Internet Security Threat Report Volume X

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet Security Threat Report Volume X"

Transcript

1 Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec nel luglio dello stesso anno. Con poco più di 33 pagine, il primo Internet Security Threat Report è stato tra i primi report a riassumere e analizzare le tendenze degli attacchi in rete in un documento unico e completo. La prima edizione si basava su dati raccolti dai sistemi di firewall e rilevamento delle intrusioni di Riptech, sulla base dei quali gli analisti della società hanno prodotto il primo report sulle tendenze degli attacchi, dove Code Red e Nimda risultavano essere i rischi più frequenti, mentre le minacce miste ad ampio raggio e gli attacchi perimetrali costituivano il principale modus operandi degli aggressori. Da quel primo report ad oggi, molte cose sono cambiate. Le grandi ed indiscriminate epidemie di worm hanno lasciato il posto ad attacchi più circoscritti e mirati, perpetrati a scopo di frode, furto di dati e attività criminose. Sono finiti i tempi della manomissione dei siti e degli attacchi mirati alla raccolta di dati, oggi reti bot codificate, violazioni remote dei database, sofisticati attacchi di phishing e codici maligni personalizzati colpiscono singolarmente le aziende. Con l evoluzione delle minacce, è cambiato anche il modo d individuarle e di segnalarle. L Internet Security Threat Report fornisce un aggiornamento semestrale sulle minacce di Internet, con un analisi degli attacchi alla rete, una panoramica delle vulnerabilità note e descrive i rischi posti da codici maligni, phishing, spam e altre minacce alla sicurezza. I risultati raccolti nell ultimo Internet Security Threat Report riportano le minacce incombenti e le tendenze in corso e forniscono alcuni suggerimenti utili per riuscire a proteggersi. Il volume X analizza il semestre dal 1 gennaio al 30 giugno Il Global Intelligence Network di Symantec TM, che comprende Symantec DeepSight TM Threat Management System e Symantec TM Managed Security Services, è costituita da più di sensori che effettuano un monitoraggio costante delle attività in rete in oltre 180 paesi e tengono traccia dell attività degli attacchi a livello globale. Symantec raccoglie inoltre dati sui codici maligni, nonché segnalazioni relative a spyware e adware provenienti da oltre 120 milioni di sistemi client, server e gateway su cui sono stati installati i prodotti antivirus di Symantec. Symantec ha creato uno dei database più completi del mondo sulle vulnerabilità della sicurezza, contenente una descrizione dettagliata di più di vulnerabilità che colpiscono oltre tecnologie di più di produttori. Symantec, inoltre, gestisce BugTraq TM, uno dei forum più utilizzato per la discussione delle vulnerabilità informatiche. Symantec Probe Network, un sistema di più di due milioni di account di richiamo, attira i messaggi di da 20 diversi paesi del mondo, consentendo alla società di misurare l attività di spam e phishing a livello mondiale. Infine, Symantec Phish Report Network è una vasta comunità antifrode i cui membri forniscono e ricevono indirizzi di siti fraudolenti come avvertimento, filtrandoli attraverso una vasta gamma di soluzioni. Queste risorse forniscono agli analisti di Symantec un ampia quantità di dati da utilizzare per identificare e analizzare le tendenze emergenti negli attacchi e nei codici maligni e consente loro di svolgere una delle analisi più approfondite e complete delle minacce alla sicurezza di Internet. L Internet Security Threat Report si basa sull analisi di dati reali. Grazie all esperienza e alla competenza di Symantec, l Internet Security Threat Report contiene una panoramica completa sulle attuali minacce ai danni della rete. Pubblicando i risultati dello studio, Symantec vuole fornire alla comunità degli operatori nella sicurezza dei dati le informazioni necessarie per mantenere oggi e nel futuro la sicurezza dei sistemi. Symantec Internet Security Threat Report X: in sintesi Dalle precedenti edizioni dell Internet Security Threat Report è emerso un cambiamento nel panorama delle minacce. Se da un lato i vendor e le aziende si sono adattati ai mutamenti dell ambiente studiando ed adattando procedure di sicurezza più efficaci e strategie di difesa accurate, dall altro gli aggressori hanno cominciato ad usare nuove tecniche. Mentre in passato gli attacchi provenienti dalla rete erano diffusi e indifferenziati, oggi invece gli aggressori tendono a una maggiore concentrazione, con codici maligni e minacce mirati rivolte alle applicazioni sul lato client, Web e ai servizi in rete.

2 Questo fenomeno è apparso evidente nei primi sei mesi del 2006, quando il 69% delle ultime vulnerabilità identificate riguardavano le applicazioni Web. Un numero così alto è dovuto, tra l altro, alla diffusione delle applicazioni Web e alla relativa facilità con cui queste vulnerabilità vengono rilevate, rispetto a quelle relative alle applicazioni tradizionali. Inoltre le applicazioni Web vengono generalmente diffuse più velocemente di quelle tradizionali per desktop e server, ma non sono sempre soggette allo stesso livello di controllo della sicurezza usato per i software tradizionali. Sempre più spesso, le applicazioni Web sono oggetto di attacchi volti a compromettere le tecnologie Web 2.0 che utilizzano servizi Web multipli come mezzo per diffondere codici maligni, rubare dati riservati o compromettere i sistemi degli utenti finali. Anche i browser Web sono un importante obiettivo degli attacchi e quindi degli studi sulla sicurezza. Nei primi sei mesi del 2006, Symantec ha documentato 47 vulnerabilità dei browser Mozilla, come Mozilla Firefox e Mozilla Browser. Nello stesso periodo, Symantec ha documentato 38 nuove vulnerabilità di Microsoft Internet Explorer, il 52% in più rispetto alle 25 vulnerabilità segnalate nel semestre precedente, mentre ne sono state rilevate 12 di Apple Safari. Il browser Web resta un possibile vettore di numerosi attacchi sul lato client, a causa dell integrazione tra diverse applicazioni per la gestione dei contenuti, come le suite di produttività e i media player. Inoltre, la natura circoscritta degli attacchi ai browser Web li rende ideali per le minacce zero-day mirate. Gli attacchi ai browser Web permettono agli hacker di aggirare i tradizionali dispositivi di sicurezza perimetrale, in quanto viaggiano su porte del network che tradizionalmente non sono filtrate e quindi evitare di essere bloccati utilizzando gli strumenti di sicurezza perimetrale tradizionali, come i firewall. In genere, in seguito a un attacco riuscito a un browser Web, l aggressore riesce a compromettere un computer vulnerabile e a conquistare i privilegi dell utente collegato in quel momento. Una volta lanciato un attacco a un browser Web, l hacker può utilizzare il computer compromesso come piattaforma da cui indirizzare altri attacchi alla rete, agli altri computer collegati oppure spiare il traffico interno alla rete, perché protetto dai dispositivi di sicurezza perimetrale. Nei primi sei mesi del 2006, Microsoft Internet Explorer è stato il più colpito, a cui sono stati rivolti il 47% di tutti gli attacchi mirati ai browser Web, poiché è il più diffuso tra le aziende di ogni dimensione e tra gli utenti domestici. Oggi, il panorama delle minacce è caratterizzato anche da un cambiamento dei codici maligni. Gli attacchi realizzati mediante i codici maligni a scopo di frode, furto di dati e attività criminose non solo sono più circoscritti, ma sempre più spesso sono mirati alle singole imprese. I codici maligni tendono a propagarsi a una velocità minore per evitare di farsi scoprire e gli aggressori sembrano orientarsi sempre più verso gli attacchi mirati realizzati mediante i Trojan. Cinque dei dieci nuovi principali gruppi di codici maligni segnalati nei primi sei mesi del 2006 sono stati di tipo Trojan. I mass-mailing worm tendono ad adottare un approccio indiscriminato, inviandosi in grandi quantità al maggior numero possibile di utenti, anche se oggi i Trojan vengono spesso prodotti per attaccare determinati utenti o gruppi di utenti. Ad esempio, il Trojan Mdropper.H ha sfruttato una vulnerabilità zero-day presente in Microsoft Word per installare una variante del programma backdoor Ginwui. 1 Il documento di Word contenente questa minaccia è stato inviato come spam a un gruppo selezionato di utenti utilizzando un messaggio di social engineering, che tentava d indurre i destinatari ad aprirlo. A causa della natura mirata di questi attacchi, il Trojan viene inviato a un gruppo di utenti più limitato, quindi meno identificabile e meno soggetto ad essere segnalato ai produttori di soluzioni antivirus per un analisi. Dalle precedenti edizioni dell Internet Security Threat Report è emerso che gli attacchi non sono più motivati dalla fama e dalla notorietà, bensì dal profitto finanziario e, di conseguenza, mirano spesso a raccogliere informazioni che hanno un valore per l aggressore, come dati personali da utilizzare a scopo di furto d identità o di frode. Nell ambiente aziendale, le minacce mirate possono essere utilizzate per ottenere un accesso non autorizzato a dati privilegiati e riservati, minacciando in tal modo la proprietà intellettuale dell azienda. Per attacco mirato si intende un attacco rivolto ad almeno tre sensori di un preciso settore, escludendo tutti gli altri. In genere gli attacchi mirati hanno uno scopo specifico, come ad esempio procurarsi dati riservati, al contrario degli attacchi diffusi, come i Denial of Service (DoS), che non ricercano informazioni specifiche. Tra il 1 gennaio e il 30 giugno 2006, gli utenti domestici sono stati oggetto dell 86% di tutti gli attacchi mirati. Gli utenti domestici sono infatti molto più vulnerabili a questo tipo di attacchi, dal momento che è meno probabile che dispongano di misure e procedure di sicurezza efficaci. Costituiscono inoltre un terreno fertile per il furto d identità e molti degli attacchi ai loro danni sono perpetrati a scopo di frode o altro crimine con finalità finanziarie. 1

3 Nella prima metà del 2006 i servizi finanziari sono risultati il secondo settore più colpito, dato che conferma che l obiettivo degli aggressori è sempre più il profitto. Gli hacker che colpiscono i computer di questo settore solitamente mirano a procurarsi dati riservati, come numeri di carte di credito o dati bancari, da utilizzare successivamente con finalità lucrative. Oggi la tecnologia si dimostra sempre più efficace e, per assicurarsi la riuscita degli attacchi, gli aggressori stanno ritornando ad adottare strumenti più datati e meno tecnici, come il social engineering, rivolti dunque non alle infrastrutture di rete o ai sistemi operativi ma all utente finale, in quanto anello più debole della catena di sicurezza. Gli attacchi di phishing, ad esempio, si basano su questa tecnica e sono attuati dai cosiddetti phishers, ovvero gruppi di persone o singoli che tentano d indurre gli utenti a rivelare i propri dati personali, come il numero di carta di credito, le credenziali per l accesso ai conti bancari online e altri dati sensibili allo scopo di riuscire a commettere azioni fraudolente. Nei primi sei mesi del 2006, Symantec Probe Network ha rilevato messaggi singoli di phishing, pari all 81% in più rispetto agli rilevati nella seconda metà del Il settore finanziario è risultato infatti essere il più colpito da questa minaccia, con l 84% dei siti di phishing rilevati da Symantec Phish Report Network e Symantec Brightmail AntiSpam. Gli attacchi di phishing ai danni di questo settore producono il massimo profitto per gli aggressori, poiché, una volta ottenuto l accesso al conto target, possono avviare il trasferimento di fondi e richiedere mutui, linee di credito o carte di credito. Un ulteriore prova dell alta concentrazione di attività di phishing ai danni del settore finanziario è dato dal fatto che nove dei dieci marchi principali colpiti dal phishing in questo periodo appartengono a questo settore. Le applicazioni fraudolente sono un altro esempio dell uso sempre più diffuso del social engineering a scopo di profitto finanziario. Queste applicazioni forniscono segnalazioni false o esagerate delle minacce alla sicurezza del sistema dell utente, al fine d indurlo ad acquistare nuovi software di sicurezza o passare a una versione più aggiornata che sarebbe in grado, presumibilmente, di eliminare le minacce rilevate. Se l utente accetta di acquistare il programma, l aggressore ottiene l accesso ai dati della sua carta di credito, che può poi utilizzare con finalità criminose. Nei primi sei mesi del 2006, tre dei dieci nuovi principali rischi per la sicurezza sono state applicazioni ingannevoli, pari al 50% del volume dei dieci principali nuovi rischi alla sicurezza segnalati nella prima metà dell anno. Due dei tre principali rischi per la sicurezza segnalati in questo periodo sono applicazioni ingannevoli e uno di questi, ErrorSafe, 1 rappresentava il 30% dei dieci principali nuovi rischi per la sicurezza segnalati. Nel capitolo Future Trend della precedente edizione dell Internet Security Threat Report, Symantec ha previsto che i codici maligni modulari avrebbero costituito un grave problema per la sicurezza. 2 I codici maligni modulari funzionano compromettendo un computer e poi scaricando successivamente un codice potenzialmente dotato di funzionalità ancora più dannose. Spesso questi codici sono usati per scaricare applicazioni in grado di raccogliere dati riservati, che gli aggressori possono poi utilizzare a scopo di profitto finanziario. Tra il 1 gennaio e il 30 giugno 2006, i codici maligni modulari hanno rappresentato il 79% del volume totale dei 50 principali codici maligni segnalati a Symantec. Sia nella prima metà del 2006 sia nella seconda metà del 2005, sono stati segnalati 36 singoli campioni di codici maligni modulari. I bot, o host zombie controllati a distanza, possono essere utilizzati dagli hacker per lanciare attacchi di DoS al sito di un impresa, causando un interruzione delle comunicazioni aziendali, una grave perdita di ricavi e spesso anche danni all immagine dell azienda. I bot presenti all interno della rete aziendale possono inoltre essere utilizzati per attaccare i siti di altre compagnie e per diffondere codici maligni, in entrambi i casi con conseguenze legali e commerciali potenzialmente gravi. Nei primi sei mesi del 2006, Symantec ha osservato in media computer con reti bot attive al giorno, per un totale di nell arco dei sei mesi. Nello stesso periodo ha inoltre individuato server di comando e controllo di bot. Nella prima metà del 2006, in Cina è stato rilevato il maggior numero di computer infettati da bot, pari al 20% del totale mondiale, mentre Pechino è stata la città con il maggior numero di computer infettati da bot, pari a quasi il 3% del totale mondiale Internet Security Threat Report, Volume VIII (settembre 2005): p. 83

4 Nella prima metà del 2006, la Cina è stata anche il secondo paese di origine degli attacchi, con il 10% di tutti gli indirizzi IP dannosi. Gli attacchi con origine in Cina sono aumentati del 37% rispetto al secondo semestre del 2005, superando nettamente l aumento medio del 16%. Symantec prevede che gli attacchi con origine in Cina continueranno ad aumentare a causa della sempre maggiore diffusione della banda larga nel paese. Dati salienti Tendenze degli attacchi Microsoft Internet Explorer è il browser Web più colpito, con il 47% di tutti gli attacchi rivolti ai browser Web. Symantec ha osservato in media attacchi di DoS al giorno. Gli Stati Uniti sono l obiettivo della maggior parte degli attacchi di DoS, con il 54% del totale mondiale. Il settore degli Internet Service Provider (ISP) è il più colpito dagli attacchi di DoS. Gli Stati Uniti hanno registrato la massima percentuale di server di comando e controllo di bot, pari al 52%. Gli Stati Uniti sono stati il primo paese di origine degli attacchi, con il 37% del totale mondiale. Tendenze delle vulnerabilità Symantec ha documentato nuove vulnerabilità, il 18% in più rispetto alla seconda metà del È il numero più alto mai registrato in un semestre. Le vulnerabilità delle applicazioni Web costituiscono il 69% di tutte le vulnerabilità osservate nel periodo. I browser Mozilla presenta il maggior numero di vulnerabilità: 47 contro le 38 di Microsoft Internet Explorer. L 80% delle nuove vulnerabilità rilevate sono state considerate facilmente sfruttabili. Il 78% del totale riguarda le applicazioni Web, con un aumento di 19 punti percentuali rispetto al periodo di osservazione precedente. Il periodo di esposizione alle vulnerabilità delle aziende è pari a 28 giorni. Nella prima metà del 2006, il tempo necessario per lo sviluppo delle patch è 89 giorni per Sun Solaris, seguita da Hewlett Packard HP-UX con 53 giorni, Apple con 37 giorni e Microsoft Windows e Red Hat con 13 giorni. Internet Explorer ha un periodo medio di esposizione di nove giorni, seguita da Apple Safari con cinque giorni e Mozilla con una media di un giorno. Tendenze dei codici maligni Il 18% di tutti i campioni di codici maligni rilevati dalla rete honeypot di Symantec tra il 1 gennaio e il 30 giugno 2006 non sono mai stati osservati in precedenza. La famiglia più diffusa di nuovi codici maligni in questo periodo è quella del virus Polip. I worm costituiscono 38 dei 50 principali codici maligni. I worm costituiscono il 75% del volume dei 50 principali codici maligni segnalati. Symantec ha documentato nuovi virus e worm Win32. I bot rappresentano il 22% del volume dei 50 principali codici maligni segnalati, con un leggero aumento rispetto al 20% osservato nel periodo precedente. Trenta dei 50 principali campioni di codici maligni espongono dati riservati.

