Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)"

Transcript

1 Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata dei malware e software potenzialmente indesiderati, gli exploit software, le violazioni della protezione e le vulnerabilità software (sia Microsoft che di terze parti). Le conclusioni di Microsoft si basano sull'analisi dettagliata degli ultimi anni, con una particolare attenzione al primo semestre 2009 (1H09) 1. Questo documento è un riepilogo dei risultati più rilevanti contenuti nel report. La versione integrale del report sullo stato della protezione contiene inoltre strategie, metodi di attenuazione dei rischi e contromisure e può essere scaricata dal sito Malware e software potenzialmente indesiderati Tendenze geografiche I prodotti per la sicurezza Microsoft raccolgono, con il consenso dell'utente, dati inviati da centinaia di milioni di computer in tutto il mondo e da alcuni dei più utilizzati servizi online di Internet. L'analisi di tali dati consente di ottenere un quadro completo sull'attività di malware e software potenzialmente indesiderati in tutto il mondo. Figura 1. Numero di infezioni per paese/area, primo semestre 2009, in CCM 2 1 La nomenclatura utilizzata nel report per fare riferimento ai diversi periodi presi in considerazione è nhyy, dove nh si riferisce alla prima (1) o alla seconda (2) metà dell'anno e YY all'anno. Ad esempio, 2H08 indica la seconda metà del 2008 (dal 1 luglio al 31 dicembre), mentre 1H09 indica la prima metà del 2009 (dal 1 gennaio al 30 giugno). 2 Il numero di infezioni indicate in questo report è espresso utilizzando un'unità di misura denominata CCM (Computers Cleaned per Mil), che rappresenta il numero di computer puliti ogni mille esecuzioni dello strumento MSRT (Malicious Software Removal Tool). Lo strumento può essere scaricato dal sito

2 Negli Stati Uniti, nel Regno Unito, in Francia e in Italia i Trojan hanno rappresentato la categoria di minacce più diffusa; in Cina hanno prevalso minacce basate su browser specifiche della lingua cinese; in Brasile si è registrata una diffusione di malware indirizzati alle attività di Internet banking; in Spagna e Corea hanno prevalso i worm, in particolare minacce indirizzate agli utenti di siti di gaming online. Le descrizioni dettagliate delle minacce rilevate in 18 paesi sono disponibili nella versione integrale del Report sullo stato della protezione. Figura 2. Categorie di minacce a livello mondiale e in otto aree con il numero maggiore di computer puliti, per incidenza su tutti i computer puliti, primo semestre 2009 Tendenze del sistema operativo Diverse versioni del sistema operativo Microsoft Windows mostrano frequenze di infezione diverse dovute alle funzioni peculiari e ai Service Pack disponibili per ciascuna di esse, e alle differenze nel modo in cui singoli utenti e organizzazioni utilizzano ogni versione (tenere presente che la frequenza di infezioni per ciascuna versione di Windows è calcolata separatamente; la frequenza di infezioni per una versione non dipende dal numero di computer su cui la versione viene eseguita). Figura 3. Numero di computer puliti per esecuzioni di MSRT, per sistema operativo, primo semestre 2009

3 Nel primo semestre 2009, il numero di infezioni relativo a Windows Vista è stato significativamente inferiore a quello relativo a Windows XP in tutte le configurazioni. La frequenza di infezioni in Windows Vista SP1 è stata del 61,9 % inferiore rispetto a Windows XP SP3. 3 Confrontando le versioni RTM, la frequenza di infezioni in Windows Vista è stata dell'85,3% inferiore rispetto a Windows XP. La frequenza di infezioni in Windows Server 2008 RTM è stata del 52,6% inferiore rispetto a Windows Server 2003 SP2. Più alto era il livello del Service Pack, minore è stato il tasso di infezioni rilevato: Quando escono, i Service Pack includono tutti gli aggiornamenti per la protezione già rilasciati. Possono inoltre includere nuove funzioni di protezione e di prevenzione o modifiche alle impostazioni predefinite per la sicurezza. Gli utenti che installano i Service Pack riescono in genere a gestire i propri computer in modo più efficiente rispetto agli utenti che non li installano e, in alcuni casi, sono più prudenti nell'uso di Internet, l'apertura di allegati e l'esecuzione di altre attività che possono esporre il computer ad attacchi. Le versioni server di Windows mostrano tendenzialmente una frequenza di infezioni inferiore rispetto alle versioni client. I server hanno in genere una superficie di attacco inferiore rispetto ai computer con sistemi operativi client poiché è più probabile che vengano controllati da amministratori esperti e protetti da uno o più livelli di sicurezza. La figura riportata di seguito evidenzia la coerenza di queste tendenze nel tempo, mostrando le percentuali di infezione per le diverse versioni delle edizioni a 32 bit di Windows XP e Windows Vista per ciascun semestre, nel periodo compreso tra il primo semestre 2007 e il primo semestre Figura 4. Tendenze CCM per le versioni a 32 bit di Windows Vista e Windows XP, primo semestre 2007-primo semestre Windows Vista Service Pack 2 è stato rilasciato il 30 giugno, ultimo giorno del primo semestre 2009, e pertanto non è stato incluso nell'analisi.

4 Panorama delle minacce nelle installazioni domestiche e aziendali Nel primo semestre 2009, i computer in ambienti aziendali (con Forefront Client Security) sono stati più esposti ai worm rispetto ai computer domestici con Windows Live OneCare. La principale minaccia rilevata in ambiente aziendale è stata il worm Conficker. Conficker, tuttavia, non è risultato tra le prime dieci minacce rilevate in ambiente domestico. Figura 5. Categorie di minacce eliminate da Windows Live OneCare e Forefront Client Security nel primo semestre 2009, per percentuale di tutti i computer infettati puliti da ciascun programma Tendenze delle categorie a livello mondiale I Trojan di vario tipo (inclusi software di protezione non autorizzati) si sono confermati come la categoria più diffusa. I worm sono saliti dal quinto posto occupato nel secondo semestre 2008 al secondo nel primo semestre È aumentata anche l'incidenza di software di intercettazione delle password e strumenti di monitoraggio, aumento dovuto in parte alla crescita di malware indirizzato contro i giocatori online. Figura 6. Computer puliti per categoria di minaccia (in %), secondo semestre 2006-primo semestre 2009

5 Analisi dell'hosting di malware Il filtro SmartScreen, presente per la prima volta in Internet Explorer 8, offre protezione contro phishing (siti contraffatti) e malware. La figura riportata di seguito mostra gli schemi di distribuzione di malware rilevati dal filtro SmartScreen nel primo semestre La categoria "Software potenzialmente indesiderato di vario tipo" è cresciuta dal 35,0 % di impression (visite) di pagine infette nel secondo semestre 2008 al 44,5 % nel primo semestre 2009, mentre la percentuale di computer puliti per questa categoria è scesa dal 22,8% al 14,9%. Questi dati suggeriscono che il filtro SmartScreen e tecnologie analoghe riescono ad intercettare questo tipo di minacce prima che vengano scaricate sui computer. Il software potenzialmente indesiderato di vario tipo ha un'enorme probabilità di essere diffuso tramite Internet, mentre invece i worm vengono raramente distribuiti da siti Web dannosi, ammontando a solo l'1,2% di impression SmartScreen, rispetto al 21,3% di computer puliti. Figura7. Hosting di minacce su URL bloccati dal filtro SmartScreen, per categoria Distribuzione geografica di siti che ospitano malware Ogni giorno, viene scoperto un numero di siti che distribuiscono malware maggiore del numero di siti contraffatti L'hosting di malware tende ad essere più stabile e meno diversificato geograficamente. o Ciò è dovuto principalmente all'uso, relativamente recente, di "server takedown" e "Web reputation" come armi per contrastare la distribuzione di malware, con il risultato che i distributori di malware non sono stati costretti a diversificare le disposizioni degli hosting, come invece è accaduto ai creatori di siti contraffatti.

6 Figura 8. Siti di distribuzione di malware per host Internet in diverse parti del mondo nel primo semestre 2009 Analisi dei siti contraffatti (phishing) Le impression di siti contraffatti sono aumentate significativamente nel primo semestre 2009, principalmente a causa della forte crescita di attacchi di tipo phishing indirizzati a siti di social networking. I creatori di siti contraffatti hanno ampliato la gamma di tipologie di siti Web attaccati rispetto al passato: siti per il gaming online, portali e presenze online delle più importanti aziende sono stati alcuni dei bersagli preferiti nel primo semestre Dopo essere rimasto sostanzialmente invariato per tutto il secondo semestre 2008 e fino ad aprile 2009, il numero di impression è improvvisamente quasi raddoppiato a maggio e ha proseguito nella sua ascesa anche a giugno, in parte in seguito a campagne indirizzate contro i siti di social networking. Ulteriori informazioni su queste tendenze sono disponibili nella versione integrale del Report sullo stato della protezione. Figura 9. Impression di phishing registrate per ciascun mese del secondo semestre 2008 e del primo semestre 2009, indicizzate fino a gennaio 2009

7 Istituzioni Istituti finanziari, social network e siti di e-commerce rimangono i bersagli preferiti dei tentativi di phishing. I ricercatori hanno inoltre osservato una certa diversificazione in altri tipi di istituzioni, ad esempio siti per il gaming online, portali Web e grandi società di software e telecomunicazioni. Figura 10. Impression per ciascun tipo di sito contraffatto per ciascun mese del primo semestre 2009 Distribuzione geografica dei siti contraffatti L'hosting di siti contraffatti è distribuito in tutto il mondo su siti di hosting gratuiti, server Web compromessi e in numerosi altri contesti. Eseguendo una ricerca geografica sugli indirizzi IP dei siti è stato possibile creare mappe che mostrano la distribuzione geografica dei siti, nonché identificare schemi e analizzarli. Figura 11. Siti contraffatti per host Internet in diverse parti del mondo nel primo semestre 2009

8 Minacce tramite posta elettronica Forefront Online Protection per Exchange (FOPE) ha bloccato il 97,3% di tutti i messaggi ricevuti al confine della rete nel primo semestre 2009 (era il 92,2% nel secondo semestre 2008). Complessivamente, FOPE ha bloccato oltre il 98% di tutti i messaggi ricevuti. Lo spam del primo semestre 2009 è stato dominato da annunci pubblicitari di prodotti, prevalentemente di tipo farmaceutico. Complessivamente, gli annunci pubblicitari di prodotti avevano rappresentato il 69,2% dello spam del secondo semestre La figura riportata di seguito mostra i paesi e le aree di tutto il mondo dalle quali si è originata la gran parte dello spam, rilevate da FOPE da marzo a giugno L'elenco completo dei paesi e il numero di messaggi di posta indesiderata originati da ciascuno è riportato nella versione integrale del Report sullo stato della protezione. Figura 12. Messaggi in arrivo bloccati dai filtri del contenuto FOPE nel primo semestre 2009, per categoria Figura 13. Origine geografica dello spam nel primo semestre 2009, per percentuale dello spam totale inviato Attacchi automatici con SQL injection SQL injection è una tecnica utilizzata da utenti malintenzionati per danneggiare o sottrarre dati che risiedono in database che utilizzano la sintassi SQL (Structured Query Language) per controllare l'archiviazione e il recupero delle informazioni. L'uso di questa tecnica è stato ampiamente osservato durante il primo semestre SQL injection consiste in genere nel passare codice SQL dannoso direttamente a un programma o uno script che interroga un database. Se il programma o lo script non convalida correttamente l'input, l'utente malintenzionato può essere in grado di eseguire comandi arbitrari. A partire dalla fine del 2007, gli utenti malintenzionati hanno iniziato ad usare strumenti automatici per compromettere numerosi siti Web tramite SQL injection, nel tentativo di diffondere malware. Le applicazioni Web spesso creano pagine in modo dinamico, nel momento in cui vengono richieste, recuperando le informazioni da un database e utilizzandole per riempire la pagina.

9 Figura 14. Funzionamento di uno strumento di SQL injection di massa Ulteriori informazioni sulle tecniche di SQL injection e linee guida su come proteggersi da questa minaccia sono disponibili nel Report sullo stato della protezione. Tendenze degli exploit - Exploit basati su browser Per valutare la prevalenza relativa di exploit basati su browser nel primo semestre 2009, Microsoft ha analizzato un campione di dati che fanno riferimento a incidenti segnalati dagli utenti, invii di codice dannoso e segnalazioni di errore di Microsoft Windows. I dati comprendono molteplici sistemi operativi e versioni di browser, da Windows XP a Windows Vista. Inoltre, includono dati di browser di terze parti che ospitano il motore di rendering di Internet Explorer, denominato Trident. 4 Per gli attacchi basati su browser su computer Windows XP, le vulnerabilità Microsoft ammontavano al 56,4% del totale. Su computer Windows Vista, le vulnerabilità Microsoft ammontavano a solo il 15,5% del totale. 4 Per ulteriori informazioni su Trident, vedere

10 Figura 15. Exploit basati su browser indirizzati contro software Microsoft e di terze parti su computer con Windows XP, primo semestre 2009 Figura 16. Exploit basati su browser indirizzati contro software Microsoft e di terze parti su computer con Windows Vista, primo semestre 2009 Il software Microsoft ha fatto registrare 6 delle prime 10 vulnerabilità basate su browser attaccate su computer con Windows XP nel primo semestre 2009, rispetto a un solo computer con Windows Vista. Le vulnerabilità sono identificate di seguito, a seconda dei casi, con il rispettivo numero di bollettino CVSS o dal numero del bollettino sulla sicurezza Microsoft. Figura 17. Prime 10 vulnerabilità basate su browser sfruttate su computer con Windows XP, primo semestre 2009 Vulnerabilità Microsoft Vulnerabilità altri

11 Figura 18. Prime 10 vulnerabilità basate su browser sfruttate su computer con Windows Vista, primo semestre 2009 Formati file di Microsoft Office La gran parte delle vulnerabilità di applicazioni Microsoft Office sfruttate con maggiore frequenza nel primo semestre 2009 erano tra quelle meno recenti. Più della metà delle vulnerabilità sfruttate erano state identificate e risolte dagli aggiornamenti per la protezione Microsoft nel Il 71,2% degli attacchi ha sfruttato un'unica vulnerabilità per la quale era disponibile da tre anni un aggiornamento per la protezione (MS06-027). I computer che avevano applicato l'aggiornamento sono stati protetti da tutti gli attacchi. Figura 19. Exploit di formati di file Microsoft Office rilevati nel primo semestre 2009, in percentuale La figura riportata di seguito mostra il numero totale di attacchi osservati nel gruppo di esempio indirizzati contro Microsoft Windows e Microsoft Office durante il primo semestre L'asse orizzontale riporta l'ultima data in cui i computer del gruppo di esempio sono stati aggiornati con aggiornamenti per la protezione per Windows e Office.

12 La maggior parte degli attacchi a Office rilevati nel primo semestre 2009 (55,5%) hanno riguardato installazioni di programmi Office che erano state aggiornate tra luglio 2003 e giugno La maggior parte di questi attacchi hanno riguardato gli utenti di Office 2003 che non avevano applicato un Service Pack o un aggiornamento per la protezione dopo il rilascio della versione originale di Office 2003 nell'ottobre Invece, i computer del gruppo di esempio presentavano una probabilità significativamente maggiore di avere installato i più recenti aggiornamenti per la protezione rilasciati per Windows. Gli utenti che non aggiornano i programmi di Office e il sistema operativo Windows con Service Pack e aggiornamenti per la protezione sono più esposti al rischio di attacchi. Microsoft raccomanda di configurare il computer per l'utilizzo di Microsoft Update, che si occupa di aggiornare il sistema operativo Windows e tutti i software Microsoft. Figura 20. Exploit dei formati di file Microsoft Office rilevati nel primo semestre 2009, in base alla data dell'ultimo aggiornamento per la protezione per Windows o Office Analisi delle pagine di download automatici ("drive-by") La maggior parte delle pagine di download automatici è ospitata su siti Web legittimi compromessi. Gli utenti malintenzionati riescono ad accedere a siti legittimi con intrusioni o inviando codice dannoso a un modulo Web protetto in modo inadeguato, ad esempio il campo per i commenti di un blog. I server compromessi che fungono da server di exploit possono avere un raggio d'azione estremamente ampio: un solo server di exploit può essere responsabile di centinaia di migliaia di pagine Web infette. Nel 2009 i server di exploit sono stati in grado di infettare diverse migliaia di pagine in un breve intervallo di tempo.

13 Figura 21. Tipi di payload delle minacce trasmesse attraverso download automatici nel primo semestre 2009 "Trojan Downloader e Dropper" è stata la categoria rilevata con maggiore frequenza tra i siti di download automatici, pari al 40,7% del totale. I Trojan downloader sono particolarmente adatti alla trasmissione tramite download automatico in quanto possono essere utilizzati per installare altre minacce sui computer infetti. Segnalazioni di vulnerabilità nel settore Le vulnerabilità sono i punti deboli di un software che consentono a utenti malintenzionati di compromettere l'integrità, la disponibilità o la riservatezza del software. Alcune delle vulnerabilità più gravi consentono a utenti malintenzionati di eseguire codice arbitrario su un computer compromesso. I dati riportati in questa sezione sono tratti da fonti di terze parti, report pubblicati e dati di Microsoft. Il totale delle singole vulnerabilità segnalate nell'intero settore si è notevolmente ridotto nel primo semestre 2009, con un calo del 28,4% rispetto al secondo semestre Mentre le vulnerabilità delle applicazioni sono diminuite rispetto al secondo semestre 2008, le vulnerabilità dei sistemi operativi sono rimaste sostanzialmente invariate rispetto al periodo precedente e le vulnerabilità dei browser sono leggermente cresciute. Figura 22. Vulnerabilità di sistemi operativi, browser e di altro tipo (intero settore), primo semestre 2004-primo semestre 2009

14 Le vulnerabilità classificate con gravità Alta in base al sistema di valutazione CVSS (Common Vulnerability Scoring System) 5 si sono ridotte del 12,9% rispetto al secondo semestre 2008; il 46,0% di tutte le vulnerabilità erano classificate con gravità Alta. In termini di gravità, la tendenza alla complessità nel primo semestre 2009 è in generale positiva. Il 54,2% di tutte le vulnerabilità segnalate nel primo semestre 2009 erano di complessità Bassa, il 57,7% in meno rispetto al secondo semestre 2008 e quasi il 30% in meno rispetto agli ultimi cinque anni. Figura 23. Segnalazioni di vulnerabilità per livello di gravità Figura 24: Segnalazioni di vulnerabilità per livello complessità (intero settore), primo semestre 2004-primo semestre 2009 (intero settore), primo semestre 2004-primo semestre 2009 Le segnalazioni di vulnerabilità Microsoft hanno rispecchiato quelle dell'intero settore, sebbene su scala molto più ridotta. Negli ultimi cinque anni, le segnalazioni di vulnerabilità Microsoft si sono attestate sul 3 6% delle segnalazioni dell'intero settore. Figura 25. Segnalazioni di vulnerabilità per prodotti Microsoft e di terze parti, primo semestre 2004-primo semestre CVSS è uno standard di settore per la valutazione della gravità delle vulnerabilità software. Per ulteriori informazioni e per consultare altra documentazione, visitare il sito

15 Dettaglio delle vulnerabilità Microsoft per il primo semestre 2009 Nel primo semestre 2009, Microsoft ha rilasciato 27 bollettini sulla sicurezza per la risoluzione di 85 vulnerabilità identificate con codice CVE. Figura 26. Bollettini sulla sicurezza rilasciati e vulnerabilità CVE risolte per semestre, primo semestre 2005-primo semestre 2009 Con l'espressione "Responsible disclosure" viene indicata la segnalazione in forma privata delle vulnerabilità al produttore interessato, che può così sviluppare un aggiornamento per la protezione completo in grado di rimediare alla vulnerabilità prima che i dettagli diventino di dominio pubblico. In questo modo gli utenti sono più protetti, poiché viene impedito a potenziali utenti malintenzionati di venire a conoscenza di una vulnerabilità appena scoperta per la quale non è ancora disponibile un aggiornamento per la protezione. Nel primo semestre 2009, il 79,5% delle vulnerabilità segnalate a Microsoft hanno seguito la prassi della "responsible disclosure", crescendo rispetto al 70,6% del secondo semestre Figura 27. Percentuale delle segnalazioni che hanno seguito la prassi "responsible disclosure" rispetto al totale delle segnalazioni riguardanti software Microsoft, primo semestre 2005-primo semestre 2009

16 Exploitability Index 41 vulnerabilità è stato assegnato una valutazione 1 dell'exploitability Index (indice di rischio), che indica che sono state considerate come le più a rischio di essere sfruttate entro 30 giorni dal rilascio del relativo bollettino sulla sicurezza. Microsoft ha osservato che undici di queste vulnerabilità sono state sfruttate entro i primi 30 giorni. Delle 46 vulnerabilità che hanno ricevuto una valutazione 2 o 3 dell'indice di rischio, cioè con una bassa probabilità di essere sfruttate, nessuna è risultata essere stata sfruttata entro 30 giorni. Figura 28. CVE con vulnerabilità sfruttate rilevati entro 30 giorni nel primo semestre 2009, per valutazione dell'indice di rischio Tendenze di utilizzo per Windows Update e Microsoft Update L'installazione tempestiva di aggiornamenti per la protezione e altri aggiornamenti software può ridurre significativamente la diffusione e l'impatto di malware. Microsoft raccomanda di configurare il computer per l'utilizzo di Microsoft Update, che si occupa di aggiornare il sistema operativo Windows e tutti i software Microsoft. o Windows Update fornisce aggiornamenti per i componenti di Windows, i driver delle periferiche forniti da Microsoft e altri produttori hardware e distribuisce aggiornamenti delle firme per prodotti anti-malware Microsoft oltre a rilasciare ogni mese MSRT. o Microsoft Update fornisce tutti gli aggiornamenti offerti tramite Windows Update, e in più gli aggiornamenti per altro software Microsoft, ad esempio per i programmi di Microsoft Office. L'uso di Microsoft Update è aumentato notevolmente rispetto agli anni passati, con un numero crescente di utenti di Windows Update che hanno scelto di passare al servizio più completo. Figura 29. Uso di Windows Update e Microsoft Update, secondo semestre 2005-primo semestre 2009, indicizzato rispetto all'uso complessivo nel secondo semestre 2005

17 Importanza degli aggiornamenti automatici Gli aggiornamenti automatici sono uno degli strumenti più efficaci a cui utenti e organizzazioni possono ricorrere per impedire la diffusione di malware. Nel febbraio 2007, ad esempio, la famiglia di Trojan downloader Win32/Renos ha iniziato a infettare computer in tutto il mondo. Il 27 febbraio, Microsoft ha rilasciato un aggiornamento della protezione per Windows Defender tramite Windows Update e Microsoft Update. Nel giro di tre giorni, un numero sufficiente di computer aveva ricevuto il nuovo aggiornamento delle firme riducendo le segnalazioni di errore in tutto il mondo da 1,2 milioni a meno di al giorno. Figura 30. Segnalazioni di errori di Windows causati da Win32/Renos su Windows Vista, febbraio - marzo 2007 Variazioni geografiche nell'uso dei servizi di aggiornamento L'uso dei servizi di aggiornamento online di Microsoft varia in base a numerosi fattori, tra cui la disponibilità di connessioni Internet a banda larga, l'uso di software non originale e la percentuale di computer gestiti in ambienti aziendali. L'incidenza dell'uso di software non originale in un'area tende ad avere una stretta correlazione negativa con l'uso di Windows Update e Microsoft Update. La figura riportata di seguito mostra l'uso dei servizi di aggiornamento e le percentuali di software non originale negli Stati Uniti per ricavare un valore di confronto (indicato con 100%) per ciascuna tendenza. Gli altri paesi vengono rappresentati in relazione agli Stati Uniti.

18 Figura 31. Uso dei servizi di aggiornamento e percentuale di software non originale per sette aree di tutto il mondo, confrontate con gli Stati Uniti Tendenze delle violazioni della protezione Questa sezione esamina gli incidenti di violazione della protezione verificatisi in tutto il mondo utilizzando i dati forniti dall'osf Data Loss Database di Open Security Foundation sul sito La prima categoria segnalata per la perdita di dati in seguito a una violazione della protezione nel primo semestre 2009 continua ad essere rappresentata dal furto di apparecchiature (il 30,0% di tutti gli incidenti segnalati che hanno comportato una perdita di dati), ed è pari al doppio degli incidenti dovuti a intrusione. Le violazioni della protezione dovute ad hacking o incidenti provocati da malware rimane al di sotto del 15,0% del totale. Figura 32. Incidenti in seguito a violazioni della protezione, secondo semestre 2007-primo semestre 2009, per tipo di incidente ;

19 Contributo per il miglioramento del Security Intelligence Report Grazie per il tempo dedicato alla lettura dell'ultima edizione del Microsoft Security Intelligence Report. Microsoft si impegna a mantenere le informazioni fornite in questo documento sempre utili e rilevanti per i propri clienti. Per commenti su questa edizione del report o suggerimenti su come migliorare le edizioni future, inviare un messaggio di posta elettronica all'indirizzo Grazie e cordiali saluti, Microsoft Trustworthy Computing Lo scopo di questo riepilogo è puramente informativo. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA, IMPLICITA O DI LEGGE RELATIVAMENTE ALLE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO. Nessuna parte di questo riepilogo potrà essere riprodotta, archiviata o inserita in un sistema di recupero dati o trasmessa in qualsiasi forma e con qualsiasi mezzo (in formato elettronico, meccanico, su fotocopia, come registrazione o altro) per qualsiasi scopo, senza l'autorizzazione scritta di Microsoft Corporation. Microsoft può essere titolare di brevetti, domande di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all'oggetto del presente riepilogo. Salvo quanto espressamente previsto in un contratto di licenza scritto di Microsoft, la fornitura del presente riepilogo non implica la concessione di alcuna licenza relativamente a tali brevetti, marchi, copyright o altra proprietà intellettuale. Copyright 2009 Microsoft Corporation. Tutti i diritti riservati. Microsoft, il logo Microsoft, Windows, Windows XP, Windows Vista e Microsoft Office sono marchi registrati o marchi di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi dei rispettivi proprietari.

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Introduzione Il volume 8 del Report sullo stato della protezione Microsoft fornisce una

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una prospettiva approfondita su vulnerabilità ed exploit del software, malware, software potenzialmente indesiderato e siti Web dannosi Microsoft Security Intelligence Report Volume 15 Da gennaio a giugno

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Novembre 2012 1 di 5 17/11/2012 17.20 Security TechCenter Data di pubblicazione: martedì 13 novembre 2012 Aggiornamento: martedì 13 novembre 2012 Versione: 1.1

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Manuale di istruzioni. SystemDiagnostics

Manuale di istruzioni. SystemDiagnostics Manuale di istruzioni Software SystemDiagnostics Congratulazioni per aver scelto un prodotto innovativo di Fujitsu. Le informazioni più recenti sui nostri prodotti, suggerimenti, aggiornamenti, ecc. sono

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Primi passi - Quick Start Guide

Primi passi - Quick Start Guide Archive Server for MDaemon Primi passi - Quick Start Guide Introduzione... 2 Prima di installare... 3 Primi passi... 5 Primissimi passi... 5 Accesso all applicazione... 5 Abilitazione dell archiviazione

Dettagli

Problemi risolti in Xcelsius 2008 Service Pack 3

Problemi risolti in Xcelsius 2008 Service Pack 3 Problemi risolti in Xcelsius 2008 Service Pack 3 Copyright 2009 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign e altri prodotti e servizi

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it Formazione informatica di base IC 3 /MOS http://www.ammega.it Formazione informatica di base IC 3 Descrizione sintetica IC 3 è un Programma di Formazione e Certificazione Informatica di base e fornisce

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Ascent Capture: Operazioni con Capio

Ascent Capture: Operazioni con Capio Ascent Capture: Operazioni con Capio Versione 1.5 Note di rilascio 10001390-000 Revisione A 24 marzo 2005 Copyright Copyright 2005 Kofax Image Products, Inc. Tutti i diritti riservati. Stampato negli USA.

Dettagli

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Note sulla versione Revisione A SaaS Email and Web Services 8.3.0 Sommario Informazioni sul rilascio Nuove funzionalità Problemi risolti Ricerca della documentazione sul servizio di McAfee SaaS Informazioni

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442

Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di CANON LBP-3300. Troverà le risposte a tutte sue domande sul manuale d'uso CANON LBP-3300

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli