamente l aumento medio del 16%. Symantec prevede che gli attacchi con origine in Cina continueranno ad aumentare a causa della sempre maggiore diffusione della banda larga nel paese. Dati salienti Tendenze degli attacchi Microsoft Internet Explorer è il browser Web più colpito, con il 47% di tutti gli attacchi rivolti ai browser Web. Symantec ha osservato in media attacchi di DoS al giorno. Gli Stati Uniti sono l obiettivo della maggior parte degli attacchi di DoS, con il 54% del totale mondiale. Il settore degli Internet Service Provider (ISP) è il più colpito dagli attacchi di DoS. Gli Stati Uniti hanno registrato la massima percentuale di server di comando e controllo di bot, pari al 52%. Gli Stati Uniti sono stati il primo paese di origine degli attacchi, con il 37% del totale mondiale. Tendenze delle vulnerabilità Symantec ha documentato nuove vulnerabilità, il 18% in più rispetto alla seconda metà del È il numero più alto mai registrato in un semestre. Le vulnerabilità delle applicazioni Web costituiscono il 69% di tutte le vulnerabilità osservate nel periodo. I browser Mozilla presenta il maggior numero di vulnerabilità: 47 contro le 38 di Microsoft Internet Explorer. L 80% delle nuove vulnerabilità rilevate sono state considerate facilmente sfruttabili. Il 78% del totale riguarda le applicazioni Web, con un aumento di 19 punti percentuali rispetto al periodo di osservazione precedente. Il periodo di esposizione alle vulnerabilità delle aziende è pari a 28 giorni. Nella prima metà del 2006, il tempo necessario per lo sviluppo delle patch è 89 giorni per Sun Solaris, seguita da Hewlett Packard HP-UX con 53 giorni, Apple con 37 giorni e Microsoft Windows e Red Hat con 13 giorni. Internet Explorer ha un periodo medio di esposizione di nove giorni, seguita da Apple Safari con cinque giorni e Mozilla con una media di un giorno. Tendenze dei codici maligni Il 18% di tutti i campioni di codici maligni rilevati dalla rete honeypot di Symantec tra il 1 gennaio e il 30 giugno 2006 non sono mai stati osservati in precedenza. La famiglia più diffusa di nuovi codici maligni in questo periodo è quella del virus Polip. I worm costituiscono 38 dei 50 principali codici maligni. I worm costituiscono il 75% del volume dei 50 principali codici maligni segnalati. Symantec ha documentato nuovi virus e worm Win32. I bot rappresentano il 22% del volume dei 50 principali codici maligni segnalati, con un leggero aumento rispetto al 20% osservato nel periodo precedente. Trenta dei 50 principali campioni di codici maligni espongono dati riservati.

5 I codici maligni modulari rappresentano il 79% del volume dei 50 principali codici maligni, contro l 88% della seconda metà del Phishing, spam e rischi per la sicurezza La Symantec Probe Network ha rilevato messaggi di phishing, con un aumento dell 81% rispetto al periodo di osservazione precedente. Il settore dei servizi finanziari è il più colpito dal phishing. Lo spam costituisce il 54% di tutto il traffico monitorato, in aumento rispetto al 50% del periodo precedente. Il tipo più comune di spam rilevato nei primi sei mesi del 2006 riguarda i servizi e i prodotti sanitari, con il 26%. Il 58% di tutto lo spam rilevato nel mondo ha origine negli Stati Uniti. Otto dei dieci principali rischi per la sicurezza segnalati sono programmi di adware. Osservazioni future Symantec prevede che gli autori di codici maligni inizieranno a utilizzare sempre più le tecniche polimorfe a tutti i livelli di sviluppo dei codici maligni, perché più difficili da rilevare e rimuovere. Symantec ritiene che la combinazione tra l interoperabilità delle applicazioni Web 2.0 e l uso di AJAX (asynchronous JavaScript and XML) aumenterà il potenziale di attacchi, con un aumento anche degli attacchi di tipo cross-site scripting e content injection. Questa combinazione può esporre molti utenti a un numero sempre più alto di attacchi capaci di aggirare le soluzioni per la sicurezza tradizionali. Nel 2007 è previsto il lancio di Windows Vista TM, il nuovo sistema operativo per desktop di Microsoft. Come è successo con Windows XP SP2, Symantec prevede di assistere a uno sforzo concertato della comunità di ricerca per scoprire e documentare le carenze di Windows Vista, mentre gli aggressori tenteranno di aggirare le nuove tecnologie di sicurezza implementate nel sistema operativo. Symantec ritiene che tutto questo potrà portare alla nascita di nuovi attacchi, come è successo con le versioni precedenti del sistema operativo e dei pacchetti di servizi di Microsoft.

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Real Time Control (RTC): modalità di invio dei dati

Real Time Control (RTC): modalità di invio dei dati C EQAS - CNR External Quality Assessment Schemes CNR - Istituto di Fisiologia Clinica Real Time Control (RTC): modalità di invio dei dati R. Conte, A. Renieri v.1.1-15/11/2012 Introduzione Il programma

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00 E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Report Ubiquity Mobile Finance

Report Ubiquity Mobile Finance Report Ubiquity Mobile Finance Report IQ 2015 14/05/2015 Il mercato Mobile Finance in crescita nei primi 3 mesi del 2015 Nel primo trimestre del 2015 il mercato dei servizi Mobile Finance in Italia ha

Dettagli

I Sistemi Operativi. Confronto Windows MAC OS X Linux

I Sistemi Operativi. Confronto Windows MAC OS X Linux I Sistemi Operativi Confronto Windows Considerazioni generali Il confronto tra SO È spesso argomento di discussione tra i vari utenti È complesso Esistono diverse versioni con caratteristiche diverse (desktop,

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

I quattro ordini di scuola a confronto Elisabetta Malaguti

I quattro ordini di scuola a confronto Elisabetta Malaguti I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

PRESENTAZIONE. Chi è B-Bright

PRESENTAZIONE. Chi è B-Bright PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

US SECURITY AND EXCHANGE COMMISSION, Division of Investment Management, Report on Mutual Fund Fees and Expenses, December 2000.

US SECURITY AND EXCHANGE COMMISSION, Division of Investment Management, Report on Mutual Fund Fees and Expenses, December 2000. Recensione US SECURITY AND EXCHANGE COMMISSION, Division of Investment Management, Report on Mutual Fund Fees and Expenses, December 2000. Si tratta di un rapporto sui fondi statunitensi riferito al periodo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Ubiquity Mobile Finance. Report 3Q 2015

Ubiquity Mobile Finance. Report 3Q 2015 Ubiquity Mobile Finance Report 3Q 2015 11/11/2015 Mobile Finance in crescita del 29% nei primi nove mesi del 2015 Nei primi nove mesi del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

Cookie tecnici e di statistica aggregata

Cookie tecnici e di statistica aggregata Informativa estesa sui Cookie I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Report Primo Semestre 2015

Report Primo Semestre 2015 Ubiquity Mobile Finance Report Primo Semestre 2015 24/07/2015 Mobile Finance in crescita del 31% nel primo semestre 2015 Nel primo semestre del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni 2003-2004

L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni 2003-2004 9 giugno 2005 L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni 2003-2004 Ufficio della comunicazione Tel. + 39 06.4673.2243-2244 Centro di informazione statistica Tel.

Dettagli

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software

Dettagli

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?...

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... 2 Iscrizione da parte del FORMAS... 2 Quando devono

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli