Microsoft Security Intelligence Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Microsoft Security Intelligence Report"

Transcript

1 Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati

2 Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio - giugno 2007) fornisce un analisi approfondita sulle vulnerabilità software (sia nei software Microsoft che di terze parti), gli exploit software (per i quali vengono rilasciati i Bollettini Microsoft sulla sicurezza), i malware e i software potenzialmente indesiderati osservati da Microsoft nel corso degli anni, con una particolare attenzione sulla prima metà del 2007 (1H07) 1. Questo documento rappresenta un riepilogo dei principali risultati del report. Il report completo offre anche strategie, attenuazioni dei rischi e contromisure da adottare basate sui risultati ottenuti e può essere scaricato da Vulnerabilità software I rilevamenti di vulnerabilità software nel settore continuano a essere nell ordine delle migliaia, con oltre nuove vulnerabilità individuate nel 1H07. Tuttavia, questa cifra rappresenta in realtà una diminuzione rispetto al 2H06, il primo periodo di declino nel numero totale di vulnerabilità dal I rilevamenti di vulnerabilità di livello elevato 2 nel settore continuano a crescere, mentre diminuisce l incidenza di quelli di livello basso e medio. L ultimo punto indica un inversione di tendenza negli ultimi anni e suggerisce la presenza di un gruppo più ampio di bersagli per gli utenti malintenzionati. Il seguente grafico illustra queste tendenze: Figura 1. Vulnerabilità per livello di gravità Vulnerabilità per livello di gravità Basso Medio Elevato H02 2H02 1H03 2H03 1H04 2H04 1H05 2H05 1H06 2H06 1H07 1 La nomenclatura utilizzata nel report per fare riferimento ai diversi periodi presi in considerazione è nhyy, dove nh si riferisce alla prima (1) o alla seconda (2) metà dell anno e YY all anno. Ad esempio, 1H07 rappresenta la prima metà del 2007 (dal 1 gennaio al 30 giugno), mentre 2H06 rappresenta la seconda metà del 2006 (dal 1 luglio al 31 dicembre). 2 Le informazioni sui livelli di gravità sono disponibili all indirizzo 2

3 Per i sistemi operativi viene riportata una percentuale in diminuzione di rilevamenti delle vulnerabilità. Una possibile interpretazione è che i ricercatori sulla sicurezza si stiano concentrando di più sulle applicazioni visto che la protezione dei sistemi operativi continua a migliorare. Inoltre, il numero di nuove applicazioni sta crescendo più rapidamente rispetto a quello dei nuovi sistemi operativi, pertanto la proliferazione delle applicazioni potrebbe contribuire ad aumentare la tendenza del rilevamento delle vulnerabilità. Confermata la pluriennale tendenza che vede un aumento della percentuale di vulnerabilità relative alle applicazioni rispetto al numero totale di rilevamenti, si può dedurre che le applicazioni stiano diventando un obiettivo più allettante per i ricercatori sulla sicurezza in confronto ai sistemi operativi. Exploit delle vulnerabilità Nel corso del 2006, il 29,3% delle vulnerabilità note segnalate nei prodotti Microsoft era associato a codice exploit reso disponibile al pubblico, mentre al 1 agosto 2007, solo il 20,9% delle vulnerabilità note era associato a questo tipo di codice. Sebbene il numero di vulnerabilità continui ad aumentare, il rapporto di codice exploit disponibile per tali vulnerabilità resta invariato o persino in leggera diminuzione. Il codice exploit per i prodotti più recenti è decisamente più difficile da trovare. Questa riduzione può essere attribuita a modifiche apportate all ambiente, ad esempio l introduzione della sequenza casuale dello spazio degli indirizzi, e potrebbe essere anche stata causata da pressioni sociali o legali interne alla comunità di sviluppatori di exploit. In un confronto tra i prodotti, quelli più recenti sembrano essere meno esposti al codice exploit reso disponibile al pubblico rispetto ai prodotti presenti da più tempo sul mercato. In media, l esposizione alle vulnerabilità sembra diminuire rispetto al ciclo di vita dei prodotti, ossia si riduce nelle versioni più recenti nella maggior parte dei prodotti. Questo fenomeno è particolarmente visibile nelle linee di prodotti Microsoft Windows e Microsoft Office System. In generale, Windows XP e Microsoft Office XP hanno lo stesso numero di vulnerabilità rilevato tra il 2006 e il Nelle versioni più recenti di questi prodotti, Windows Server 2003, Windows Vista, Microsoft Office 2003 e Microsoft Office System 2007, si rileva una netta diminuzione del numero di vulnerabilità man mano che si avanza nel ciclo di vita del prodotto.

4 Malware Attività malware La figura riportata di seguito mostra il numero di varianti emerso durante il periodo 1H07, ordinato per categoria di malware. I trojan horse mostrano il numero più elevato di varianti rilevate durante il 1H07. Alcune famiglie di malware presentavano un numero molto alto di nuove varianti nel 1H07. Ad esempio, Win32/Busky, Win32/Nuwar e Win32/Zlob avevano quasi nuove varianti per ciascuna famiglia nel 1H07. Figura 2. Numero di varianti da oltre famiglie di malware nel 1H07 Attività malware 1Ho Trojan horse Downloader / dropper Exploit Worm Programma di intercettazione password / keylogger Backdoor Virus Rootkit

5 Attacchi malware tramite posta elettronica Oggi, il social engineering gioca un ruolo sempre più importante nella distribuzione del malware. Gli attacchi di social engineering sono in aumento e spesso possono indurre l utente a compiere azioni che portano il sistema a ignorare o ridurre l efficacia della protezione esistente. Durante la prima metà del 2006, i tradizionali worm di posta elettronica rappresentavano la minaccia di attacchi malware tramite posta elettronica più estesa, con una percentuale del 95% sul malware totale rilevato nella posta elettronica. Ciononostante, a cominciare dalla seconda metà del 2006 e fino alla prima metà del 2007, i tradizionali worm di posta elettronica sono diminuiti al 49% dei malware totali rilevati nella posta elettronica. Nella seconda metà del 2006, le frodi tramite phishing e i messaggi di posta elettronica contenenti attacchi dannosi iframe rappresentavano il 27% dei rilevamenti malware nella posta elettronica, percentuale aumentata al 37% nella prima metà del I trojan downloader associati alla posta elettronica, balzati al 20% nella seconda metà del 2006, sono precipitati al 7% nei primi sei mesi del Figura 3. Composizione dei messaggi di posta elettronica infetta elaborata da Exchange Hosted Services (EHS) nel 1H07 Frodi tramite biglietti di auguri (7%) Trojan downloader (7%) Worm di posta elettronica (49%) Phishing e frodi (37%)

6 Messaggistica immediata I backdoor, una categoria che comprende i bot, rappresentano la minaccia con la crescita più significativa per gli utenti di programmi di messaggistica immediata. Il notevole aumento dal 2H06 al 1H07 è stato dovuto quasi esclusivamente a una singola famiglia, Win32/IRCbot, che ha coperto l 81% di tutti i rilevamenti backdoor in Windows Live Messenger nel 1H07. Il rischio di esposizione a backdoor, bot e trojan downloader è aumentato per gli utenti di programmi di messaggistica immediata, benché l esposizione a malware autoreplicante tramite messaggistica immediata sia stabile o in declino. Windows Live OneCare e Windows Live OneCare Safety scanner Il numero di infezioni per virus, backdoor, programmi di intercettazione password e trojan per furto di dati è aumentato nel 1H07. Il confronto tra il numero di rilevamenti di Windows Live OneCare e di Windows Live OneCare Safety scanner evidenzia l importante ruolo degli strumenti di analisi per l attenuazione del rischio di esposizione e sottolinea quanto conta un analisi in tempo reale per la protezione degli utenti. Come si evince dalla figura seguente, Windows Live OneCare individua un numero notevolmente più alto di rilevamenti, probabilmente collegato alla protezione in tempo reale, fornendo così una migliore panoramica dei rischi di esposizione. Al contrario, Windows Live OneCare Safety scanner non fornisce alcuna protezione in tempo reale, pertanto i rilevamenti effettuati da Safety scanner sono indicativi di un esposizione successiva. Inoltre, coerentemente ai dati di Windows Live OneCare Safety scanner, i rilevamenti di Windows Live OneCare sono maggiori per adware e software potenzialmente indesiderato, nonché per downloader/dropper e trojan. Figura 4. Confronto tra i rilevamenti di Windows Live OneCare e di Windows Live OneCare Safety scanner per il 1H07 25,0% 20,0% 15,0% 10,0% 5,0% Windows Live OneCare Safety scanner Windows Live OneCare (100%) 0,0% Adware Backdoor Downloader / dropper Software potenzialmente indesiderato Programma di intercettazione password / furto di dati Spyware Trojan horse Virus Worm

7 Strumento di rimozione malware Microsoft (MSRT) Il numero di infezioni osservato da MSRT è significativamente inferiore nei sistemi Windows Vista e Windows XP SP2 rispetto ai sistemi operativi Windows precedenti. MSRT ha ripulito il malware, in proporzione 3, da un numero di computer basati su Windows Vista inferiore del 60% rispetto ai computer con Windows XP SP2. Analogamente, MSRT ha ripulito il malware, in proporzione, da un numero di computer basati su Windows Vista inferiore del 91,5% rispetto ai computer con Windows XP in cui non era installato alcun Service Pack. Gli utenti che utilizzano Controllo dell account utente (UAC) in Windows Vista ottengono risultati ancora migliori, poiché UAC fornisce un ulteriore livello di protezione contro i metodi di distribuzione del malware di social engineering basato su privilegi di amministratore per l installazione. Figura 5. Versioni dei sistemi operativi dei computer ripuliti (dati normalizzati) da MSRT nel 1H07 1H07 (normalizzato) Windows Vista (2,8%) Windows 2K3 SP2 (7,3%) Windows 2K3 SP1 (3,4%) Windows 2K3 senza SP (5,8%) Windows XP SP2 (7,0%) Windows 2K SP3 (13,2%) Windows 2K SP4 (6,6%) Windows XP senza SP (32,9%) Windows XP SP1 (20,9%) MSRT ha rimosso una maggiore quantità di malware nel 1H07 rispetto ai periodi precedenti, ripulendo 1 computer su 217 nel 1H07 rispetto a 1:409 nel 2006 e 1:359 nel 2H05. Le ragioni di questo netto incremento sono probabilmente da ricercare nei miglioramenti che hanno rinforzato il rilevamento di famiglie già incluse in MSRT, nonché l aggiunta di famiglie ad alta diffusione, come Win32/Renos, Win32/Stration e Win32/Alureon. È interessante notare che il numero di disinfezioni per computer è rimasto inalterato fino all avvio dello strumento, in media 2,2 disinfezioni per computer infetto. La figura 6 illustra il numero di disinfezioni e di computer ripuliti da MSRT dall introduzione dello strumento nel gennaio Nota: MSRT ha iniziato a registrare le statistiche dei computer ripuliti dal 2H05. 3 I dati sono stati normalizzati per riflettere accuratamente le esecuzioni sullo specifico sistema operativo (SO). La formula di normalizzazione utilizzata è la seguente: disinfezioni normalizzateso = DisinfezioniSO/Percentuale esecuzioneso. 7

8 Figura 6. Computer ripuliti e disinfezioni malware con MSRT 20 milioni 18 milioni 16 milioni 14 milioni 12 milioni 10 milioni 8 milioni Disinfezioni Computer ripuliti 6 milioni 4 milioni 2 milioni 0 1H05 2H05 1H06 2H06 1H07 La figura riportata di seguito illustra le categorie di malware rimosse da MSRT dai computer infetti in ciascuno dei quattro precedenti periodi di report. Si evidenzia un netto incremento nel numero di downloader rilevati e rimossi dallo strumento. Figura 7. Rilevamenti MSRT per categoria 7 milioni 6 milioni 5 milioni 4 milioni 3 milioni 2 milioni Disinfezioni 2H05 1H06 2H06 1H07 1 milione 0 Backdoor Mass mailing Rootkit Worm P2P Downloader / dropper Worm di rete Programma di intercettazione password / keylogger Virus Trojan horse

9 Come regola generale, la quantità di malware rilevato da MSRT è proporzionalmente più elevata nei paesi e le aree in via di sviluppo rispetto ai paesi e le aree sviluppate. Ad esempio, i paesi più colpiti in Europa sono Albania e Turchia, mentre quelli meno esposti sono Italia e Finlandia. Nella regione Asia-Pacifico, i paesi più colpiti sono Mongolia e Tailandia, mentre quelli meno esposti sono Nuova Zelanda e Giappone. Gli Stati Uniti sono mediamente meno colpiti, in proporzione, rispetto al resto degli stati americani e la quota di infezioni è approssimativamente in linea con la media mondiale. Software potenzialmente indesiderato Per volume, i primi 25 elementi rilevati rappresentano il 44% di tutto il software potenzialmente indesiderato, con una riduzione del 12% rispetto al periodo precedente. Ciò potrebbe indicare l esistenza di un numero maggiore di distributori su larga scala di software potenzialmente indesiderato probabilmente motivati da ragioni di profitto. Il software di protezione non autorizzato è la causa principale dell incremento delle rimozioni di software potenzialmente indesiderato in questo periodo. Il notevole aumento delle categorie, ad esempio trojan downloader, software potenzialmente indesiderato (che comprende il software di protezione non autorizzato) e gli exploit, suggerisce che la distribuzione di software potenzialmente indesiderato è sempre meno legata ai normali modelli affiliati ed evidenzia molto spesso intenti e metodi dannosi e/o criminali. La tabella seguente riporta le principali 10 categorie per le rimozioni di software potenzialmente indesiderato nel 1H07. Figura 8. Le principali 10 categorie per le rimozioni di software potenzialmente indesiderato nel 1H07 e 2H06 Categoria Totale 1H07 Totale 2H06 % variazione Adware ,2% Software potenzialmente indesiderato ,4% Trojan downloader ,4% Software di controllo remoto ,8% Modificatore di browser ,3% Spyware ,1% Trojan ,8% Software bundler ,9% Exploit ,8% Modificatore di impostazioni ,7%

10 Windows Defender ha rilevato una quantità 2,8% volte inferiore, in proporzione, di software potenzialmente indesiderato nei computer con Windows Vista rispetto ai computer con Windows XP SP2 in base ai dati normalizzati. Analogamente, il numero di rilevamenti di software potenzialmente indesiderato in computer con Windows Vista rappresenta la metà del numero di rilevamenti nei computer con Windows Server 2003 dopo la normalizzazione. Il social engineering è il fattore decisivo per la distribuzione del software potenzialmente indesiderato, un esempio di questo scenario è l utilizzo dei controlli ActiveX. Anche gli attacchi di social engineering continuano ad aumentare, cercando di indurre l utente a installare software indesiderato, seguire un collegamento dannoso o eseguire azioni che potrebbero risultare pericolose. Questi attacchi utilizzano diverse tecnologie Internet e possono essere trasmessi tramite posta elettronica, messaggi immediati o inviati come commenti a messaggi di forum o blog su Web. Lo scopo di questo riepilogo è puramente informativo. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA, IMPLICITA O EVENTUALMENTE GARAN- TITA DA NORME IMPERATIVE DI LEGGE IN QUESTO RIEPILOGO. Nessuna parte di questo riepilogo potrà essere riprodotta, archiviata o inserita in un sistema di recupero dati o trasmessa in qualsiasi forma e con qualsiasi mezzo (in formato elettronico, meccanico, su fotocopia, come registrazione o altro) per qualsiasi scopo, senza l autorizzazione scritta di Microsoft Corporation. Microsoft può essere titolare di brevetti, domande di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all oggetto del presente riepilogo. Salvo quanto espressamente previsto in un contratto di licenza scritto di Microsoft, la fornitura del presente riepilogo non implica la concessione di alcuna licenza relativamente a tali brevetti, marchi, copyright o altra proprietà intellettuale. Microsoft, il logo Microsoft, OneCare, Windows Live Messenger, Windows Live OneCare Safety scanner, Microsoft Exchange Hosted Services, il logo Security Shield, Win32, Windows, Windows Live, Windows Server e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri paesi. 10

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Introduzione Il volume 8 del Report sullo stato della protezione Microsoft fornisce una

Dettagli

Progressi fatti e tendenze rilevate

Progressi fatti e tendenze rilevate Progressi fatti e tendenze rilevate MSRTWhite paper del team Microsoft Antimalware Windows Malicious Software Removal Tool Matthew Braverman Program manager Team Microsoft Antimalware Ringraziamenti Si

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una prospettiva approfondita su vulnerabilità ed exploit del software, malware, software potenzialmente indesiderato e siti Web dannosi Microsoft Security Intelligence Report Volume 15 Da gennaio a giugno

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

Synology Remote. Guida dell utente

Synology Remote. Guida dell utente Synology Remote Guida dell utente Indice Benvenuto Panoramica del Synology Remote Introduzione Riprodurre la Musica dal Synology Server Ascolto delle Stazioni Radio su Internet Riprodurre la Musica dall

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Novembre 2012 1 di 5 17/11/2012 17.20 Security TechCenter Data di pubblicazione: martedì 13 novembre 2012 Aggiornamento: martedì 13 novembre 2012 Versione: 1.1

Dettagli