Microsoft Security Intelligence Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Microsoft Security Intelligence Report"

Transcript

1 Una prospettiva approfondita su vulnerabilità ed exploit del software, malware, software potenzialmente indesiderato e siti Web dannosi Microsoft Security Intelligence Report Volume 15 Da gennaio a giugno 2013 RIEPILOGO DEI RISULTATI

2

3 Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo. MICROSOFT NON RICONOSCE ALCUNA GARANZIA ESPRESSA, IMPLICITA O DI LEGGE IN RELAZIONE ALLE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO. Il documento è fornito "così com'è". Le informazioni e le opinioni espresse in questo documento, inclusi i riferimenti a URL e ad altri siti Web, possono variare senza alcun preavviso. L'utente si assume ogni rischio derivante dall'utilizzo di queste informazioni. Copyright 2013 Microsoft Corporation. Tutti i diritti sono riservati. Microsoft, il logo Microsoft, Active Directory, ActiveX, Bing, Forefront, Hotmail, Internet Explorer, MSDN, Outlook, il logo Security Shield, SmartScreen, System Center, Visual Basic, Win32, Windows, Windows Server e Windows Vista sono marchi del gruppo di società Microsoft. Altri nomi di prodotti e società citati nel presente documento possono essere marchi dei rispettivi proprietari. Gennaio-Giugno

4 Microsoft Security Intelligence Report, Volume 15 Il Volume 15 di Microsoft Security Intelligence Report (SIRv15) fornisce una prospettiva approfondita su vulnerabilità del software Microsoft e di terze parti, exploit, minacce di codice dannose e software potenzialmente indesiderato. Tale prospettiva è stato sviluppata da Microsoft sulla base di analisi dettagliate delle tendenze negli ultimi anni, con particolare attenzione alla prima metà del In questo documento sono riepilogati i risultati del report. Sul sito Web SIR è inoltre disponibile un'analisi approfondita delle tendenze rilevate in oltre 100 paesi nel mondo e vengono offerti suggerimenti per facilitare la gestione dei rischi per l'organizzazione, il software e le persone. È possibile scaricare il report SIRv15 all'indirizzo 2 Microsoft Security Intelligence Report, Volume 15

5 Industrywide vulnerability disclosures Industrywide Vulnerability Disclosures Industrywide vulnerability disclosures Industrywide vulnerability disclosures Vulnerabilità Le vulnerabilità sono punti deboli all'interno del software che consentono all'autore di un attacco di compromettere l'integrità, la disponibilità o la riservatezza del software o dei dati che questo elabora. Alcune delle vulnerabilità peggiori consentono agli autori di un attacco di utilizzare il sistema compromesso provocando l'esecuzione di codice dannoso senza che l'utente ne sia a conoscenza. Figura 1. Tendenze in materia di gravità e complessità della vulnerabilità, divulgazione di informazioni per tipo e relativamente a prodotti Microsoft e di terze parti nell'intero settore software, 2H10-1H13 1 1,600 1,400 1,400 1,200 Low complexity (greatest risk) 1,200 Medium (4 6.9) 1,000 Medium complexity (medium risk) 1, High (7 10) Low (0 3.9) 200 High complexity (least risk) 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 2,000 3,000 1,800 1,600 2,500 1,400 Application vulnerabilities 2,000 Non-Microsoft 1,200 1,000 1, Operating system vulnerabilities Browser vulnerabilities 1, Microsoft 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 Nel settore del software la divulgazione di informazioni relative a vulnerabilità è diminuita dell'1,3% rispetto a 2H12 e del 10,1% rispetto a 1H12. L'aumento della divulgazione di informazioni relative a vulnerabilità del sistema operativo in 1H13 compensa ampiamente una corrispondente diminuzione della divulgazione di informazioni relative a vulnerabilità delle applicazioni nello stesso periodo, dando origine nel complesso a un piccolo cambiamento. Tuttavia, la divulgazione di informazioni relative a vulnerabilità rimane in generale significativamente inferiore rispetto alla situazione antecedente il 2009, quando non era insolito rilevare un numero complessivo di oltre divulgazioni a semestre. 1 Nel report si fa riferimento a periodi semestrali e trimestrali utilizzando i formati nhaa o nqaa, dove aa indica l'anno di calendario e n indica il semestre o il trimestre. Ad esempio, 1H13 rappresenta il primo semestre del 2013 (1 gennaio - 30 giugno) e 4Q12 rappresenta il quarto trimestre del 2012 (1 ottobre - 31 dicembre). Gennaio-Giugno

6 Tasso di contatto: introduzione di una nuova metrica per analizzare la prevalenza di malware Per diversi anni i tassi di infezione segnalati nel Microsoft Security Intelligence Report sono stati calcolati utilizzando una metrica denominata CCM (Computer Cleaned per Mille). CCM rappresenta il numero di computer puliti ogni esecuzioni dello Strumento di rimozione malware (MSRT). MSRT permette di valutare l'ambito di infezioni estese, imputabili a specifiche famiglie di malware. La portata globale, l'ampia base installata e il rilascio regolarmente pianificato dello strumento facilitano un confronto coerente dei tassi di infezione relativi tra le diverse popolazioni di computer. Per descrivere meglio la totalità degli elementi con cui gli utenti entrano in contatto nell'ecosistema del malware, Microsoft introduce una nuova metrica denominata tasso di contatto. Tale metrica corrisponde alla percentuale di computer che eseguono prodotti di sicurezza Microsoft in tempo reale che entrano in contatto con malware durante un periodo di tempo specificato, ad esempio un trimestre. Si noti che un computer che entra in contatto con malware non viene necessariamente compromesso da una minaccia, in quanto il prodotto di sicurezza in tempo reale potrebbe rilevare tale minaccia e impedirne l'esecuzione. Il rilevamento verrebbe incluso nel calcolo del tasso di contatto di tale computer, ma non di quello di infezione. I tassi di infezione e quelli di contatto possono creare insieme un quadro più ampio della panoramica del malware. Le diverse prospettive di queste due metriche possono fornire un'analisi più chiara della prevalenza di malware e del suo potenziale effetto in un panorama globale. La Figura 2 mostra il tasso di infezione globale rispetto al tasso di contatto per ogni trimestre, da 3Q12 a 2Q13, con scale equalizzate ai fini del confronto (100 per mille equivale a 10 percento). 4 Microsoft Security Intelligence Report, Volume 15

7 Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 2. Tassi di contatto e di infezione per trimestre, 3Q12-2Q % 18% Q12 4Q12 1Q13 2Q13 16% 14% 12% 10% 8% 6% 4% 2% 0% Infection rate (CCM) Encounter rate Come illustrato nella Figura 2 e come è prevedibile, i contatti con il malware sono molto più comuni delle infezioni. In media, circa il 17,0% dei computer in uso nel mondo entrano in contatto con malware ogni trimestre in 1H12, secondo quanto segnalato dai prodotti di sicurezza Microsoft. Nel contempo, MSRT ha rilevato e rimosso malware da circa 6 computer su 1000 (0,6%). Gennaio-Giugno

8 Percent of reporting computers (encounter rate) Exploit Per exploit si intende un codice dannoso che trae vantaggio dalle vulnerabilità del software per infettare, violare o prendere il controllo di un computer senza il consenso dell'utente e in genere senza che quest'ultimo ne sia a conoscenza. Gli exploit mirano alle vulnerabilità di sistemi operativi, Web browser, applicazioni o componenti software installati nel computer. Per ulteriori informazioni, scaricare il report SIRv15 all'indirizzo Nella Figura 3 viene mostrata la prevalenza dei diversi tipi di exploit rilevati dai prodotti antimalware Microsoft ogni trimestre, da 3Q12 a 2Q13, per numero di singoli computer entrati in contatto. Figura 3. Diversi tipi di tentativi di exploit rilevati in singoli computer, 3Q12-2Q13 3.0% 2.5% 2.0% HTML/JavaScript 1.5% Java 1.0% 0.5% 0.0% 3Q12 4Q12 1Q13 2Q13 Operating system Documents Adobe Flash (SWF) Other I rilevamenti di singoli exploit spesso aumentano e diminuiscono in modo significativo da un trimestre all'altro, parallelamente all'aggiunta e rimozione di diversi exploit da parte dei distributori di kit di exploit. Questa variazione può anche incidere sulla prevalenza relativa di diversi tipi di exploit, come illustrato nella Figura 3. Le minacce basate sul Web (HTML/JavaScript) hanno continuato a essere il tipo più comune di exploit rilevati in 2Q13, seguiti dagli exploit Java e da quelli a livello di sistema operativo. Il tasso di contatto per gli exploit HTML/JavaScript ha raggiunto livelli di picco in 1Q13, principalmente a causa della famiglia di exploit multipiattaforma Blacole, entrata in contatto con l'1,12% dei computer di tutto il mondo nel trimestre specificato. Ulteriori informazioni su Blacole sono disponibili nella sezione successiva. 6 Microsoft Security Intelligence Report, Volume 15

9 Famiglie di exploit Nella Figura 4 viene mostrato un elenco delle famiglie di exploit rilevate con maggiore frequenza durante la prima metà del Figura 4. Tendenze dei tassi di contatto trimestrali per le principali famiglie di exploit rilevate dai prodotti antimalware Microsoft in 1H13, evidenziati in base alla rispettiva prevalenza Exploit Piattaforma o tecnologia 3Q12 4Q12 1Q13 2Q13 HTML/IframeRef* HTML/JavaScript 0.37% 0.58% 0.98% 1.08% Blacole HTML/JavaScript 1.60% 1.34% 1.12% 0.62% CVE Java 0.84% 1.32% 0.89% 0.61% CVE (MS10-046) Sistema operativo 0.51% 0.57% 0.57% 0.53% CVE Java 0.91% 0.53% 0.49% 0.31% CVE Java 0.38% 0.33% CVE (MS12-034) Sistema operativo 0.11% 0.62% 0.04% Pdfjsc Documento 0.77% 1.56% 0.53% 0.12% CVE Java 0.10% 0.32% CVE Java 0.31% 0.17% 0.18% 0.21% I totali non includono gli exploit rilevati come parte di kit di exploit. *I totali includono solo le varianti IframeRef classificate come exploit. HTML/IframeRef, l'exploit più comunemente rilevato in 1H13, è un rilevamento generico relativo a specifici tag HTML di frame non ancorato (IFrame) che puntano a siti Web remoti con contenuto dannoso. Più propriamente considerati downloader di exploit che veri exploit, queste pagine dannose utilizzano molteplici tecniche per sfruttare le vulnerabilità di browser e plug-in. L'unico aspetto comune è l'utilizzo di un frame non ancorato da parte dell'autore dell'attacco per recapitare gli exploit agli utenti. L'esatto exploit recapitato e rilevato da una di queste firme può essere modificato frequentemente. Due varianti di IframeRef altamente ricorrenti sono state riclassificate come JS/Seedabutor in 1Q13, tuttavia il tasso di contatto per IframeRef è rimasto elevato nel corso del trimestre dopo l'aggiunta delle firme di rilevamento per la variante Trojan:JS/IframeRef.K ai prodotti antimalware Microsoft, in risposta ai cosiddetti attacchi "Darkleech", che aggiungono frame non ancorati alle pagine Web ospitate in server Web Apache compromessi. Gennaio-Giugno

10 Malware Le informazioni contenute in questa sezione sono state compilate in base a dati di telemetria generati da più fonti, inclusi oltre un miliardo di computer in tutto il mondo e alcuni dei servizi più utilizzati in Internet. Questo volume di Microsoft Security Intelligence Report include un nuovo meccanismo per la misurazione della prevalenza di malware denominato tasso di contatto. In molti dei grafici di questa sezione, e nelle relative analisi, sono presenti dati sui tassi di contatto insieme a dati sui tassi di infezione misurati con la metrica CCM definita. Per una panoramica dei modelli di minacce in tutto il mondo, nella Figura 5 vengono mostrati i tassi di infezione e di contatto in località di tutto il mondo nel secondo trimestre del Microsoft Security Intelligence Report, Volume 15

11 Figura 5. Tassi di infezione (in alto) e tassi di contatto (in basso) per paese in 2Q13 Utilizzo del software di sicurezza Le versioni recenti di MSRT raccolgono e segnalano dettagli sullo stato del software antimalware in tempo reale, se l'amministratore del computer ha scelto di fornire dati a Microsoft. Questa telemetria consente di analizzare i modelli di utilizzo del software di sicurezza nel mondo e metterli in relazione con i tassi di infezione. La Figura6 mostra la percentuale di computer in uso nel mondo rilevati dallo strumento MSRT come protetti o non protetti da software di sicurezza in tempo reale ogni trimestre, da 3Q12 a 2Q13. Gennaio-Giugno

12 Percent of computers running the MSRT Figura 6. Percentuale di computer nel mondo protetti da software di sicurezza in tempo reale, 3Q12-2Q13 80% 70% Always protected 60% 50% 40% 30% 20% Intermittently protected 10% Unprotected 0% 3Q12 4Q12 1Q13 2Q13 Tassi di infezione e di contatto per sistema operativo Le funzionalità e gli aggiornamenti disponibili con le diverse versioni del sistema operativo Windows e le differenze nel modo in cui persone e organizzazioni utilizzano ogni versione influenzano i tassi di infezione per le diverse versioni e Service Pack. La Figura 7 mostra il tasso di infezione per ogni combinazione di sistema operativo Windows/Service Pack attualmente supportata che abbia concorso ad almeno lo 0,1% delle esecuzioni totali di MSRT in 2Q Microsoft Security Intelligence Report, Volume 15

13 Computers cleaned per 1,000 scanned (CCM) Figura 7. Tasso di infezione (CCM) per sistema operativo e Service Pack in 2Q CLIENT SERVER SP3 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows Windows Server 2012 RTM "32" = edizione a 32 bit; "64" = edizione a 64 bit. SP = Service Pack. RTM = Release To Manufacturing. Sistemi operativi con almeno 0,1% di esecuzioni totali mostrate in 2Q13. Questi dati sono normalizzati, ovvero il tasso di infezione per ogni versione di Windows viene calcolato confrontando un numero uguale di computer per versione (ad esempio, computer Windows XP SP3 con computer RTM Windows 8). La Figura 8 mostra la differenza tra il tasso di infezione e quello di contatto per I sistemi operativi client Windows supportati in 2Q13 (edizioni a 32 e 64 bit combinate). Gennaio-Giugno

14 Percent of reporting computers (encounter rate) Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 8. Tassi di infezione e di contatto per i sistemi operativi client Windows supportati, 2Q INFECTION RATE ENCOUNTER RATE 30% 24% 19.1% % 16.5% 18% % 12% % 0.0 Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM 0% Famiglie di minacce La Figura 9 mostra le tendenze del rilevamento per un numero di famiglie aumentato o diminuito in modo significativo negli ultimi quattro trimestri. Figura 9. Tendenze del rilevamento per un numero di famiglie di malware note, 3Q12-2Q13 2.5% 2.0% 1.5% Win32/Obfuscator INF/Autorun JS/IframeRef 1.0% Win32/Gamarue 0.5% Win32/Sirefef JS/Seedabutor 0.0% 3Q12 4Q12 1Q13 2Q13 12 Microsoft Security Intelligence Report, Volume 15

15 Percent of reporting computers (encounter rate) I rilevamenti generici Win32/Obfuscator, INF/Autorun e HTML/IframeRef sono state le tre minacce più comunemente rilevate in 1H13. Autorun, la minaccia più comunemente rilevata nel mondo in tale periodo, è un rilevamento generico per worm che si diffondono tra volumi installati utilizzando la funzionalità di esecuzione automatica di Windows. Le modifiche apportate alla funzionalità in Windows XP e Windows Vista hanno reso questa tecnica meno efficace nel tempo, tuttavia gli autori di attacchi continuano a distribuire malware che tenta di sfruttarla e i prodotti Microsoft antimalware rilevano e bloccano tali tentativi anche quando non avrebbero esito positivo. I rilevamenti di Obfuscator sono saliti dal quarto posto in 1Q13 al primo posto in 2Q13, rendendolo la seconda minaccia più comunemente rilevata nel mondo per l'intero semestre. Obfuscator è un rilevamento generico per I programmi modificati da strumenti di occultamento del malware. Questi strumenti utilizzano in genere una combinazione di metodi, tra cui crittografia, compressione e tecniche antidebug o antiemulazione, per alterare i programmi malware nel tentativo di impedire l'analisi o il rilevamento da parte dei prodotti di sicurezza. Il risultato è solitamente un altro programma che mantiene la stessa funzionalità del programma originale, ma con codice, dati e geometria diversi. Minacce in ambito domestico o aziendale I modelli di utilizzo degli utenti domestici e di quelli aziendali tendono a essere molto diversi. L'analisi di tali differenze può fornire una panoramica dei modi diversi con cui gli autori di attacchi mirano a utenti aziendali e domestici, oltre che delle minacce con maggiori probabilità di riuscita in ciascun ambiente. Figura 10. Tassi di contatto del malware per computer per uso personale e aziendali, 3Q12-2Q13 20% 18% Consumer 16% 14% 12% 10% Enterprise 8% 6% 4% 2% 0% 3Q12 4Q12 1Q13 2Q13 Gennaio-Giugno

16 Negli ambienti aziendali vengono di solito implementate misure di difesa avanzate, ad esempio firewall aziendali che impediscono a una certa quantità di malware di raggiungere i computer degli utenti. Di conseguenza, i computer aziendali tendono ad avere un tasso di contatto inferiore rispetto ai computer per uso personale. Il tasso di contatto per questi ultimi è stato di 1,5 volte maggiore di quello dei computer aziendali in 1Q13, con un aumento della differenza a 1,8 volte in 2Q13. Nella Figura 11 e nella Figura 12 sono elencate le prime 10 famiglie rilevate rispettivamente dai prodotti di sicurezza aziendali e per uso personale, in 1H13. Figura 11. Tendenze trimestrali relative alle prime 10 famiglie rilevate dai prodotti di sicurezza Microsoft aziendali in 1H13, per percentuale di computer entrati in contatto con ogni famiglia 14 Microsoft Security Intelligence Report, Volume 15

17 Figura 12. Tendenze trimestrali relative alle prime 10 famiglie rilevate dai prodotti di sicurezza Microsoft per uso personale in 1H13, per percentuale di computer entrati in contatto con ogni famiglia Otto famiglie sono comuni a entrambi gli elenchi. Di queste, solo Win32/Conficker e JS/Seedabutor sono risultate più ricorrenti nei computer per uso personale rispetto a quelli aziendali. Due famiglie di exploit, Java/CVE e Blacole, sono state tra le prime 10 minacce per i computer aziendali ma non per quelli per uso personale. La famiglia di worm Win32/Gamarue e la famiglia di virus Win32/Sality sono state tra le prime 10 minacce per i computer per uso personale ma non per quelli aziendali. I rilevamenti generici Win32/Obfuscator e INF/Autorun, la prima e la seconda minaccia più comunemente rilevate nei computer per uso privato, sono invece state rilevate meno frequentemente nei computer aziendali. Obfuscator è stato rilevato oltre sei volte più spesso nei computer aziendali in 2Q13 (con un tasso di contatto del 3,8%) rispetto ai computer per uso privato (con un tasso di contatto dello 0,6%). Autorun è stato rilevato con una frequenza doppia nei computer aziendali (con un tasso di contatto del 3,4%) rispetto ai computer per uso privato (con un tasso di contatto dell' 1,4%). Gennaio-Giugno

18 Spam messages blocked (in billions) Minacce della posta elettronica Messaggi di posta indesiderata bloccati Le informazioni contenute in questa sezione di Microsoft Security Intelligence Report vengono compilate in base a dati di telemetria forniti da Exchange Online Protection, che offre servizi di filtro della posta indesiderata, phishing e malware per decine di migliaia di clienti aziendali Microsoft che inviano e ricevono decine di miliardi di messaggi al mese. Figura 13. Messaggi bloccati da Exchange Online Protection, luglio giugno Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Il volume di messaggi di posta indesiderata bloccati in 1H13 è lievemente aumentato rispetto a 2H12, ma si è mantenuto molto al di sotto dei livelli riscontrati prima della fine del La significativa diminuzione dei messaggi bloccati riscontrata dal 2010 è attribuibile ad azioni intraprese contro un numero di botnet ad alto volume, in particolare i botnet Cutwail (agosto 2010) e Rustock (marzo 2011). 2 In 1H13 Exchange Online Protection ha determinato che circa 1 messaggio su 4 non ha dovuto essere bloccato o filtrato, rispetto al rapporto di 1 su 33 del Per ulteriori informazioni sulle azioni intraprese contro Cutwail, vedere Microsoft Security Intelligence Report, Volume 10 (luglio - dicembre 2010). Per ulteriori informazioni sulle azioni intraprese contro Rustock, scaricare "La battaglia contro Rustock" dal Download Center Microsoft. 16 Microsoft Security Intelligence Report, Volume 15

19 Spam messages blocked (in billions) Figura 14. Messaggi di posta indesiderata bloccati da Exchange Online Protection per semestre, 2H09-1H H09 1H10 2H10 1H11 2H11 1H12 2H12 1H13 Figura 15. Messaggi in ingresso bloccati dai filtri di Exchange Online Protection in 1H13, per categoria Other 1.5% Pharmacy (nonsexual) 42.7% Image-only 17.6% Gambling 1.2% 419 scams 15.5% Dating/sexually explicit material 2.2% Stock 1.5% Financial 3.4% Phishing 3.8% Malware 5.5% Non-pharmacy product ads 5.0% I filtri dei contenuti di Exchange Online Protection riconoscono diversi tipi comuni di messaggi di posta indesiderata. Nella Figura 15 vengono mostrati i valori relativi alla prevalenza dei tipi di posta indesiderata rilevati in 1H13. Gennaio-Giugno

20 Siti Web dannosi Siti di phishing I siti di phishing sono ospitati in tutto il mondo su siti di hosting gratuiti, server Web compromessi e numerosi altri contesti. Figura 16. Siti di phishing per host Internet ubicati in tutto il mondo in 2Q13 Il filtro SmartScreen ha rilevato 4,2 siti di phishing ogni host Internet nel mondo in 2Q13. I paesi che presentano una concentrazione superiore alla media di siti di phishing includono Indonesia (11,6 per host Internet in 2Q13), Ucraina (10,9) e Russia (8,5). Quelli con una concentrazione più bassa includono invece Taiwan (1,2), Giappone (1,3) e Corea (1,9). Siti che ospitano malware Il filtro SmartScreen in Internet Explorer migliora la protezione non solo nei confronti dei siti di phishing, ma anche di siti noti per la presenza di malware. Il filtro SmartScreen utilizza dati sulla reputazione di URL e file e tecnologie Microsoft antimalware per determinare se i siti distribuiscono contenuti non sicuri. Come per i siti di phishing, Microsoft raccoglie dati in forma anonima sul numero di persone che visitano ciascun sito che ospita malware e usa tali dati per migliorare il filtro SmartScreen e contrastare in modo più efficace la distribuzione di malware. 18 Microsoft Security Intelligence Report, Volume 15

21 Figura 17. Siti di distribuzione malware per host Internet ubicati in tutto il mondo in 2Q13 I siti che ospitano malware sono stati significativamente più comuni dei siti di phishing in 1H13. Il filtro SmartScreen ha rilevato 11,7 siti che ospitano malware ogni host Internet nel mondo in 1Q13 e 17,7 per 1000 in 2Q13. La Cina, che presentava una concentrazione inferiore alla media di siti di phishing (2,3 per 1000 host Internet in 2Q13), ha invece un concentrazione molto elevata di siti che ospitano malware (37,7 per 1000 host in 2Q13). Altri paesi con un'alta concentrazione di siti che ospitano malware sono Ucraina (71,2), Russia (43,6) e Brasile (33,6). Quelli con una concentrazione più bassa includono invece Finlandia (6,1), Danimarca (7,0) e Giappone (7,0). Siti di download drive-by Un sito di download drive-by è un sito Web che ospita uno o più exploit destinati alle vulnerabilità nei Web browser e nei componenti aggiuntivi del browser. Gli utenti con computer vulnerabili possono essere infettati da malware semplicemente visitando un sito Web, anche senza provare a scaricare nulla. Gennaio-Giugno

22 Figura 18. Pagine di download drive-by indicizzate da Bing alla fine di 2Q13 (in basso), per 1000 URL in ogni paese In questo documento sono riepilogati i risultati del report. Sul sito Web SIR è inoltre disponibile un'analisi approfondita delle tendenze rilevate in oltre 100 paesi nel mondo e vengono offerti suggerimenti per facilitare la gestione dei rischi per l'organizzazione, il software e le persone. È possibile scaricare il report SIRv15 all'indirizzo 20 Microsoft Security Intelligence Report, Volume 15

23

24 One Microsoft Way Redmond, WA microsoft.com/security

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Introduzione Il volume 8 del Report sullo stato della protezione Microsoft fornisce una

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Requisiti tecnici di BusinessObjects Planning XI Release 2

Requisiti tecnici di BusinessObjects Planning XI Release 2 Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014 NOTE DI RILASCIO EMC GeoDrive for Windows Versione 1.3 Note di rilascio P/N 302-001-430 REV 01 17 ottobre 2014 Queste Note di rilascio contengono ulteriori informazioni su questa versione di GeoDrive.

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. 1 di 11 17/11/2012 17.26 Security TechCenter Data di pubblicazione: martedì 11 settembre 2012 Aggiornamento: venerdì 21 settembre 2012 Versione: 2.0 Questo riepilogo elenca i bollettini sulla sicurezza

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager La fine del supporto per XP Agnese Giordano, Product Marketing Manager Client Mauro Mussoi, Partner Services Manager Agenda Cosa vuol dire «Fine del supporto per XP» Il valore del nuovo sistema operativo

Dettagli

Early Warning Bollettino VA-IT-130702-01.A

Early Warning Bollettino VA-IT-130702-01.A Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Bollettino VA-IT-140313-01.A

Bollettino VA-IT-140313-01.A Early W a r ning Bollettino VA-IT-140313-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140313-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Novembre 2012 1 di 5 17/11/2012 17.20 Security TechCenter Data di pubblicazione: martedì 13 novembre 2012 Aggiornamento: martedì 13 novembre 2012 Versione: 1.1

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Informazioni sulla numerazione delle versioni

Informazioni sulla numerazione delle versioni Copyright 2009 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign e altri prodotti e servizi SAP qui menzionati, come anche i relativi logo, sono

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Manuale dell'utente di Avigilon Control Center Server

Manuale dell'utente di Avigilon Control Center Server Manuale dell'utente di Avigilon Control Center Server Versione 4.10 PDF-SERVER-D-Rev1_IT Copyright 2011 Avigilon. Tutti i diritti riservati. Le informazioni qui presenti sono soggette a modifiche senza

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

ArcGIS Online: la piattaforma Cloud-GIS di ESRI

ArcGIS Online: la piattaforma Cloud-GIS di ESRI ArcGIS Online: la piattaforma Cloud-GIS di ESRI GIS Application Specialist Davide Agrati Martedì 27 Novembre 2012 H2C Hotel di Assago ArcGIS Online La piattaforma di gestione mappe in ambito aziendale

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Informazioni. OpenScape Web Collaboration

Informazioni. OpenScape Web Collaboration Informazioni OpenScape Web Collaboration OpenScape Web Collaboration è una soluzione per conferenze Web scalabile, sicura ed estremamente affidabile per aziende di qualsiasi dimensione. Communication for

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli