REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2"

Transcript

1 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web Ogni anno Symantec pubblica l Internet Security Threat Report. Quello che qui presentiamo è un estratto del documento completo, redatto con particolare attenzione ai pericoli che minacciano i siti Web e le attività online. L intento è di fornire, a partire da una ricognizione degli eventi dell anno passato, un quadro aggiornato e fedele della realtà online. Nella realtà online, dove spesso la reputazione e il successo di un azienda si misurano in base alla fiducia attribuita dai clienti alla sicurezza del sito Web, è fondamentale capire come conservare e consolidare tale fiducia. In questo campo, SSL/TLS rappresenta da oltre un decennio uno strumento essenziale per rendere Internet affidabile e lo sarà ancora a lungo ogni volta che si tratterà di fornire i massimi livelli di protezione contro le minacce alla sicurezza informatica. In fondo, se la tecnologia impiegata è sofisticata e all avanguardia, l obiettivo è semplice: rendere Internet più sicuro per chiunque desideri svolgervi transazioni commerciali, siano essi gli operatori, i clienti o gli altri utenti con cui i primi interagiscono online. L invito è di utilizzare questo documento come riferimento per comprendere il panorama delle minacce e i mezzi a disposizione per proteggere l azienda e la relativa infrastruttura. Per ulteriori informazioni, contattare Symantec al numero o visitare symantecwss.com/it p. 2

3 VULNERABILITÀ EXPLOIT E TOOLKIT

4 VULNERABILITÀ, EXPLOIT E TOOLKIT Introduzione Una recente ricerca condotta dal Ponemon Institute mostra come i costi del crimine informatico siano aumentati del 6% nel 2012, con un incremento del 42% nel numero degli attacchi. In media, le aziende che ne sono vittima pagano, al fenomeno, un dazio di dollari. 1 Data la crescente disponibilità delle vulnerabilità e degli exploit, non sorprende la maggiore profittabilità che i criminali informatici riescono oggi a ottenere dalle loro attività. Individuare le vulnerabilità, creare gli strumenti per sfruttarle e sferrare l attacco per mezzo di questi richiedono una serie di competenze specifiche. I criminali informatici possono tuttavia contare su un fiorente mercato nero, in cui queste competenze possono essere facilmente acquisite sotto forma di toolkit. Vi sono hacker che individuano e sfruttano o vendono ad altri le vulnerabilità scoperte. Gli autori di toolkit trovano o acquistano codice exploit e lo incorporano nei propri prodotti. I criminali informatici, a loro volta, acquistano o rubano le versioni aggiornate dei toolkit che consentono loro di sferrare attacchi massicci senza nemmeno dover acquisire le competenze necessarie per realizzare l intera operazione. Dati salienti Le vulnerabilità zero-day sfruttate dagli hacker sono passate da 8 a 14 nel 2012 La disponibilità di un mercato nero sempre più sofisticato supporta un industria criminale online multimiliardaria Queste vulnerabilità vengono successivamente commercializzate e aggiunte ai toolkit di attacco Web, in genere dopo essere state rese pubbliche Nel 2012, gli attacchi Web drive-by sono aumentati di un terzo, verosimilmente a causa del malvertising Circa sono stati i Mac infettati dal malware Flashback nell anno Il toolkit Sakura, il cui impatto nel 2011 fu trascurabile, adesso è responsabile di circa il 22% degli attacchi con toolkit basati su Web, arrivando, in alcune occasioni, a superare Blackhole Data Vulnerabilità dei browser Fonte: Symantec Vulnerabilità dei plug-in Fonte: Symantec 50% Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera 50% Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime p. 4

5 VULNERABILITÀ, EXPLOIT E TOOLKIT Vulnerabilità totali Fonte: Symantec GEN FEB 527 MAR APR 422 MAG GIU LUG AGO SET 517 OT NOV 292 DIC Sono state le vulnerabilità segnalate nel 2012, rispetto alle del 2011 Il numero delle vulnerabilità segnalate nel 2012 si aggirava tra le 300 e le 500 ogni mese Nel 2012, sono state scoperte 85 vulnerabilità dei sistemi SCADA (Supervisory Control and Data Acquisition) pubblici, una diminuzione netta rispetto alle 129 rilevate nel sono state le vulnerabilità mobili identificate nel 2012, rispetto alle 315 del 2011 Vulnerabilità zero-day Fonte: Symantec Una vulnerabilità zero-day è una vulnerabilità che è stata già sfruttata prima di diventare di dominio pubblico e che venga resa disponibile una patch per eliminarla Le vulnerabilità zero-day segnalate nel 2012 sono state 14 Le vulnerabilità zero-day segnalate ogni mese sono state fino a 3 GEN FEB MAR APR MAG GIU JUL LUG SET OTT NOV DIC p. 5

6 VULNERABILITÀ, EXPLOIT E TOOLKIT Analisi Attacchi Web in aumento Si è assistito a un aumento del numero di attacchi Web di almeno un terzo. Questi attacchi infettano in modo silenzioso i dispositivi degli utenti aziendali o privati che visitano un determinato sito Web. In altri termini, si può rimanere infettati semplicemente visitando un sito Web legittimo. In genere, gli aggressori si infiltrano nel sito Web per installare i propri toolkit di attacco e i payload del malware, all insaputa del proprietario del sito o delle vittime potenziali. Il payload del malware rilasciato dai toolkit di attacco Web utilizza spesso il polimorfismo lato server o viene generato in modo dinamico, rendendo le aziende che si proteggono tramite semplici antivirus basati sulla firma inermi di fronte a questi attacchi silenziosi. Una porzione nascosta di JavaScript o alcune righe di codice che collega a un altro sito Web possono installare malware molto difficile da rilevare. Quindi, verificano il sistema di ciascun visitatore alla ricerca di vulnerabilità del browser o del sistema informatico e, se ne trovano una utile allo scopo, la sfruttano per installare il malware nel computer della vittima. Il successo di questi attacchi è dovuto al fatto che i sistemi aziendali o privati non sono aggiornati alle patch più recenti per i plug-in dei browser, da Adobe Flash Player e Acrobat Reader alla piattaforma Java di Oracle. Se il fenomeno può essere in parte attribuito alla disattenzione dei consumatori per gli aggiornamenti dei loro dispositivi, si deve tuttavia tenere presente che spesso, nelle grandi aziende, una certa resistenza all aggiornamento alle versioni più recenti è dovuta all esigenza di mantenere versioni legacy dei plugin richieste da sistemi aziendali critici. Tali policy di gestione delle patch, che ne rallentano la distribuzione, rendono le aziende particolarmente vulnerabili agli attacchi Web. È importante notare che il volume delle vulnerabilità non ha alcuna relazione con l aumento dei livelli di rischio. Una singola vulnerabilità in un applicazione può rappresentare un rischio critico per un organizzazione, se sfruttata in modo efficace. L analisi del rischio posto dalle vulnerabilità sfruttate nei toolkit di attacco Web è un area a cui Symantec dedicherà ulteriore attenzione nel corso di quest anno. p. 6 Il dato chiave è il seguente: la responsabilità del successo di questo tipo di attacchi non è delle nuove vulnerabilità zero-day. La frequenza degli attacchi provenienti da siti Web compromessi è aumentata del 30%, mentre il tasso di rilevamento delle vulnerabilità è cresciuto appena del 6%. In altri termini, sono le vulnerabilità preesistenti, non contrastate con nuove patch, a causare la compromissione della maggior parte dei sistemi. La corsa agli armamenti per la guerra delle vulnerabilità Quest anno abbiamo assistito a un aumento delle vulnerabilità zero-day. Sono state 14 le vulnerabilità non segnalate sfruttate indiscriminatamente dagli hacker nel 2012, quando ancora nel 2011 erano 8. Nel complesso, le vulnerabilità segnalate sono lievemente aumentate nel 2012, dalle del 2011 alle del Anche le vulnerabilità mobili sono aumentate, dalle 315 del 2011 alle 415 segnalate nel Gruppi organizzati, come quello dietro gli attacchi Elderwood, hanno mirato alla ricerca di nuovi punti deboli nel software di uso quotidiano, come i browser e i relativi plug-in. Quando una vulnerabilità diventa nota, sono in grado di individuarne rapidamente una nuova, capacità che la dice lunga sul grado di sofisticatezza delle competenze di questi gruppi. È in corso una vera e propria corsa agli armamenti tra i criminali informatici e gli sviluppatori di software legittimo. Tuttavia, alla rapidità con cui i primi sono capaci di trovare e sfruttare nuove vulnerabilità non corrisponde un analoga tempestività da parte dei produttori di software nel rimuoverle e creare apposite patch. Alcune software house rilasciano le loro patch solo trimestralmente, altre sono lente a prendere atto delle vulnerabilità. E anche quando queste sviluppano aggiornamenti ben congegnati, le aziende sono spesso lente a distribuirli. Se le vulnerabilità zero-day rappresentano una grave minaccia per la sicurezza, le vulnerabilità note o persino già contemplate da patch sono pericolose quando vengono ignorate. Molte aziende e privati non applicano gli aggiornamenti pubblicati in tempo utile. Grazie ai toolkit che sfruttano le vulnerabilità note, i criminali possono facilmente prendere di mira milioni di PC e trovare quelli che non offrono resistenza all infezione. In realtà, le vulnerabilità che vengono sfruttate più spesso non sono le più nuove.

7 VULNERABILITÀ, EXPLOIT E TOOLKIT Malvertising e compromissione dei siti Web Come riesce un hacker a introdurre codice in un sito Web legittimo? In modo molto semplice, grazie ai toolkit oggi disponibili. Ad esempio, nel maggio 2012, il toolkit LizaMoon si è servito di una tecnica di tipo SQL injection per infettare almeno un milione di siti Web. 2 Altri metodi sono: Lo sfruttamento di una vulnerabilità nota nel software di hosting o di gestione del contenuto del sito Web L impiego di phishing, spyware o social engineering per ottenere la password del webmaster L intrusione nell infrastruttura di backend del server Web, come i pannelli di controllo o i database La richiesta di pubblicare a pagamento una pubblicità contenente un infezione Pubblicità online di toolkit malware Quest ultima tecnica, nota come malvertising (da malicious advertising, pubblicità dannosa), implica che siti legittimi possono venire coinvolti in questo schema criminale senza nemmeno essere compromessi. Questa forma di attacco pare molto comune. Utilizzando software di scansione sperimentale, Symantec ha rilevato che la metà dei siti testati era infetta da malvertising. Il malvertising apre un autostrada agli attacchi utilizzati dagli hacker per compromettere un sito Web senza necessità di violarlo direttamente. Tramite queste pubblicità dannose, gli hacker possono infettare in modo silenzioso gli utenti, spesso installando malware creato dinamicamente, non rilevabile dal solo antivirus. La gravità del problema è confermata dal fatto che Google e altri motori di ricerca sottopongono a scansione anti-malware i siti e inseriscono nelle blacklist quelli in cui è stata rilevata la presenza di malware. In alcune occasioni, a cadere preda del malware sono state reti pubblicitarie famose, con effetti che hanno raggiunto alcuni nomi di spicco del panorama dei media online. 3 Situazioni come questa possono avere un impatto rilevante sui siti Web il cui successo dipende spesso dalle entrate che generano, essendo in grado di minare la credibilità esercitata sui propri lettori. Di fronte a decine di reti pubblicitarie e pubblicità in continua rotazione, tenere traccia del malvertising e prevenirlo diventa estremamente difficile. p. 7

8 VULNERABILITÀ, EXPLOIT E TOOLKIT Toolkit di attacco Web Un conto è scoprire nuove vulnerabilità, un altro è implementare un modo per sfruttarle. Coloro che ne fanno un business le trasformano in toolkit che possono essere acquistati e utilizzati anche dagli utenti meno tecnicamente preparati. Tali toolkit arrivano a includere persino supporto e garanzie, come il software commerciale. Gli autori accettano i pagamenti su conti anonimi tenuti presso servizi di pagamento online. Esistono toolkit di attacco per creare una grande varietà di malware e per attaccare i siti Web. Un esempio famoso è il popolare toolkit Blackhole. La strategia di aggiornamento suggerisce che siamo di fronte a una forma di fidelizzazione del marchio, che gli autori sfruttano allo stesso modo dei produttori di software legittimo, alimentandola con aggiornamenti e nuove edizioni. Blackhole ha continuato a far sentire la sua presenza nel 2012, rappresentando il 41% del totale degli attacchi basati su Web. In settembre ne è anche stata rilasciata una versione aggiornata, denominata Blackhole 2.0. Tuttavia, il dominio di Blackhole potrebbe essere in lieve declino, dopo essere stato sorpassato per alcuni mesi nella seconda metà del 2012 da un altro toolkit Toolkit di attacco Web nel tempo Fonte: Symantec 90% di attacco Web: Sakura, una novità assoluta del mercato, ha raggiunto picchi del 60% dell intera attività legata ai toolkit e ha rappresentato il 22% del utilizzo complessivo dei toolkit nel Toolkit di attacco Web più diffusi (%) Fonte: Symantec Sakura 22% Blackhole 41% Altri 20% 10% Phoenix 7% Redkit Circa il 41% dei toolkit di attacco Web nel 2012 era riconducibile al toolkit Blackhole, rispetto al 44% del Il toolkit Sakura non compare tra i primi 10 nel 2011, mentre nel 2012 è responsabile di circa il 22% degli attacchi Web da toolkit, superando lo stesso Blackhole in alcuni momenti dell anno. Altri Blackhole Sakura Nuclear Redkit 10 Phoenix GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC p. 8