5 I codici maligni modulari rappresentano il 79% del volume dei 50 principali codici maligni, contro l 88% della seconda metà del Phishing, spam e rischi per la sicurezza La Symantec Probe Network ha rilevato messaggi di phishing, con un aumento dell 81% rispetto al periodo di osservazione precedente. Il settore dei servizi finanziari è il più colpito dal phishing. Lo spam costituisce il 54% di tutto il traffico monitorato, in aumento rispetto al 50% del periodo precedente. Il tipo più comune di spam rilevato nei primi sei mesi del 2006 riguarda i servizi e i prodotti sanitari, con il 26%. Il 58% di tutto lo spam rilevato nel mondo ha origine negli Stati Uniti. Otto dei dieci principali rischi per la sicurezza segnalati sono programmi di adware. Osservazioni future Symantec prevede che gli autori di codici maligni inizieranno a utilizzare sempre più le tecniche polimorfe a tutti i livelli di sviluppo dei codici maligni, perché più difficili da rilevare e rimuovere. Symantec ritiene che la combinazione tra l interoperabilità delle applicazioni Web 2.0 e l uso di AJAX (asynchronous JavaScript and XML) aumenterà il potenziale di attacchi, con un aumento anche degli attacchi di tipo cross-site scripting e content injection. Questa combinazione può esporre molti utenti a un numero sempre più alto di attacchi capaci di aggirare le soluzioni per la sicurezza tradizionali. Nel 2007 è previsto il lancio di Windows Vista TM, il nuovo sistema operativo per desktop di Microsoft. Come è successo con Windows XP SP2, Symantec prevede di assistere a uno sforzo concertato della comunità di ricerca per scoprire e documentare le carenze di Windows Vista, mentre gli aggressori tenteranno di aggirare le nuove tecnologie di sicurezza implementate nel sistema operativo. Symantec ritiene che tutto questo potrà portare alla nascita di nuovi attacchi, come è successo con le versioni precedenti del sistema operativo e dei pacchetti di servizi di Microsoft.

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Scenario di riferimento

Scenario di riferimento Scenario di riferimento Interne ed esterne alla organizzazione MINACCE Sfruttano le vulnerabilità presenti per recare danno all organizzazione ed in particolare alle informazioni Insieme delle persone,

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Guida veloce alla sicurezza di Internet

Guida veloce alla sicurezza di Internet Indice Introduzione pag. 2 1. Highlights pag. 4 2. Security Trends pag. 6 2.1 Malicious Code pag. 6 2.2 Phishing pag. 8 2.3 SMiShing pag. 11 2.4 Spam pag. 12 3. Future Trends pag. 14 4. Best Practice pag.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli