Report McAfee sulle minacce: quarto trimestre 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report McAfee sulle minacce: quarto trimestre 2010"

Transcript

1 Report Report McAfee sulle minacce: quarto trimestre 20 di McAfee Labs

2 Report McAfee sulle minacce: quarto trimestre 20 Lo scorso anno è stato un periodo di trasformazione ed evoluzione per la sicurezza cibernetica. Nel corso dell'anno abbiamo rilevato un incremento negli attacchi mirati, nella sofisticazione e nel numero di attacchi delle nuove classi di dispositivi che sembrano fare la loro apparizione con regolarità. Informare gli utenti ad ogni livello di queste minacce senza spaventarli inutilmente non è semplice. L'obiettivo di McAfee Labs è di autorizzare l'utilizzo della tecnologia nel modo più sicuro possibile. Per far ciò dobbiamo analizzare e spiegare apertamente le ramificazioni di ciò che osserviamo. In questo trimestre si sono verificati alcuni dei cambiamenti più interessanti dell'anno. Negli ultimi tre mesi abbiamo osservato i volumi di spam più bassi dal 2007, ma allo stesso tempo abbiamo identificato attacchi su nuovi dispositivi come gli smartphone che utilizzano il sistema operativo Android. Il malware e le minacce mobile esistono da anni, ma ora dobbiamo accettarle come parte del panorama mobile, sia in termini di consapevolezza che di implementazione. In questo trimestre si sono inoltre verificati alcuni cambiamenti drastici per quanto riguarda la varietà del malware globale, che al momento è molto diversa a seconda dell'area geografica in cui si trovano gli utenti. Anche la diversità globale delle botnet è cambiata in modo significativo dallo scorso trimestre, laddove non è più in cima alla classifica mondiale. I tipi di minacce digitali che gli utenti si trovano ad affrontare variano a seconda di dove ci si trova e cosa si utilizza. È impossibile parlare di questo trimestre senza discutere di hacktivism, WikiLeaks e il gruppo di attivisti cibernetici Anonymous. Questo capitolo nell'azione politica può trasformarsi in uno degli eventi significativi del 20, con l'esposizione dei dati e l'attivismo che circonda entrambe le facce del problema. Indipendentemente dall'allineamento dell'azienda o dell'utente, il fenomeno dell'hacktivism e quello di WikiLeaks influenzeranno gli argomenti della perdita dei dati, della vulnerabilità dei dati e dell'attivismo politico per buona parte del tempo a venire. A parte WikiLeaks stesso, si sono verificate molte altre attività di hacktivist globali nel corso di questo trimestre. Allo stesso tempo, l'europa dell'est ha fatto enormi passi avanti nella lotta contro il crimine informatico. Alla fine del 20 il malware ha raggiunto i suoi livelli di crescita complessiva più elevati di tutti i tempi mantenendo una varietà notevole nelle categorie di malware che sono predominanti di trimestre in trimestre. Rivisiteremo alcuni dei vecchi "preferiti" come Koobface, antivirus fasulli, trojan passwordstealing e malware ad esecuzione automatica per controllare la loro attività più recente. McAfee Labs ha previsto alla fine del 20 che il 20 sarebbe stato un anno caratterizzato da exploit incentrati molto sui prodotti Adobe, e questa previsione si è senza dubbio dimostrata vera. Il software Adobe supera di molto quello di Microsoft come il preferito degli autori di exploit, che comunemente colpiscono Adobe Reader e i suoi plug-in basati su web. L'attività delle vulnerabilità e gli attacchi SQLinjection hanno portato con sé una o due sorprese in questo trimestre. McAfee Labs ha rilevato alcune modifiche nell'abuso di motori di ricerca e termini e dove alcuni di questi link conducono realmente. Le minacce informatiche e il cibercrime evolvono in nuove aree tanto velocemente quanto le aziende e i consumatori adottano le nuove tecnologie e interagiscono sempre più online nelle loro vite quotidiane. Poiché i criminali seguono il denaro e i dati, sarebbe poco realistico - e insensato - pensarla diversamente.

3 Report McAfee sulle minacce: quarto trimestre 20 Indice dei contenuti Le minacce mobile crescono rapidamente 4 La guida delle botnet passa di mano 6 Il malware raggiunge cifre record 7 I criminali stanchi dello spam? Le minacce web 12 Motori di ricerca, termini e nuovi elementi inaffidabili 14 Vulnerabilità e attacchi di rete 15 Attacchi SQL-Injection 16 Crimine informatico 17 Hacktivism 18 Azioni contro i criminali informatici 19 Informazioni sugli autori 20 I McAfee Labs 20 Informazioni su McAfee 20

4 Report McAfee sulle minacce: quarto trimestre 20 Le minacce mobile crescono rapidamente Le minacce contro le piattaforme mobile (principalmente gli smartphone) non sono una novità; tuttavia, i criminali informatici sembrano aver rinnovato il loro interesse per vari motivi. Come per molti crimini è una questione di opportunità, e i criminali informatici attualmente hanno una finestra di opportunità per sfruttare una varietà di piattaforme mobile. La maggior parte dei consumatori utilizza dispositivi mobile e tablet nella propria vita quotidiana e anche al lavoro. Le aziende devono ora supportare più dispositivi che mai, di fatto estendendo i propri firewall aziendali e servizi a luoghi per cui potrebbero non essere pronti. Negli ultimi anni McAfee Labs ha osservato una crescita costante nel numero delle minacce volte a colpire i dispositivi mobile. I numeri non possono raggiungere il volume assoluto del malware basato su PC, ma la crescita costante è esattamente la stessa. Crescita del malware mobile per trimestre I TRIM. 20 III TRIM. 20 I TRIM. 20 III TRIM. 20 Figura 1: Il numero di nuovo malware mobile nel 20 è aumentato del 46% rispetto al 20. Il vettore delle minacce mostra un crescita continua. Le attività di ricerca e analisi di McAfee Labs rivelano che nonostante la maggior parte delle minacce siano centrate su determinate piattaforme, i criminali possono colpire qualsiasi piattaforma mobile desiderino. Minacce mobile per piattaforma, Sistema operativo Symbian Java 2 Micro Edition Symbian S60 terza edizione Python Android WinCE MSIL VBS Figura 2: Il sistema operativo Symbian (utilizzato dagli smartphone Nokia) è la piattaforma più popolare tra gli sviluppatori di malware mobile. McAfee Labs ha identificato 188 nuove minacce negli ultimi due anni e 668 dal

5 Report McAfee sulle minacce: quarto trimestre 20 Alcune delle minacce mobile più interessanti di questo trimestre sono state SymbOS/Zitmo.A e Android/ Geinimi. Il primo è una minaccia di alto profilo che ha colpito all'inizio del trimestre. Era come se i criminali dietro la botnet Zeus stessero creando il loro spyware personale per acquisire i numeri di autenticazione delle transazioni finanziarie mobile (mtan) sui dispositivi mobile, come già fanno per i numeri TAN sul PC. Si è poi rivelato, tuttavia, che si limitavano a riproporre una vecchia versione di un pacchetto commerciale di spyware. Si tratta di uno scenario che avevamo previsto e descritto già nel Android/Geinimi è senza dubbio una delle minacce più importanti del trimestre. Si tratta di un Trojan inserito in applicazioni e giochi mobile legittimi (per esempio, MonkeyJump2 e Hardcore Dirt Bike) per la piattaforma Android. È stato scoperto in Cina ed è simile ad altro malware e botnet mobile di quell'area (come SymbOS/XMJTC, Yxe.A e worm "sexy") tranne che richiede agli utenti di installarlo sui loro telefoni. Questo trojan cerca di presentarsi come un'applicazione legittima utilizzando una chiave per firmare l'applicazione. La sottoscrizione, tuttavia, utilizza il certificato di test di default di una struttura di debug con il kit di sviluppo software (SDK) standard di Android e indica che l'autore del malware non si è sforzato molto. Per contro, gli autori della famiglia di worm SymbOS/XMJTC e dei suoi cugini di fatto hanno registrato dei certificati di sviluppatori per firmare il loro malware. Questi certificati sono sia tracciabili (ad una falsa identità) che revocabili (per proteggere gli utenti non infetti). L'aspetto di lavoro manuale potrebbe suggerire che Geinimi è un primo tentativo su una nuova piattaforma piuttosto che un malware raffinato creato da uno sviluppatore esperto di Android. Android/Geinimi ha una serie di URL hardcoded cifrati al proprio interno per raggiungere i server di comando delle botnet. Il malware dispone del codice per inviare le informazioni relative al telefono mobile, operatore di telefonia mobile e utente per controllare i server. Contiene codice per aggiornare l'elenco dei server e la chiave di cifratura. Il malware può anche scaricare software dai server dell'aggressore. Tuttavia, attualmente tutti i server sono inattivi. È improbabile che il malware possa mantenere una botnet attiva, almeno per ora. McAfee Labs prevede di assistere a maggiori sviluppi in questa categoria di minacce nel corso del

6 Report McAfee sulle minacce: quarto trimestre 20 La guida delle botnet passa di mano Lo scorso trimestre è stato il chiaro leader globale nell'attività delle botnet. In questo trimestre è risultato il più diffuso in molte parti del mondo, ma anche e hanno mostrato un'attività intensa. Brasile Australia Argentina Cina Germania Filippine Corea del sud Colombia Giappone Italia India Indonesia Russia Regno Unito Stati Uniti Spagna Figura 3: L'impatto delle botnet varia a seconda delle nazioni. è stato il leader assoluto di questo trimestre. 6

7 Report McAfee sulle minacce: quarto trimestre 20 Con l'adozione di così tante nuove piattaforme mobile, McAfee Labs prevede che le infezioni e la distribuzione delle botnet mireranno questi dispositivi. La mancanza di consapevolezza in ambito sicurezza tra gli utenti mobile e la relativa immaturità delle protezioni mobile offrono ai criminali informatici una significativa opportunità per perpetrare danni. Il malware raggiunge cifre record Il codice malevolo, nelle sue apparentemente infinite forme e obiettivi in continua espansione, è la minaccia più grande che McAfee Labs si trova a combattere quotidianamente. Abbiamo visto crescere le sue funzionalità ogni anno. Abbiamo visto aumentarne la sofisticatezza di anno in anno. Abbiamo visto evolvere ogni anno le piattaforme che colpisce con modi sempre più intelligenti per rubare i dati. Nel 20 McAfee Labs ha identificato oltre 20 milioni di nuovi elementi di malware. Stop. Ripetiamo questa cifra. Oltre 20 milioni di nuovi elementi di malware che hanno fatto la loro comparsa lo scorso anno significa che identifichiamo circa minacce malware ogni giorno. Questa cifra è in aumento rispetto al 20. Ma anche rispetto al 2008 e pure al Dei quasi 55 milioni di elementi di malware che McAfee Labs ha identificato e per cui ha offerto protezione, il 36% era stato scritto nel 20! Entriamo nel dettaglio di alcuni dei numeri e delle categorie diffuse di malware. N. complessivo campioni di malware nel database Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Figura 4: Conteggio totale di malware unico (varianti incluse) nel database di McAfee Labs. Come la tabella precedente mostra chiaramente, l'offensiva del malware, specialmente negli ultimi tre anni, sembra non avere fine. Resta da vedere come la proliferazione dei dispositivi palmari e che utilizzano indirizzi IP influenzerà questa crescita, ma l'aumento non sembra destinato a diminuire. Che dire delle dei generi più richiesti del malware? Nelle tabelle seguenti possiamo vedere che il malware ad esecuzione automatica ha mostrato una crescita recente, mentre gli alert fasulli (software di sicurezza fasulli) sono stazionari e i trojan password-stealing sono scesi a partire dal picco di maggio di quest'anno. Koobface ha fatto registrare un picco nell'attività verso la fine di questo trimestre, sebbene rimanga indietro rispetto ai numeri della prima metà dell'anno. (Per saperne di più del software di sicurezza fasullo, consultare il report recente di François Paget, ricercatore senior di McAfee Labs. 1 ) 1. "Preoccupazione in aumento: i software di sicurezza contraffatti rastrellano denaro in tutto il mondo", McAfee Labs. 7

8 Report McAfee sulle minacce: quarto trimestre 20 Campioni unici di AutoRun individuati Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Figura 5: Il numero di worm ad esecuzione automatica sta lentamente aumentando ancora rispetto al trimestre precedente. Campioni unici di allarmi fasulli individuati Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Figura 6: I campioni di software di sicurezza fasulli sono rimasti costanti per la maggior parte dell'anno. Campioni unici di Password Stealer individuati Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Figura 7: I trojan password-stealing colpiscono principalmente i dati dei conti bancari delle vittime. 8

9 Report McAfee sulle minacce: quarto trimestre 20 Campioni unici di Koobface individuati Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Figura 8: Il conteggio delle nuove varianti di Koobface che attaccano gli utenti di Facebook è aumentato leggermente a dicembre dopo una seconda metà dell'anno relativamente piatta. Negli ultimi trimestri le principali minacce malware sono state più o meno le stesse in tutto il mondo, il che significa che le principali minacce malware nel Nord America sono state generalmente le stesse in Sud America o in Asia. Questo trimestre è molto diverso nelle varie aree geografiche. Questa differenza è parte del trend più ampio che vede ora le minacce tendere a corrispondere alle tipologie di utenti, abitudini ed eventi che sono specifici di una regione. Ciò ha senso quando facciamo un passo indietro rispetto ai dati e ci pensiamo: gli utenti hanno simpatie ed antipatie che sono culturalmente e geograficamente specifiche. I criminali informatici ne sono consapevoli; perciò rileviamo minacce molto diverse in aree geografiche differenti. Nel complesso i virus tradizionali hanno dato una dimostrazione di forza in questo trimestre. Ramnit, con alcune varianti, è stato il leader globale. I "favoriti" generic!atr (malware ad esecuzione automatica), trojan bancari e downloader (alcune volte denominati PWS o generic.dx), oltre a exploit web come StartPage e exploit-ms04-028, sono stati i più diffusi. Anche l'adware e varie minacce rivolte ai programmi di messenger hanno mostrato segni di attività malevola. Posizione Top 5 globale del malware 1 W32/Ramnit.a 2 Generic!atr 3 W32/Ramnit.a!htm 4 Exploit-MS Generic StartPage Posizione Nord America 1 W32/Ramnit.a 2 Exploit-MS Generic!atr 4 W32/Ramnit.a!htm 5 Adware-OneStep.n Posizione Europa 1 W32/Ramnit!htm 2 Generic!atr 3 W32/Ramnit.a 4 Adware-OneStep.n 5 Generic PWS.o Posizione Sud America 1 PWS-Banker!goj 2 Generic!atr 3 Downloader-CEW 4 W32/Jahlover.worm.gen 5 MessengerPlus Posizione Africa 1 Generic!atr 2 W32/Rontokbro.b@MM 3 Generic PWS.y!bfi 4 Generic.dx!cyf 5 W32/Rontokbro.gen@MM 9

10 Report McAfee sulle minacce: quarto trimestre 20 Posizione Asia 1 Generic StartPage 2 Generic!atr 3 Generic.dx 4 W32/Rontokbro.gen@MM 5 W32/HLLP.Philis.remnants Posizione Australia 1 Uploader-R 2 Generic.dx!vhp 3 VBS/FWBypass 4 Generic.dx 5 Generic VB.c I criminali stanchi dello spam? In questo trimestre i volumi dello spam hanno raggiunto il loro punto più basso fin dal primo trimestre del 2007, quasi quattro anni fa. Inoltre, lo spam ha rappresentato in questo periodo solo l'80% del traffico complessivo, la cifra più bassa fin dal terzo trimestre del 2006, quando il traffico totale dello spam stava iniziando un aumento meteorico che avrebbe raggiunto il picco tre anni più tardi. Dal suo momento di picco, i volumi dello spam sono scesi del 70%, cifra ancora più bassa di quella raggiunta dopo la chiusura di McColo, uno dei principali fornitori di hosting per spammer, nel Novembre Il volume di questo trimestre è sceso del 47% rispetto al trimestre precedente e di più del 62% dall'inizio del 20. Una quota significativa del crollo si è verificato nelle ultime sei settimane dell'anno. Volume complessivo dello spam (in miliardi di messaggi al mese) I TRIM II TRIM III TRIM IV TRIM I TRIM II TRIM III TRIM IV TRIM I TRIM. 20 II TRIM. 20 III TRIM. 20 IV TRIM. 20 I TRIM. 20 II TRIM. III TRIM IV TRIM. 20 Figura 9: Il volume dello spam, misurato per numero medio di messaggi al giorno, è caduto precipitosamente negli ultimi due trimestri, raggiungendo livelli che non si vedevano dal Abbiamo assistito a varie chiusure significative di spammer nel corso dell'anno. Spamit, un famoso spammer responsabile di grandi volumi di messaggi relativi a medicinali, ha chiuso a settembre. In ottobre abbiamo saputo che la botnet Bredolab è stata chiusa insieme a parti della botnet Zeus (sebbene questa rete sia ancora prospera), mentre a marzo ha chiuso i battenti la botnet Mariposa. Quest'anno le vacanze natalizie hanno portato un altro regalo agli utenti dal momento che lo spam in arrivo dalle botnet, e Xarvester non si è arrestato. Abbiamo notato una rinascita della botnet Waledac durante le vacanze del nuovo anno; era coinvolto in una campagna di cartoline elettroniche spam che in breve tempo sono ammontate a una ogni messaggi di spam. Nondimeno, le botnet e attualmente siedono sul trono dei re dello spam. Significa quindi che la fine dello spam da tempo prevista da Bill Gates è finalmente arrivata? Difficile! Sembra siamo in un periodo di transizione, con alcune delle principale botnet in letargo, durante un periodo dell'anno in cui i volumi dello spam sono solitamente in aumento. Tipicamente nel primo trimestre dell'anno i volumi dello spam sono in calo; ma considerando il livello relativamente basso raggiunto ora, è difficile credere che possano diminuire ulteriormente. Riorganizzazione e probabilmente qualche consolidamento nel settore delle botnet nei mesi a venire porteranno probabilmente a una risalita dei volumi dello spam.

11 Report McAfee sulle minacce: quarto trimestre 20 Argentina Australia Brasile Cina per adulti Opportunità di lavoro Newsletter Newsletter Orologi per adulti Virus Azioni per adulti Opportunità di lavoro Diplomi Colombia Corea del sud Francia Germania per adulti Orologi Orologi Diplomi Oroscopi per adulti Diplomi Indonesia India Italia Regno Unito per adulti Opportunità di lavoro per adulti Casinos Offerte di credito Oroscopi Diplomi Russia Spagna Stati Uniti Vietnam Products per adulti per adulti Virus Offerte di credito Diplomi Offerte di credito per adulti Virus Orologi Figura : Gli oggetti dello spam variano considerevolmente tra le nazioni. Questi grafici mostrano la frequenza relativa dei principali argomenti che hanno origine all'interno di ciascuna nazione. Questi oggetti non rappresentano il traffico spam nella sua totalità, solo i più popolari. I DNS (Delivery Status Notification ovvero notifica dello stato di consegna) sono messaggi contraffatti che comunicano che l' non ha raggiunto il destinatario. 11

12 Report McAfee sulle minacce: quarto trimestre 20 Minacce web Durante questo trimestre, vari nuovi exploit hanno fatto la loro apparizione sul web. Continuiamo ad osservare del malware che segue un percorso simile a quello di Conficker per accedere ad un'ampia gamma di domini casuali - domini legittimi che vengono utilizzati per inviare messaggi, domini malevoli che aspettano che il malware "telefoni a casa", e la maggior parte dei domini non disponibili. La tattica del malware è quella di nascondere i domini phone-home reali come un ago nel pagliaio. Il numero di domini potenzialmente malevoli è cresciuto molto rapidamente nel corso di questo trimestre, come il numero degli URL malevoli - le attività di hosting come il downloading "phone home" e strumenti per il furto dei dati, un faro, un anonymizer utilizzato solo a fini malevoli, o un URL di reindirizzamento per dirottare una vittima verso un payload, per esempio. Per contro, McAfee Labs ha osservato che il sunto mensile complessivo degli URL che erano attivi (come servire exploit dei browser o ospitare download malevoli) rifletteva un tasso di crescita più modesto. Alcune delle minacce più attive dell'ultimo trimestre, tra cui Zeus-Murofet, Conficker e Koobface, sono riemerse unitamente al numero di siti di exploit drive-by. Nuovi siti di malware al giorno OTT 8 OTT 15 OTT 22 OTT 29 OTT 5 NOV 12 NOV 19 NOV 26 NOV 5 DIC 12 DIC 19 DIC 26 DIC 31 DIC Figura 11: Conficker, Koobface e Zeus - mamma mia! Tracciando le varie famiglie di malware in evoluzione e le attività di reverse engineering di possibili sedi "phone home" siamo giunti ad una serie di nuovi URL malevoli. URL malevoli attivi LUG 1 AGO 1 SETT 1 OTT 1 NOV 1 DIC 1 GEN Download malevoli Exploit del browser Figura 12: Tra gli URL attivi, abbiamo osservato una crescita evidente di siti che ospitano payload malevoli, mentre l'aumento dei siti che ospitano exploit di browser è risultata stabile. 12

13 Report McAfee sulle minacce: quarto trimestre 20 Nuovi URL con attiva reputazione per giorno OTT 8 OTT 15 OTT 22 OTT 29 OTT 5 NOV 12 NOV 19 NOV 26 NOV 5 DIC 12 DIC 19 DIC 26 DIC 31 DIC Figura 13: Ad ottobre abbiamo osservato una quantità significativa di domini, indirizzi IP e URL che sono stati riservati per possibili comunicazioni malevoli. Il picco moderato alla fine di dicembre si è verificato a causa dell'utilizzo di tecniche fastflux per nascondere il phishing e altri trend di crawling. Sebbene gli URL di phishing siano diminuiti in questo trimestre rispetto ai tre mesi precedenti, sono rimasti molto elevati rispetto ad un anno fa. Abbiamo osservato l'inizio di vari attacchi IRS e la continua espansione nelle aree redditizie delle carte regalo, account premio e account di social networking. Nuovi siti di phishing al giorno LUG 15 LUG 29 LUG 12 AGO 26 AGO 9 SETT 23 SETT 7 OTT 21 OTT 4 NOV 18 NOV 2 DIC 16 DIC 30 DIC Figura 14: L'apparizione di nuovi URL di phishing è aumentata in modo significativo nel 20. Il trimestre più recente ha visto un lieve calo rispetto al trimestre precedente. Poiché sempre più utenti accedono a Internet da una gamma di dispositivi sempre più ampia, questi tipi di minacce basate su web continueranno a crescere in dimensioni e sofisticazione. Non ha importanza quale supporto hardware gli utenti scelgono per navigare - computer, tablet, smartphone o dispositivi di Internet TV - tutti portano a Internet. 13

14 Report McAfee sulle minacce: quarto trimestre 20 Motori di ricerca, termini e nuovi elementi inaffidabili I criminali informatici e i truffatori continuano ad abusare dei servizi cloud. I termini di ricerca e i trend rappresentano da tempo un richiamo facilmente sfruttabile per una varietà d'attacchi. Ogni trimestre è diverso relativamente a quali termini, trend e parole chiave vengono abusati e "avvelenati"; in questo trimestre, i termini sportivi si sono posizionati in cima all'elenco, mentre celebrità e termini relativi al tempo erano tra i più "avvelenati". La seguente istantanea del cloud mostra la Top 0 dei termini di ricerca avvelenati del trimestre: Abbiamo trovato che all'interno dei 0 principali risultati il 51% dei principali termini di ricerca quotidiani portavano a siti malevoli e in media ognuna di queste pagine conteneva più di cinque link malevoli. Di quelle avvelenate, quasi il 5% includeva un link malevolo nei primi risultati da soli. Chiaramente il cloud rimane un metodo popolare per condurre utenti di qualsiasi tipo verso siti pericolosi. Questo trend continuerà sicuramente poiché sempre più utenti adottano dispositivi non Windows e non tradizionali come la Internet TV. McAfee Labs prevede che gli attacchi utilizzino le tecniche di abuso dei motori di ricerca e dei trend per focalizzarsi in modo più specifico su queste tipologie di utenti e dispositivi nel nuovo anno. Durante la nostra analisi dei dati di questo trimestre, abbiamo scoperto un cambiamento rispetto a dove molti di questi link malevoli conducevano. I criminali informatici e i truffatori hanno utilizzato a lungo i prodotti di sicurezza fasulli - noti come antivirus fasulli o inaffidabili - per ingannare gli utenti e sottrargli denaro. Dopo aver infettato le macchine, questi programmi presentano risultati fasulli o "scansioni di sicurezza" fasulle per imbrogliare le vittime e spingerle a comprare i prodotti. Tuttavia, abbiamo notato un nuovo trend di sviluppo. Le applicazioni inaffidabili stanno evolvendo da prodotti di sicurezza verso utilità di sistema e disco. Come si evince dalle seguenti schermate, la metodologia è la stessa: presentare alle vittime risultati fasulli, orribili per spingerli ad acquistare prodotti che promettono di risolvere problemi che non esistono realmente. 14

15 Report McAfee sulle minacce: quarto trimestre 20 Vedremo se i sistemi fasulli e i programmi di utilità del disco sostituiranno gli antivirus fasulli come una delle prime fonti del flusso di cassa dei criminali informatici. In ogni caso, McAfee Labs si focalizzerà sicuramente sul combattere questo nuovo trend. Vulnerabilità e attacchi di rete McAfee Labs ha previsto nel 20 che le vulnerabilità nei prodotti Adobe sarebbero diventate la chiara scelta per gli autori di malware e criminali informatici per distribuire malware e compromettere sistemi e reti. Questa previsione si è dimostrata vera. Nel corso del 20 gli sviluppatori di malware hanno sfruttato i punti di debolezza nelle tecnologie Flash e in particolare PDF. Il nostro database del malware rivela che i documenti Adobe PDF hanno superato il numero di campioni unici con un ampio margine, rendendoli gli obiettivi preferiti dello sfruttamento lato client. 15

16 Report McAfee sulle minacce: quarto trimestre 20 Le vulnerabilità nei prodotti Adobe superano quelle di Microsoft Office Adobe Acrobat e Reader Microsoft Office Figura 15: Nel 20, McAfee Labs ha contato elementi di malware rivolti alle vulnerabilità in Adobe Acrobat e Reader. Per contro, solo malware hanno attaccato le vulnerabilità presenti nei prodotti Microsoft Office. McAfee Labs è sicura che la tendenza a colpire le applicazioni Adobe continuerà quest'anno, poiché sempre più dispositivi mobile e sistemi operativi non Microsoft supportano varie tecnologie Adobe. Di seguito un breve elenco di vulnerabilità ragguardevoli apparse questo trimestre: CVE Uninitialized Memory Corruption Vulnerability (vulnerabilità di corruzione della memoria non inizializzata): Questa vulnerabilità zero-day è stata sfruttata da malware in the wild. La vulnerabilità riguarda Internet Explorer Versioni 6, 7 e 8 e può essere sfruttata correttamente. Abilitare progetti di protezione della memoria come prevenire l'esecuzione dei dati può consentire di mitigare questo exploit. CVE Microsoft Internet Explorer CSS Parsing Remote Code Execution Vulnerability (vulnerabilità di esecuzione di codice remoto CSS Parsing di Microsoft Internet Explorer): Questa vulnerabilità è stata scoperta e pubblicata in un forum di discussione sulle vulnerabilità cinese. Inizialmente, è stata elencata come una vulnerabilità denial of service, ma in seguito si è dimostrata sfruttabile con informazioni disponibili pubblicamente. Da allora, McAfee Labs ha tracciato alcuni casi di sfruttamento di questo problema in the wild. Al momento della stesura di questo report, non era ancora stata rilasciata una patch per questa vulnerabilità. Gli attacchi che utilizzano questo problema sono diffusi; consigliamo a tutti gli utenti di mantenere aggiornato il software di sicurezza per bloccare questa vulnerabilità. CVE Adobe Acrobat, Reader and Flash Player Remote code execution vulnerability (vulnerabilità di esecuzione di codice remoto in Adobe Acrobat, Reader e Flash Player): Un'altra vulnerabilità zero-day è stata sfruttata in the wild, questa volta vari prodotti Adobe si sono rivelati vulnerabili su Windows, Mac OS X, Solaris, Android e Linux. 2 McAfee Labs consiglia a tutti gli utenti interessati di implementare immediatamente le patch relative. Attacchi SQL-Injection Cina e Stati Uniti continuano ad essere le fonti principali per gli attacchi SQL. Questo trimestre vede ancora la Cina quale la fonte numero uno degli attacchi, con gli Stati Uniti al secondo posto e l'iran che sale al terzo posto, un aumento di dieci volte. Principalmente utilizzati per accedere a database di vario tipo, gli attacchi SQL-injection solitamente rappresentano una gamma sofisticata di attacchi con un aggressore determinato. 2. Maggiori dettagli e informazioni sulle patch sono disponibili all'indirizzo 16

17 Report McAfee sulle minacce: quarto trimestre 20 Fonti di attacchi SQL-injection Cina Stati Uniti Iran Germania Vietnam Repubblica Ceca Ucraina Russia Brasile Indonesia Spagna Figura 16: Cina e Stati Uniti sono seguiti nella Top di questo trimestre sorprendentemente dall'iran, un salto di varie posizioni rispetto al trimestre precedente. Crimine informatico L'abuso dei social network può assumere varie forme. Gli utenti sono centinaia di milioni, perciò sono un obiettivo logico per le attività dei criminali informatici. Gli account dei social network possono essere abusati in molti modi. La creazione di account nei forum, per esempio, aiuta nelle attività di sponsorizzazione o spamming. Questi account possono essere utilizzati per inviare spam, link di phishing, link a prodotti o servizi fasulli o anche download malevoli. I prezzi per fornire account fasulli variano in base alla qualità dell'account. Gli account più costosi vengono solitamente verificati (dopo un testo del telefono o un SMS di conferma). Account offerti Facebook YouTube Yahoo Gmail Hotmail Twitter MySpace Hushmail AOL Numero di account e prezzi in dollari USD Base: Varie immagini: 0/15 dollari USD 250/35 dollari USD 500/65 dollari USD 1.000/20 dollari USD Base: 0/12 dollari USD 250/30 dollari USD 500/60 dollari USD 1.000/120 dollari USD 0/3 dollari USD 500/8 dollari USD 1.000/15 dollari USD Base: 0/20 dollari USD 250/40 dollari USD 500/65 dollari USD 1.000/120 dollari USD Base: 500/ dollari USD 1.000/15 dollari USD 5.000/65 dollari USD.000/120 dollari USD 0/15 dollari USD 250/35 dollari USD 500/ dollari USD 1.000/20 dollari USD 0/22 dollari USD 250/55 dollari USD 500/0 dollari USD 1.000/190 dollari USD Verificati: 20/40 dollari USD 50/0 dollari USD 0/200 dollari USD 250/500 dollari USD Verificati: 0/45 dollari USD 250/0 dollari USD 500/190 dollari USD 1.000/350 dollari USD 5.000/50 dollari USD.000/0 dollari USD Verificati: 0/30 dollari USD 250/75 dollari USD 500/115 dollari USD 1.000/1290 dollari USD Verificati: 500/15 dollari USD 1.000/20 dollari USD 5.000/80 dollari USD.000/150 dollari USD 500/65 dollari USD 1.000/0 dollari USD 5.000/90 dollari USD.000/160 dollari USD 17

18 Report McAfee sulle minacce: quarto trimestre 20 Vengono forniti anche servizi qualora gli utenti abbiano bisogno di incrementare la dimensione dei propri fan club o elenchi di amici: Offerte Like/fan di Facebook per una pagina fan Abbonati e punteggi YouTube Prezzi fan a livello mondiale: 50 dollari USD 0 abbonati e punteggi: 7 dollari USD 200 abbonati e punteggi: 16 dollari USD 300 abbonati e punteggi: 23 dollari USD 500 abbonati e punteggi: 38 dollari USD Questo trimestre, tre kit di exploit di crimeware hanno conquistato i titoli dei giornali. Questi toolkit possono essere utilizzati per creare reti di botnet tramite una serie di exploit precompilati per sfruttare le vulnerabilità software. Nome del crimeware Prezzi Descrizione Blackhole v1.0.0 beta Licenza Annuale: dollari USD Nuovo kit di exploit sviluppato in Russia con Traffic Direct System incorporato, modulo auto-difensivo e widget avanzati per le statistiche Metà anno: dollari USD 3 mesi: 700 dollari USD Phoenix v2.4 Il kit Phoenix Exploits ha fatto la sua prima apparizione nel 2007 e viene aggiornato regolamente. Tra circa 16 exploit, 8 sono del 20: Adobe Reader LibTiff: CVE Ieepers di Internet Explorer: CVE Java getvalue: CVE Java SMB/JDT: CVE Adobe PDF SWF: CVE QuickTime: CVE Windows Help Center: CVE PDF Font: CVE Eleonore v1.6 e v dollari USD (con possibili sconti per il nuovo anno) Una nuova versione è stata annunciata nel 20. Sei su exploit sono del 20: Iepeers di Internet Explorer: CVE Java getvalue: CVE Java SMB/JDT: CVE JDT: CVE Windows Help Center: CVE PDF Font: CVE Hacktivism Il principale attore nel campo politico questo trimestre è stato il gruppo di attivisti "Anonymous". I suoi membri sono stati coinvolti in varie dimostrazioni cibernetiche contro i gruppi di protezione del copyright all'inizio del trimestre e contro i censori e i detrattori di WikiLeaks verso la fine del trimestre. Durante questo periodo, si sono verificati anche molti altri eventi degni di nota. In alcuni di questi esempi possiamo presumere una certa forma di supporto da parte delle aree geografiche o nazioni in cui le attività degli attivisti hanno avuto origine. Il confine tra hactivism e guerra informatica continua ad assottigliarsi. 18

19 Report McAfee sulle minacce: quarto trimestre 20 Nazione/obiettivo Data Descrizione Tutto il mondo Ottobre-Novembre Il gruppo di attivisti Anonymous ha lanciato vari importanti attacchi DDoS (Distributed Denial of Service) contro i siti web di società di protezione del copyright e industrie di film per adulti: SGAE (Agenzia spagnola) 3 Hadopi (Agenzia governativa francese) Hustler (leader nei video porno) 4 Recording Industry Association of America (Associazione Americana dell'industria Discografica) 5 Survival International (protegge le tribù indigene) Ottobre Un attacco DDos si è verificato una settimana dopo che Survival aveva segnalato un video scioccante di soldati indonesiani che torturavano persone di una tribù papuana, e quattro settimane dopo aver chiesto ai turisti di boicottare il Botswana per la persecuzione di lungo corso contro la popolazione Bushmen del deserto del Kalahari. Dissidenti vietnamiti Ottobre Mentre in Vietnam misure restrittive della polizia hanno colpito i blogger che criticavano il governo, con oltre computer infetti coinvolti in vari attacchi DDoS contro i loro siti 6 Cina/Corea del Sud Ottobre Il servizio nazionale di intelligence della Corea del Sud ha annunciato che hacker cinesi hanno sottratto informazioni confidenziali dal servizio degli esteri e ufficiali di sicurezza attraverso che pretendevano di arrivare da parte della Blue House (la residenza del presidente) o di diplomatici all'estero 7 Myanmar (Birmania) Novembre Prima delle sue elezioni veramente reali in oltre 20 anni, i principali servizi Internet del Myanmar sono stati colpiti da un incredibile attacco DDoS che ha interrotto il servizio in tutta la nazione. 8 Le motivazioni dell'attacco sono sconosciute, ma molti accusano il governo del Myanmar di voler isolare la nazione prima delle elezioni del 7 novembre. La diaspora tibetana Novembre Phayul.com, un importante portale di notizie della diaspora tibetana, è stato colpito - forse da hacker cinesi - da un attacco DDoS che ha rallentato e in alcuni casi reso inaccessibile il sito WikiLeaks Novembre-Dicembre La divulgazione da parte di WikiLeaks di oltre cablogrammi di diplomatici del dipartimento di stato degli Stati Uniti ha sconvolto molte persone. WikiLeaks e i suoi sostenitori e detrattori sono stati vittime di vari attacchi DDoS da parte di persone che sostengono una delle due fazioni. Azioni contro i criminali informatici Malgrado le nazioni dell'europa dell'est spesso vengano criticate per il loro lassismo, il Ministro degli Interni russo ha deciso di agire contro varie organizzazioni di criminali informatici: Nazione Russia Paesi Bassi, Armenia Stati Uniti Descrizione La polizia ha smantellato un gruppo criminale internazionale di almeno 50 sospetti (Russi, Ucraini e Armeni) accusati di aver rubato oltre 20 milioni di rubli da 17 banche russe tra il gennaio e il luglio 20 Procedimento penale depositato contro Igor Gusev, un uomo d'affari elencato come il principale spammer del mondo. È accusato di essere a capo dei siti web di affiliazione Glavmed/Spamit, che pagavano gli spammer per promuovere medicinali online e pastiglie per migliorare le prestazioni sessuali 9 Arrestati membri di un gruppo criminale responsabile di aver infettato bancomat con un virus informatico. Il leader della gang ricercò i servizi di un hacker attraverso un forum Internet internazionale per personalizzare il malware. Il lavoro è costato alla gang rubli (circa euro) L'High Tech Crime Team della squadra contro il crimine nazionale olandese ha chiuso la botnet Bredolab, che conteneva almeno 30 milioni di computer in tutto il mondo infettati dal luglio 20. Le autorità armene hanno arrestato un uomo di 27 anni sospettato di guidare e affittare la botnet. Operazione nei nostri siti 2.0: Il National Intellectual Property Rights Center (Centro nazionale per i diritti della proprietà intellettuale) ha sequestrato 82 domini che vendevano beni contraffatti. Lin Mun Poo, un cittadino malese, è stato arrestato dopo un incontro con un "carder" (un agente sotto copertura dei Servizi Segreti degli Stati Uniti) che gli ha offerto dollari in contanti per 30 numeri di carte di credito e debito attive. Al momento del suo arresto, Poo era in possesso di numeri di carte di credito e debito rubate. 11 Un giovane uomo russo è stato arrestato a Las Vegas. Secondo una deposizione giurata dell'fbi, era a capo della botnet Mega-D, che veniva utilizzata per campagne di spam

20 Report McAfee sulle minacce: quarto trimestre 20 Informazioni sugli autori Questo report è stato preparato redatto da Pedro Bueno, Toralv Dirro, Paula Greve, Rahul Kashyap, David Marcus, Sam Masiello, François Paget, Craig Schmugar, Jimmy Shah e Adam Wosotowsky di McAfee Labs. Informazioni su McAfee Labs McAfee Labs è il gruppo di ricerca globale di McAfee. Con l'unica organizzazione di ricerca focalizzata su tutti i vettori di minaccia, ovvero malware, web, , rete e vulnerabilità, McAfee Labs raccoglie l'intelligence dai propri milioni di sensori e dal suo servizio McAfee Global Threat Intelligence basato su cloud. I 350 ricercatori pluridisciplinari di McAfee Labs in 30 nazioni seguono la gamma completa di minacce in tempo reale, identificando le vulnerabilità delle applicazioni, analizzando e correlando i rischi e attivando rimedi immediati per proteggere aziende e consumatori. Informazioni su McAfee Con sede principale a Santa Clara, California, McAfee è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee protegge il tuo mondo digitale. McAfee Srl via Fantoli, Milano Italia (+39) Le informazioni contenute nel presente documento sono fornite solo a scopo didattico e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono", senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee, il logo McAfee e McAfee Labs sono marchi registrati o marchi di McAfee o sue affiliate negli Stati Uniti e in altre nazioni. nomi e marchi possono essere proprietà di terzi McAfee. Tutti i diritti riservati rpt_quarterly-threat-q1_0111_ETMG

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 10 dicembre COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 In data odierna la Banca centrale europea (BCE) pubblica per la prima volta un

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 1 - Statistiche generali 1.1 Dati di sintesi Le pagine visitate per il periodo preso in esame sono in totale 3.910.690

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Information @ Work di American Express

Information @ Work di American Express di American Express Le informazioni contenute nel presente documento devono essere considerate di natura privata e confidenziale e non possono essere copiate, stampate o riprodotte in alcun modo senza

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 14 gennaio 2015 In attesa della crescita I più recenti dati sul sistema bancario 1 confermano il lento miglioramento in atto nel settore creditizio. La variazione annua degli

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

LA CASSETTA DEGLI ATTREZZI

LA CASSETTA DEGLI ATTREZZI Aggiornamento del 29 maggio 2015 I CONTENUTI IL SISTEMA ECONOMICO LA FINANZA PUBBLICA LA SANITA IL SISTEMA ECONOMICO LA CASSETTA DEGLI ATTREZZI IL PIL PIL: DINAMICA E PREVISIONI NEI PRINCIPALI PAESI UE

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

brisighellanelcuore.wordpress.com

brisighellanelcuore.wordpress.com GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Vuoi aumentare le tue vendite?

Vuoi aumentare le tue vendite? Vuoi aumentare le tue vendite? CONSULTA 1. Come funziona il nostro servizio 2. Vantaggi 3. Alcuni dati 4. Costi e garanzie 5. Contatti... con il nostro servizio on-line proponiamo un sistema sicuro ed

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Le Pagine sono il luogo più importante in cui le aziende creano connessioni con le persone. Le Pagine Facebook ti consentono di esprimere

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

ANALISI DEL MUTUATARIO

ANALISI DEL MUTUATARIO IL MERCATO DEI MUTUI SOTTO LA LENTE DEL GRUPPO TECNOCASA ANALISI DEL MUTUATARIO Il 2013 ha fatto segnare ancora variazioni negative nell erogazione del credito concesso alle famiglie, ma si registrano

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Il Digital Signage. Utilizzi. Il Digital Signage

Il Digital Signage. Utilizzi. Il Digital Signage Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 14 dicembre 2015 Credito alle imprese in stallo I dati di ottobre 2015 del sistema bancario italiano 1 confermano la ripresa del settore creditizio, con l unica nota stonata

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

IL TURISMO IN CIFRE negli esercizi alberghieri di Roma e Provincia Rapporto annuale 2012

IL TURISMO IN CIFRE negli esercizi alberghieri di Roma e Provincia Rapporto annuale 2012 A N A L I S I D E L L A D O M A N D A T U R I S T I C A N E G L I E S E R C I Z I A L B E R G H I E R I D I R O M A E P R O V I N C I A A N N O 2 0 1 2 R A P P O R T O A N N U A L E 2 0 1 2 1. L andamento

Dettagli

FOCUS. www.wikabu.com

FOCUS. www.wikabu.com FOCUS WIKABU: l innovativa app mobile che consente agli utenti di scoprire dove acquistare i prodotti visti in pubblicità (cartacea, cartellonistica e digitale). Il servizio mira a soddisfare sia il bisogno

Dettagli

Our Mobile Planet: Italia

Our Mobile Planet: Italia Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software

Dettagli

Il turismo nei primi 10 mesi del 2014. Servizio Turismo Ufficio Statistica

Il turismo nei primi 10 mesi del 2014. Servizio Turismo Ufficio Statistica Il turismo nei primi 10 mesi del 2014 Servizio Turismo Ufficio Statistica Presenze province Emilia-Romanga Serie storica Province 2012 2013 Var. % 2012-13 Piacenza 487.398 451.185-7,4 Parma 1.455.669 1.507.066

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Christian Saviane Dall ERP ai nuovi media con Socialmailer

Christian Saviane Dall ERP ai nuovi media con Socialmailer Christian Saviane SCENARIO Il mondo è cambiato Siamo bombardati da schermi e almeno uno è sempre con noi Più della metà degli italiani sono connessi a internet (penetrazione del 58%); In italia ci sono

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

La congiuntura. internazionale

La congiuntura. internazionale La congiuntura internazionale N. 1 GIUGNO 2015 Il primo trimestre del 2015 ha portato con sé alcuni cambiamenti nelle dinamiche di crescita delle maggiori economie: alla moderata ripresa nell Area euro

Dettagli

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Ubiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity

Ubiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity Ubiquity Crescita dei servizi Mobile Finance in Brasile. 23/06/2015 Ubiquity Crescita dei servizi Mobile Finance in Brasile. Ubiquity, operatore telefonico OLO e fornitore di servizi mobile professionali

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Per creare un account personale su ShinyNote devi cliccare su Registrati dalla home page www.shinynote.com

Per creare un account personale su ShinyNote devi cliccare su Registrati dalla home page www.shinynote.com Argomenti della guida: 1. registrazione dell'account 2. creazione profilo dell'organizzazione 3. attivazione conto PayPal 4. documentazione necessaria 5. scrive una Storia 6. attivazione raccolta fondi

Dettagli