9 VULNERABILITÀ, EXPLOIT E TOOLKIT Scansione anti-malware e valutazione della vulnerabilità del sito Web Nel 2012, la tecnologia delle soluzioni per la sicurezza dei siti Web di Symantec (precedentemente VeriSign) ha permesso di analizzare oltre 1,5 milioni di siti Web nell ambito dei servizi di scansione anti-malware e di valutazione della vulnerabilità dei siti Web. Oltre URL sono stati analizzati ogni giorno per rilevare l eventuale presenza di malware, con una frequenza di 1 sito Web infetto ogni 532. La forma più comune di violazione è stata l utilizzo dei download drive-by. Valutando le vulnerabilità potenzialmente violabili dei siti Web, sono state inoltre eseguite oltre scansioni al giorno. In circa il 53% dei siti Web analizzati sono stati riscontrate vulnerabilità non coperte da patch e potenzialmente violabili (36% nel 2011), di cui il 24 considerato critico (25% nel 2011). La vulnerabilità più comune è stata quella relativa al Cross Site Scripting. L espansione delle connessioni sicure Un modo per valutare l aumento dell utilizzo di SSL consiste nel monitorare le variazioni statistiche delle ricerche OCSP (Online Certificate Status Protocol, utilizzato per ottenere lo stato di revoca di un certificato digitale) e CRL (Certificate Revocation List). Quando viene stabilita una connessione sicura SSL, viene eseguito un controllo di revoca mediante OCSP o CRL e viene tenuta traccia del numero delle ricerche effettuate nei sistemi Symantec. In questo modo si ottiene un indicatore di crescita del numero delle sessioni protette SSL eseguite online. Ciò implica che più persone usano il Web e che lo fanno su connessioni sicure (indicando così, ad esempio, un aumento delle transazioni di e-commerce). Può inoltre mostrare l impatto di un adozione di SSL più ampia, in più aree e per più utenti, come l utilizzo crescente dei certificati SSL Extended Validation, che attivano la visualizzazione della barra degli indirizzi verde nei browser quando l utente visita un sito sicuro, e di Always On SSL (adottato in massa nel corso del 2012 dai social network, dai servizi di ricerca e dai fornitori di online). Inoltre, può essere un risultato dei dispositivi diversi dai desktop e dai laptop tradizionali che consentono l accesso online, ad esempio smartphone e tablet. Nel 2012, Symantec ha rilevato che il numero medio di ricerche OCSP è aumentato del 31% tra 2011 e 2012, con oltre 4,8 miliardi di ricerche eseguite ogni giorno nel Il picco delle ricerche OCSP è stato di 5,8 miliardi in un solo giorno nel Vale la pena notare che OCSP è la moderna metodologia di verifica delle revoche. Inoltre, le ricerche CRL di Symantec sono aumentate del 45% annuo tra il 2011 e il 2012, con circa 1,4 miliardi al giorno e un picco di 2,1 miliardi. CRL è la tecnologia di ricerca precedente, ormai superata da OCSP. Norton Secured Seal e marchi di fiducia Nel 2012 i consumatori che hanno scelto di visitare i siti che esponevano marchi di fiducia (come il Norton Secured Seal) sono stati più numerosi rispetto al In base alle statistiche fornite dai marchi di fiducia di Symantec, l aumento nel corso dell anno è stato dell 8%. Il Norton Secured Seal è stato visualizzato fino a 750 milioni di volte al giorno nel 2012, a riprova che più utenti online necessitano di una protezione più solida a tutela delle loro attività sul Web. Furto di certificati con chiavi di firma Il 2012 mostra come le organizzazioni, di qualsiasi dimensione esse siano, continuino a essere suscettibili di diventare protagonisti inconsapevoli della rete globale di distribuzione del malware. Si è rilevato un aumento dell attività relativa a malware firmato con certificati di firma del codice legittimi. Dal momento che il codice del malware è firmato e che, pertanto, sembra a tutti gli effetti legittimo, incontra meno ostacoli nel diffondersi. Gli sviluppatori di malware utilizzano spesso chiavi private di firma del codice rubate. Per riuscirvi, attaccano le autorità di certificazione e, una volta introdottisi nelle loro reti, cercano e rubano le chiavi private. In altri casi, l assenza di procedure di sicurezza rigorose permette loro di acquistare certificati legittimi dietro falsa identità. È il caso di Comodo, un autorità di certificazione di grandi dimensioni, che nel maggio 2012 ha autenticato e rilasciato erroneamente un certificato di firma del codice legittimo a un organizzazione fittizia gestita da hacker. 4 p. 9

10 RACCOMANDAZIONI Utilizzare uno spettro completo di tecnologie di protezione Se il panorama delle minacce fosse meno avanzato, la tecnologia di scansione dei file (comunemente denominata antivirus) sarebbe sufficiente per prevenire le infezioni malware. Tuttavia, al cospetto dei toolkit che consentono di creare malware on-demand, malware polimorfico ed exploit zero-day, l antivirus non è più sufficiente. Per prevenire gli attacchi è necessario installare negli endpoint sistemi di protezione basata su rete e tecnologie di reputazione. Oltre a ciò, devono essere utilizzati il blocco dei comportamenti sospetti e la scansione programmata dei file per trovare malware che sfugge alla difesa preventiva. Proteggere i siti Web pubblici Prendere in considerazione l impiego di Always On SSL per crittografare le interazioni dei visitatori non solo nelle pagine di pagamento o di registrazione, ma nell intero sito. Aggiornare il sistema di gestione del contenuto e il software del server Web esattamente come qualsiasi PC client. Eseguire strumenti di valutazione della vulnerabilità e di scansione antimalware sui siti Web per rilevare tempestivamente i problemi. Per proteggere le credenziali contro il social engineering e il phishing, utilizzare password complesse per gli account amministrativi e gli altri servizi. Limitare l accesso con credenziali per i server Web importanti agli utenti che devono realmente disporne. L adozione di un approccio Always On SSL salvaguarda le informazioni degli account dalle connessioni non crittografate e rende pertanto gli utenti meno vulnerabili agli attacchi man-inthe-middle. Proteggere i certificati di firma del codice I proprietari dei certificati devono applicare policy di protezione e di sicurezza rigorose a tutela delle chiavi. Ciò include una sicurezza di rete adeguata, l utilizzo di moduli di sicurezza hardware basata su crittografia e sistemi di sicurezza di rete e degli endpoint efficaci, inclusa la prevenzione della perdita di dati sui server utilizzati per la firma del codice e la sicurezza totale delle applicazioni adibite al medesimo scopo. Inoltre, è necessario che le autorità di certificazione si assicurino di applicare le procedure ottimali in ogni passaggio del processo di autenticazione. Applicare senza esitazioni gli aggiornamenti del software e rivedere i processi di patching La maggior parte degli attacchi basati sul Web sfrutta le 20 vulnerabilità più comuni. Pertanto, l installazione delle patch sviluppate per le vulnerabilità note permetterà di evitare gli attacchi più frequenti. È essenziale applicare gli aggiornamenti e le patch al software con tempestività. In particolare, di fronte a rischi come gli attacchi Flashback basati su Java, è importante eseguire la versione più recente di tale software oppure rinunciare a utilizzarlo. Queste prassi valgono sia per i CIO che gestiscono migliaia di utenti che per i proprietari di PMI con qualche decina di utenti che per i privati che operano nell ambiente domestico. Aggiornare, applicare patch ed effettuare la migrazione da browser, applicazioni e componenti aggiuntivi obsoleti e non sicuri alle nuove versioni, utilizzando i meccanismi di aggiornamento automatico offerti dai fornitori, specialmente per le vulnerabilità software più diffuse. La maggior parte dei fornitori di software agiscono con diligenza riguardo al rilascio di patch per la risoluzione di vulnerabilità nel software sfruttabili. Tali patch, tuttavia, possono essere efficaci unicamente quando implementate in modo sistematico. Prestare particolare attenzione alla distribuzione di immagini standard aziendali che contengono versioni obsolete di browser, applicazioni e componenti aggiuntivi superati e insicuri. Valutare l opportunità di rimuovere plugin vulnerabili dalle immagini utilizzate da dipendenti che non necessitano di quel software. Ovunque possibile, automatizzare la distribuzione delle patch per mantenere efficace la protezione contro le vulnerabilità in tutta l organizzazione. p. 10

11 SOCIAL NETWORKING MOBILE E CLOUD

12 SOCIAL NETWORKING, MOBILE E CLOUD Lo spam e il phishing si trasferiscono nei social media Negli ultimi anni abbiamo assistito a un significativo diffondersi dello spam e del phishing nei siti di social media. I criminali seguono gli utenti nei siti che frequentano di più. La fortuna che Facebook e Twitter hanno conosciuto in tempi recenti ha, naturalmente, attirato altrettanta attività illecita. Tuttavia, nell ultimo anno, i criminali online hanno anche iniziato a interessarsi di siti più nuovi e in rapida crescita come Instagram, Pinterest e Tumblr. Le minacce tipiche vanno dai falsi buoni regalo ai sondaggi fraudolenti. Questo tipo di frodi mascherate dietro offerte fittizie rappresenta più della metà (56%) di tutti gli attacchi condotti contro i social media. Uno schema di esempio è il seguente: la vittima vede un post sulla bacheca di un amico su Facebook o nei propri feed di Pinterest (il cui contenuto viene generato dagli utenti seguiti o dalle categorie di proprio interesse) che annuncia Fai clic qui per ottenere un buono regalo da $ 100. Una volta che l utente fa clic sul link, viene indirizzato a un sito Web in cui gli viene richiesto di registrarsi per approfittare delle varie offerte, fornendo informazioni personali nel corso della procedura. Gli spammer ottengono una commissione su ogni registrazione e questa, come si temeva, non prevede alcun buono regalo alla fine Sito Web falso con un sondaggio fittizio Un tipico esempio di frode su social media.un altro trucco consiste nell utilizzare un sito Web fittizio per persuadere la vittima a rivelare dati personali e password, ad esempio le informazioni dell account Facebook o Twitter. Queste frodi di phishing sono insidiose e spesso fanno leva sul richiamo che celebrità come campioni dello sport, star del cinema o cantanti esercitano sulle persone. Lo confermano i dati che mostrano un aumento dei casi di phishing rivolto a specifici paesi e alle loro celebrità. Nel 2012, il riscontro dell aumento delle minacce mirate ai siti di social media ha fatto eco al proliferare di nuovi canali e piattaforme, in particolare quelli disponibili solo come app mobili. È lecito aspettarsi che questi canali di social media vengano ulteriormente presi di mira nel 2013, soprattutto quelli orientati a un pubblico di teenager o giovanile, meno incline a riconoscere questi attacchi e a dare peso alle informazioni personali. p. 12

13 RACCOMANDAZIONI Le minacce dei social media sono un problema per l azienda Le aziende sono spesso riluttanti a bloccare completamente l accesso ai siti di social media, ma non possono evitare di proteggersi dal malware online che può essere presente in questi e altri siti. Per questo, è necessario distribuire software di sicurezza su più livelli in corrispondenza del gateway della rete aziendale e sui PC client, nonché provvedere a un applicazione intensiva delle patch e degli aggiornamenti per ridurre il rischio di infezioni drive-by. Inoltre, è essenziale formare gli utenti e fornire loro policy chiare, in particolare per ciò che concerne la quantità delle informazioni personali rese note dagli stessi utenti online. p. 13

14 MALWARE SPAM E PHISHING

15 MALWARE, SPAM E PHISHING Il malware e il social engineering continuano a essere problemi enormi e cronicizzati. Per quanto noti da parecchi anni, gli attacchi continuano a evolvere e sono ancora in grado di causare gravi danni ai consumatori e alle aziende. Inoltre, producono un danno più generale, che è quello di minare la fiducia in Internet. Queste minacce croniche non ottengono molto risalto perché rappresentano una sorta di rumore di fondo, tanto costante da venire dimenticato, ma ciò non significa affatto che non siano importanti. Potremmo confrontare la diversa attenzione riservata a questo fenomeno con il rilievo ottenuto, nelle cronache, dagli incidenti aerei e da quelli d auto. Un singolo incidente aereo ottiene i titoli di testa, mentre il bilancio giornaliero delle vittime della strada passa ormai in secondo piano, nonostante le fatalità causate dal fenomeno ogni anno siano decisamente più numerose. 5 Un esempio di questa differenza di attenzione sta nella popolarità tributata al ransomware. Il suo effetto è rendere permanentemente inaccessibile il computer al legittimo proprietario o utente finché questi non paga un riscatto all hacker. È corrosivo nei confronti della fiducia, costoso da rimuovere e rivela un livello del tutto inedito di aggressività e di sofisticazione. Le cifre sono eloquenti. In un caso, è stato riscontrato il tentativo da parte di un malware denominato Reveton (ossia Trojan.Ransomlock.G) di infettare computer nell arco di 18 giorni. Secondo un sondaggio condotto recentemente da Symantec tra individui adulti in 24 paesi, le perdite dovute a episodi di crimine informatico si attestano mediamente sui 197 dollari. 6 Si stima che, negli ultimi 12 mesi, 556 milioni di adulti in tutto il mondo abbiano sperimentato forme di attacco. Dati salienti Con il ransomware, il malware è diventato ancora più dannoso e redditizio I volumi dello spam sono ancora in discesa, con una flessione del 29% nel 2012, dato legato allo spostamento dell interesse degli spammer verso i social media Il phishing si fa più sofisticato e prende di mira i siti di social networking Il ransomware irreversibile rende il computer inaccessibile alla vittima finché questa non paghi un riscatto, che nella maggior parte dei casi non rimuove il blocco. p. 15

16 MALWARE, SPAM E PHISHING Malware Nel 2012, un su 291 conteneva un virus, rispetto al dato di una su 239 rilevato nel Di questo genere di malware legato all , il 23% conteneva URL che indirizzavano a siti Web dannosi. Anche qui si osserva una flessione rispetto al 2011, in cui era il 39% del malware a contenere un link a un sito dannoso. Esattamente come per la flessione dello spam e del phishing, quella delle contenenti virus non implica necessariamente che gli hacker abbiano smesso di prendere di mira gli utenti. Piuttosto, sembra indicare un mutamento nelle tattiche, ora rivolte verso le attività online quali i social media. Primi 5 settori con maggiore attività malware Settore 1 su Settore pubblico 1 su 72 Istruzione 1 su 163 Finanza 1 su 218 Marketing/Media 1 su 235 Alberghiero/Ristorazione 1 su 236 Primi 5 paesi con maggiore attività malware Paese 1 su Paesi Bassi 1 su 108 Lussemburgo 1 su 144 Regno Unito 1 su 163 Sudafrica 1 su 178 Germania 1 su 196 Prime 5 dimensioni aziendali con maggiore attività malware Dimensione aziendale 1 su su su su su su 252 > su 252 Traffico in cui sono stati rilevati virus nel 2012 rispetto al 2011 Fonte: Symantec 1 su 50 1 su su su su su 300 Le cifre nel complesso sono diminuite: a risultare infetta è stata un su 291. Nel 2011, il rapporto medio delle contenenti malware sul totale era di una su su su 400 GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC p. 16

17 MALWARE, SPAM E PHISHING Traffico contenente malware associato a URL nel 2012 rispetto al 2011 Fonte: Symantec 70% Le contenenti un URL dannoso sono diminuite significativamente nel In alcuni mesi, la frequenza è addirittura più che dimezzata rispetto a quella dello stesso mese nel GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC Nel 2012, circa il 23% del malware associato a conteneva un URL anziché un allegato, contro il 39% del Malware dei siti Web bloccato ogni giorno Fonte: Symantec MIGLIAIA Nel 2012, ogni giorno sono stati bloccati attacchi Web. Nel 2011, il dato era di circa al giorno. L aumento che ne risulta è pari al 30% LUG AGO SET OTT NOV DIC GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC p. 17

18 MALWARE, SPAM E PHISHING Violazioni di siti Web per tipo di sito In base ai dati di Norton Safe Web, la tecnologia Symantec che analizza il Web in cerca di siti Web che ospitano malware, è stato determinato che il 61% dei siti dannosi sono in realtà siti Web autentici che sono stati compromessi e infettati con codice nocivo. La categoria Business, che include i settori dei beni e dei servizi al consumo e all industria, occupa il primo posto quest anno. Ciò potrebbe essere conseguenza del gran numero di siti compromessi a danno di PMI che non investono in risorse appropriate per la loro difesa. I siti di pirateria informatica, che includono siti che promuovono o forniscono i mezzi per portare a termine le attività criminali, sono balzati al secondo, mentre non comparivano tra i primi 15 del La categoria Tecnologia e telecomunicazioni, che fornisce informazioni relative ai computer, a Internet e le telecomunicazioni, si colloca terza quest anno; tuttavia, con il suo 5,7% sul totale dei siti compromessi, mostra una flessione minima rispetto al 2011 (-1,2%). I siti di shopping che forniscono i mezzi per l acquisto di prodotti o servizi online rimangono tra i primi cinque, ma vedono un calo complessivo del 4,1%. È interessante notare come la categoria Hosting, che si era classificata seconda nel 2011, sia scesa al settimo posto quest anno. La categoria include i servizi che forniscono, a singoli o a organizzazioni, accesso ai sistemi online per i siti Web o lo storage. A causa del proliferare di soluzioni quali quelle di Google, Dropbox e altri, si è assistito a un abbandono progressivo delle soluzioni di hosting meno affidabili, fatto che potrebbe avere contribuito alla flessione. Anche la categoria Blog testimonia un calo significativo nel 2012, passando alla quarta posizione. Ciò parrebbe confermare la teoria secondo la quale le persone tendono sempre più a utilizzare i social network e a scambiarsi informazioni tramite quelle reti. Gli sviluppatori del malware riescono facilmente a inoculare codice dannoso in questi siti e a diffonderlo tramite vari mezzi. Violazioni di siti Web per tipo di sito Fonte: Symantec Class. Principali categorie per numero di siti violati 1 Business 7,7% 2 Pirateria 7,6% 3 Tecnologia e telecomunicazioni 5,7% 4 Blog 4,5% 5 Shopping 3,6% 6 Domini noti per presenza di malware 2,6% 7 Hosting 2,3% 8 Auto e moto 1,9% 9 Salute 1,7% 10 Istruzione 1,7% 10 malware più diffusi nel 2012 Fonte: Symantec Class. Nome del malware % 1 W32.Sality.AE 6,9% 2 W32.Ramnit.B 5,1% 3 W32.Downadup.B 4,4% 4 W32.Virut.CF 2,2% 5 W32.SillyFDC 1,1% 6 W32.Mabezat.B 1,1% 7 W32.Xpaj.B 0,6% 8 W32.Changeup 0,6% 9 W32.Downadup 0,5% % sul totale dei siti Web infettati 10 W32.Imaut 0,4% p. 18

19 MALWARE, SPAM E PHISHING Malware nascosto a lungo termine I criminali informatici traggono profitto anche da malware che ha la facoltà di rimanere nascosto nei computer delle vittime. Operando in botnet formate da svariate migliaia di computer, questi programmi nascosti inviano spam o generano clic fittizi sulle pubblicità dei siti Web (che producono un introito di affiliazione per il proprietario del sito). Queste tecniche non generano guadagni fulminei come nel caso del ransomware, ma sono meno suscettibili di essere scoperti e, grazie a codice ben congegnato, molto difficili da rimuovere. Di conseguenza, producono un flusso costante di reddito nel tempo. Phishing avanzato Mentre lo spam ha conosciuto una lieve flessione nel 2012, gli attacchi di phishing sono aumentati. I phisher utilizzano siti Web fittizi altamente sofisticati, in alcuni casi repliche perfette di siti noti, per indurre le vittime a rivelare informazioni personali, password, dati delle carte di credito e credenziali per il banking online. Se un tempo si erano perlopiù affidati alle false, adesso, invece, abbinano queste a link analogamente manipolati e postati sui siti dei social media per attirare le vittime verso i nuovi siti di phishing più avanzati. Tipici esempi di siti contraffatti sono, oltre, comprensibilmente, a quelli delle banche e delle società delle carte di credito, i più frequentati siti di social media. Il numero di siti di phishing che replicavano illecitamente i siti di social network sono aumentati del 123% nel Se i criminali riescono ad acquisire le credenziali di accesso dell utente di un sito di social media, possono tranquillamente utilizzare il suo account per inviare di phishing a tutti i suoi amici. E un messaggio apparentemente proveniente da un amico non desta in genere dubbi di fiducia. Un altro modo con cui gli account di social media violati vengono utilizzati è per l invio di una falsa richiesta di aiuto economico ad amici. Ad esempio: Ho bisogno del tuo aiuto! Sono all estero e mi hanno rubato il portafoglio. Mi manderesti 200 dollari il prima possibile? Nel tentativo di schivare la sicurezza e il software di filtro, i criminali fanno uso di indirizzi Web complessi e di servizi di abbreviazione degli URL annidati. Il mix di tecniche comprende anche il social engineering, utilizzato per indurre le vittime a fare clic sui link. Nell ultimo anno, gli hacker hanno puntato sull effetto celebrità, pubblicizzando nei loro messaggi personaggi noti del cinema o dello sport o gadget di grido come smartphone e tablet. Nel 2012, il numero dei siti Web di phishing che utilizzavano certificati SSL nel tentativo di comunicare alle vittime un falso senso di sicurezza è aumentato del 46% rispetto al precedente anno. Inoltre, sempre nel 2012, si è assistito a un sensibile aumento (3x) del phishing in area non anglofona nel In particolare, il dato della Corea del Sud ha mostrato una crescita significativa. Le aree non anglofone che hanno ospitato il più alto numero di siti di phishing sono state quelle di lingua francese, italiana, portoghese, cinese e spagnola. p. 19

20 RACCOMANDAZIONI Proteggersi dal social engineering Per gli individui, come per le aziende, è essenziale che le persone imparino a riconoscere gli indizi del social engineering, che possono andare dalle pressioni indebite alle blandizie o a un falso senso di urgenza, dalle offerte troppo convenienti per essere credibili ai messaggi scritti in burocratese nel tentativo di far sembrare il contenuto autentico (ad esempio, numeri di riferimento esageratamente lunghi), ai prestesti poco plausibili (ad esempio, un rappresentante Microsoft che contatti l utente per comunicargli che il suo computer contiene un virus) fino alle false offerte di scambio (come quella di ricevere un omaggio in cambio di informazioni personali o confidenziali). Prima di fare clic... Un non sollecitata, proveniente da una persona a noi nota, come nostra madre o un collega, potrebbe non essere autentica. Il mittente potrebbe essere caduto nella rete del social engineering e il suo account essere stato compromesso. p. 20

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Guida all'utilizzo del sito Umbriainfo.com

Guida all'utilizzo del sito Umbriainfo.com Pagina 1 di 7 Guida all'utilizzo del sito ha una nuova interfaccia grafica per semplificare la navigazione ed avere tutto a portata di mano. Innanzi tutto abbiamo diviso graficamente la Home Page in s

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Come si trovano oggi i clienti? Così! ristorante pizzeria sul mare bel Perchè è importante

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli