Microsoft Security Intelligence Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Microsoft Security Intelligence Report"

Transcript

1 Una prospettiva approfondita su vulnerabilità ed exploit del software, malware, software potenzialmente indesiderato e siti Web dannosi Microsoft Security Intelligence Report Volume 15 Da gennaio a giugno 2013 RIEPILOGO DEI RISULTATI

2

3 Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo. MICROSOFT NON RICONOSCE ALCUNA GARANZIA ESPRESSA, IMPLICITA O DI LEGGE IN RELAZIONE ALLE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO. Il documento è fornito "così com'è". Le informazioni e le opinioni espresse in questo documento, inclusi i riferimenti a URL e ad altri siti Web, possono variare senza alcun preavviso. L'utente si assume ogni rischio derivante dall'utilizzo di queste informazioni. Copyright 2013 Microsoft Corporation. Tutti i diritti sono riservati. Microsoft, il logo Microsoft, Active Directory, ActiveX, Bing, Forefront, Hotmail, Internet Explorer, MSDN, Outlook, il logo Security Shield, SmartScreen, System Center, Visual Basic, Win32, Windows, Windows Server e Windows Vista sono marchi del gruppo di società Microsoft. Altri nomi di prodotti e società citati nel presente documento possono essere marchi dei rispettivi proprietari. Gennaio-Giugno

4 Microsoft Security Intelligence Report, Volume 15 Il Volume 15 di Microsoft Security Intelligence Report (SIRv15) fornisce una prospettiva approfondita su vulnerabilità del software Microsoft e di terze parti, exploit, minacce di codice dannose e software potenzialmente indesiderato. Tale prospettiva è stato sviluppata da Microsoft sulla base di analisi dettagliate delle tendenze negli ultimi anni, con particolare attenzione alla prima metà del In questo documento sono riepilogati i risultati del report. Sul sito Web SIR è inoltre disponibile un'analisi approfondita delle tendenze rilevate in oltre 100 paesi nel mondo e vengono offerti suggerimenti per facilitare la gestione dei rischi per l'organizzazione, il software e le persone. È possibile scaricare il report SIRv15 all'indirizzo 2 Microsoft Security Intelligence Report, Volume 15

5 Industrywide vulnerability disclosures Industrywide Vulnerability Disclosures Industrywide vulnerability disclosures Industrywide vulnerability disclosures Vulnerabilità Le vulnerabilità sono punti deboli all'interno del software che consentono all'autore di un attacco di compromettere l'integrità, la disponibilità o la riservatezza del software o dei dati che questo elabora. Alcune delle vulnerabilità peggiori consentono agli autori di un attacco di utilizzare il sistema compromesso provocando l'esecuzione di codice dannoso senza che l'utente ne sia a conoscenza. Figura 1. Tendenze in materia di gravità e complessità della vulnerabilità, divulgazione di informazioni per tipo e relativamente a prodotti Microsoft e di terze parti nell'intero settore software, 2H10-1H13 1 1,600 1,400 1,400 1,200 Low complexity (greatest risk) 1,200 Medium (4 6.9) 1,000 Medium complexity (medium risk) 1, High (7 10) Low (0 3.9) 200 High complexity (least risk) 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 2,000 3,000 1,800 1,600 2,500 1,400 Application vulnerabilities 2,000 Non-Microsoft 1,200 1,000 1, Operating system vulnerabilities Browser vulnerabilities 1, Microsoft 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 Nel settore del software la divulgazione di informazioni relative a vulnerabilità è diminuita dell'1,3% rispetto a 2H12 e del 10,1% rispetto a 1H12. L'aumento della divulgazione di informazioni relative a vulnerabilità del sistema operativo in 1H13 compensa ampiamente una corrispondente diminuzione della divulgazione di informazioni relative a vulnerabilità delle applicazioni nello stesso periodo, dando origine nel complesso a un piccolo cambiamento. Tuttavia, la divulgazione di informazioni relative a vulnerabilità rimane in generale significativamente inferiore rispetto alla situazione antecedente il 2009, quando non era insolito rilevare un numero complessivo di oltre divulgazioni a semestre. 1 Nel report si fa riferimento a periodi semestrali e trimestrali utilizzando i formati nhaa o nqaa, dove aa indica l'anno di calendario e n indica il semestre o il trimestre. Ad esempio, 1H13 rappresenta il primo semestre del 2013 (1 gennaio - 30 giugno) e 4Q12 rappresenta il quarto trimestre del 2012 (1 ottobre - 31 dicembre). Gennaio-Giugno

6 Tasso di contatto: introduzione di una nuova metrica per analizzare la prevalenza di malware Per diversi anni i tassi di infezione segnalati nel Microsoft Security Intelligence Report sono stati calcolati utilizzando una metrica denominata CCM (Computer Cleaned per Mille). CCM rappresenta il numero di computer puliti ogni esecuzioni dello Strumento di rimozione malware (MSRT). MSRT permette di valutare l'ambito di infezioni estese, imputabili a specifiche famiglie di malware. La portata globale, l'ampia base installata e il rilascio regolarmente pianificato dello strumento facilitano un confronto coerente dei tassi di infezione relativi tra le diverse popolazioni di computer. Per descrivere meglio la totalità degli elementi con cui gli utenti entrano in contatto nell'ecosistema del malware, Microsoft introduce una nuova metrica denominata tasso di contatto. Tale metrica corrisponde alla percentuale di computer che eseguono prodotti di sicurezza Microsoft in tempo reale che entrano in contatto con malware durante un periodo di tempo specificato, ad esempio un trimestre. Si noti che un computer che entra in contatto con malware non viene necessariamente compromesso da una minaccia, in quanto il prodotto di sicurezza in tempo reale potrebbe rilevare tale minaccia e impedirne l'esecuzione. Il rilevamento verrebbe incluso nel calcolo del tasso di contatto di tale computer, ma non di quello di infezione. I tassi di infezione e quelli di contatto possono creare insieme un quadro più ampio della panoramica del malware. Le diverse prospettive di queste due metriche possono fornire un'analisi più chiara della prevalenza di malware e del suo potenziale effetto in un panorama globale. La Figura 2 mostra il tasso di infezione globale rispetto al tasso di contatto per ogni trimestre, da 3Q12 a 2Q13, con scale equalizzate ai fini del confronto (100 per mille equivale a 10 percento). 4 Microsoft Security Intelligence Report, Volume 15

7 Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 2. Tassi di contatto e di infezione per trimestre, 3Q12-2Q % 18% Q12 4Q12 1Q13 2Q13 16% 14% 12% 10% 8% 6% 4% 2% 0% Infection rate (CCM) Encounter rate Come illustrato nella Figura 2 e come è prevedibile, i contatti con il malware sono molto più comuni delle infezioni. In media, circa il 17,0% dei computer in uso nel mondo entrano in contatto con malware ogni trimestre in 1H12, secondo quanto segnalato dai prodotti di sicurezza Microsoft. Nel contempo, MSRT ha rilevato e rimosso malware da circa 6 computer su 1000 (0,6%). Gennaio-Giugno

8 Percent of reporting computers (encounter rate) Exploit Per exploit si intende un codice dannoso che trae vantaggio dalle vulnerabilità del software per infettare, violare o prendere il controllo di un computer senza il consenso dell'utente e in genere senza che quest'ultimo ne sia a conoscenza. Gli exploit mirano alle vulnerabilità di sistemi operativi, Web browser, applicazioni o componenti software installati nel computer. Per ulteriori informazioni, scaricare il report SIRv15 all'indirizzo Nella Figura 3 viene mostrata la prevalenza dei diversi tipi di exploit rilevati dai prodotti antimalware Microsoft ogni trimestre, da 3Q12 a 2Q13, per numero di singoli computer entrati in contatto. Figura 3. Diversi tipi di tentativi di exploit rilevati in singoli computer, 3Q12-2Q13 3.0% 2.5% 2.0% HTML/JavaScript 1.5% Java 1.0% 0.5% 0.0% 3Q12 4Q12 1Q13 2Q13 Operating system Documents Adobe Flash (SWF) Other I rilevamenti di singoli exploit spesso aumentano e diminuiscono in modo significativo da un trimestre all'altro, parallelamente all'aggiunta e rimozione di diversi exploit da parte dei distributori di kit di exploit. Questa variazione può anche incidere sulla prevalenza relativa di diversi tipi di exploit, come illustrato nella Figura 3. Le minacce basate sul Web (HTML/JavaScript) hanno continuato a essere il tipo più comune di exploit rilevati in 2Q13, seguiti dagli exploit Java e da quelli a livello di sistema operativo. Il tasso di contatto per gli exploit HTML/JavaScript ha raggiunto livelli di picco in 1Q13, principalmente a causa della famiglia di exploit multipiattaforma Blacole, entrata in contatto con l'1,12% dei computer di tutto il mondo nel trimestre specificato. Ulteriori informazioni su Blacole sono disponibili nella sezione successiva. 6 Microsoft Security Intelligence Report, Volume 15

9 Famiglie di exploit Nella Figura 4 viene mostrato un elenco delle famiglie di exploit rilevate con maggiore frequenza durante la prima metà del Figura 4. Tendenze dei tassi di contatto trimestrali per le principali famiglie di exploit rilevate dai prodotti antimalware Microsoft in 1H13, evidenziati in base alla rispettiva prevalenza Exploit Piattaforma o tecnologia 3Q12 4Q12 1Q13 2Q13 HTML/IframeRef* HTML/JavaScript 0.37% 0.58% 0.98% 1.08% Blacole HTML/JavaScript 1.60% 1.34% 1.12% 0.62% CVE Java 0.84% 1.32% 0.89% 0.61% CVE (MS10-046) Sistema operativo 0.51% 0.57% 0.57% 0.53% CVE Java 0.91% 0.53% 0.49% 0.31% CVE Java 0.38% 0.33% CVE (MS12-034) Sistema operativo 0.11% 0.62% 0.04% Pdfjsc Documento 0.77% 1.56% 0.53% 0.12% CVE Java 0.10% 0.32% CVE Java 0.31% 0.17% 0.18% 0.21% I totali non includono gli exploit rilevati come parte di kit di exploit. *I totali includono solo le varianti IframeRef classificate come exploit. HTML/IframeRef, l'exploit più comunemente rilevato in 1H13, è un rilevamento generico relativo a specifici tag HTML di frame non ancorato (IFrame) che puntano a siti Web remoti con contenuto dannoso. Più propriamente considerati downloader di exploit che veri exploit, queste pagine dannose utilizzano molteplici tecniche per sfruttare le vulnerabilità di browser e plug-in. L'unico aspetto comune è l'utilizzo di un frame non ancorato da parte dell'autore dell'attacco per recapitare gli exploit agli utenti. L'esatto exploit recapitato e rilevato da una di queste firme può essere modificato frequentemente. Due varianti di IframeRef altamente ricorrenti sono state riclassificate come JS/Seedabutor in 1Q13, tuttavia il tasso di contatto per IframeRef è rimasto elevato nel corso del trimestre dopo l'aggiunta delle firme di rilevamento per la variante Trojan:JS/IframeRef.K ai prodotti antimalware Microsoft, in risposta ai cosiddetti attacchi "Darkleech", che aggiungono frame non ancorati alle pagine Web ospitate in server Web Apache compromessi. Gennaio-Giugno

10 Malware Le informazioni contenute in questa sezione sono state compilate in base a dati di telemetria generati da più fonti, inclusi oltre un miliardo di computer in tutto il mondo e alcuni dei servizi più utilizzati in Internet. Questo volume di Microsoft Security Intelligence Report include un nuovo meccanismo per la misurazione della prevalenza di malware denominato tasso di contatto. In molti dei grafici di questa sezione, e nelle relative analisi, sono presenti dati sui tassi di contatto insieme a dati sui tassi di infezione misurati con la metrica CCM definita. Per una panoramica dei modelli di minacce in tutto il mondo, nella Figura 5 vengono mostrati i tassi di infezione e di contatto in località di tutto il mondo nel secondo trimestre del Microsoft Security Intelligence Report, Volume 15

11 Figura 5. Tassi di infezione (in alto) e tassi di contatto (in basso) per paese in 2Q13 Utilizzo del software di sicurezza Le versioni recenti di MSRT raccolgono e segnalano dettagli sullo stato del software antimalware in tempo reale, se l'amministratore del computer ha scelto di fornire dati a Microsoft. Questa telemetria consente di analizzare i modelli di utilizzo del software di sicurezza nel mondo e metterli in relazione con i tassi di infezione. La Figura6 mostra la percentuale di computer in uso nel mondo rilevati dallo strumento MSRT come protetti o non protetti da software di sicurezza in tempo reale ogni trimestre, da 3Q12 a 2Q13. Gennaio-Giugno

12 Percent of computers running the MSRT Figura 6. Percentuale di computer nel mondo protetti da software di sicurezza in tempo reale, 3Q12-2Q13 80% 70% Always protected 60% 50% 40% 30% 20% Intermittently protected 10% Unprotected 0% 3Q12 4Q12 1Q13 2Q13 Tassi di infezione e di contatto per sistema operativo Le funzionalità e gli aggiornamenti disponibili con le diverse versioni del sistema operativo Windows e le differenze nel modo in cui persone e organizzazioni utilizzano ogni versione influenzano i tassi di infezione per le diverse versioni e Service Pack. La Figura 7 mostra il tasso di infezione per ogni combinazione di sistema operativo Windows/Service Pack attualmente supportata che abbia concorso ad almeno lo 0,1% delle esecuzioni totali di MSRT in 2Q Microsoft Security Intelligence Report, Volume 15

13 Computers cleaned per 1,000 scanned (CCM) Figura 7. Tasso di infezione (CCM) per sistema operativo e Service Pack in 2Q CLIENT SERVER SP3 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows Windows Server 2012 RTM "32" = edizione a 32 bit; "64" = edizione a 64 bit. SP = Service Pack. RTM = Release To Manufacturing. Sistemi operativi con almeno 0,1% di esecuzioni totali mostrate in 2Q13. Questi dati sono normalizzati, ovvero il tasso di infezione per ogni versione di Windows viene calcolato confrontando un numero uguale di computer per versione (ad esempio, computer Windows XP SP3 con computer RTM Windows 8). La Figura 8 mostra la differenza tra il tasso di infezione e quello di contatto per I sistemi operativi client Windows supportati in 2Q13 (edizioni a 32 e 64 bit combinate). Gennaio-Giugno

14 Percent of reporting computers (encounter rate) Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 8. Tassi di infezione e di contatto per i sistemi operativi client Windows supportati, 2Q INFECTION RATE ENCOUNTER RATE 30% 24% 19.1% % 16.5% 18% % 12% % 0.0 Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM 0% Famiglie di minacce La Figura 9 mostra le tendenze del rilevamento per un numero di famiglie aumentato o diminuito in modo significativo negli ultimi quattro trimestri. Figura 9. Tendenze del rilevamento per un numero di famiglie di malware note, 3Q12-2Q13 2.5% 2.0% 1.5% Win32/Obfuscator INF/Autorun JS/IframeRef 1.0% Win32/Gamarue 0.5% Win32/Sirefef JS/Seedabutor 0.0% 3Q12 4Q12 1Q13 2Q13 12 Microsoft Security Intelligence Report, Volume 15

15 Percent of reporting computers (encounter rate) I rilevamenti generici Win32/Obfuscator, INF/Autorun e HTML/IframeRef sono state le tre minacce più comunemente rilevate in 1H13. Autorun, la minaccia più comunemente rilevata nel mondo in tale periodo, è un rilevamento generico per worm che si diffondono tra volumi installati utilizzando la funzionalità di esecuzione automatica di Windows. Le modifiche apportate alla funzionalità in Windows XP e Windows Vista hanno reso questa tecnica meno efficace nel tempo, tuttavia gli autori di attacchi continuano a distribuire malware che tenta di sfruttarla e i prodotti Microsoft antimalware rilevano e bloccano tali tentativi anche quando non avrebbero esito positivo. I rilevamenti di Obfuscator sono saliti dal quarto posto in 1Q13 al primo posto in 2Q13, rendendolo la seconda minaccia più comunemente rilevata nel mondo per l'intero semestre. Obfuscator è un rilevamento generico per I programmi modificati da strumenti di occultamento del malware. Questi strumenti utilizzano in genere una combinazione di metodi, tra cui crittografia, compressione e tecniche antidebug o antiemulazione, per alterare i programmi malware nel tentativo di impedire l'analisi o il rilevamento da parte dei prodotti di sicurezza. Il risultato è solitamente un altro programma che mantiene la stessa funzionalità del programma originale, ma con codice, dati e geometria diversi. Minacce in ambito domestico o aziendale I modelli di utilizzo degli utenti domestici e di quelli aziendali tendono a essere molto diversi. L'analisi di tali differenze può fornire una panoramica dei modi diversi con cui gli autori di attacchi mirano a utenti aziendali e domestici, oltre che delle minacce con maggiori probabilità di riuscita in ciascun ambiente. Figura 10. Tassi di contatto del malware per computer per uso personale e aziendali, 3Q12-2Q13 20% 18% Consumer 16% 14% 12% 10% Enterprise 8% 6% 4% 2% 0% 3Q12 4Q12 1Q13 2Q13 Gennaio-Giugno

16 Negli ambienti aziendali vengono di solito implementate misure di difesa avanzate, ad esempio firewall aziendali che impediscono a una certa quantità di malware di raggiungere i computer degli utenti. Di conseguenza, i computer aziendali tendono ad avere un tasso di contatto inferiore rispetto ai computer per uso personale. Il tasso di contatto per questi ultimi è stato di 1,5 volte maggiore di quello dei computer aziendali in 1Q13, con un aumento della differenza a 1,8 volte in 2Q13. Nella Figura 11 e nella Figura 12 sono elencate le prime 10 famiglie rilevate rispettivamente dai prodotti di sicurezza aziendali e per uso personale, in 1H13. Figura 11. Tendenze trimestrali relative alle prime 10 famiglie rilevate dai prodotti di sicurezza Microsoft aziendali in 1H13, per percentuale di computer entrati in contatto con ogni famiglia 14 Microsoft Security Intelligence Report, Volume 15

17 Figura 12. Tendenze trimestrali relative alle prime 10 famiglie rilevate dai prodotti di sicurezza Microsoft per uso personale in 1H13, per percentuale di computer entrati in contatto con ogni famiglia Otto famiglie sono comuni a entrambi gli elenchi. Di queste, solo Win32/Conficker e JS/Seedabutor sono risultate più ricorrenti nei computer per uso personale rispetto a quelli aziendali. Due famiglie di exploit, Java/CVE e Blacole, sono state tra le prime 10 minacce per i computer aziendali ma non per quelli per uso personale. La famiglia di worm Win32/Gamarue e la famiglia di virus Win32/Sality sono state tra le prime 10 minacce per i computer per uso personale ma non per quelli aziendali. I rilevamenti generici Win32/Obfuscator e INF/Autorun, la prima e la seconda minaccia più comunemente rilevate nei computer per uso privato, sono invece state rilevate meno frequentemente nei computer aziendali. Obfuscator è stato rilevato oltre sei volte più spesso nei computer aziendali in 2Q13 (con un tasso di contatto del 3,8%) rispetto ai computer per uso privato (con un tasso di contatto dello 0,6%). Autorun è stato rilevato con una frequenza doppia nei computer aziendali (con un tasso di contatto del 3,4%) rispetto ai computer per uso privato (con un tasso di contatto dell' 1,4%). Gennaio-Giugno

18 Spam messages blocked (in billions) Minacce della posta elettronica Messaggi di posta indesiderata bloccati Le informazioni contenute in questa sezione di Microsoft Security Intelligence Report vengono compilate in base a dati di telemetria forniti da Exchange Online Protection, che offre servizi di filtro della posta indesiderata, phishing e malware per decine di migliaia di clienti aziendali Microsoft che inviano e ricevono decine di miliardi di messaggi al mese. Figura 13. Messaggi bloccati da Exchange Online Protection, luglio giugno Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Il volume di messaggi di posta indesiderata bloccati in 1H13 è lievemente aumentato rispetto a 2H12, ma si è mantenuto molto al di sotto dei livelli riscontrati prima della fine del La significativa diminuzione dei messaggi bloccati riscontrata dal 2010 è attribuibile ad azioni intraprese contro un numero di botnet ad alto volume, in particolare i botnet Cutwail (agosto 2010) e Rustock (marzo 2011). 2 In 1H13 Exchange Online Protection ha determinato che circa 1 messaggio su 4 non ha dovuto essere bloccato o filtrato, rispetto al rapporto di 1 su 33 del Per ulteriori informazioni sulle azioni intraprese contro Cutwail, vedere Microsoft Security Intelligence Report, Volume 10 (luglio - dicembre 2010). Per ulteriori informazioni sulle azioni intraprese contro Rustock, scaricare "La battaglia contro Rustock" dal Download Center Microsoft. 16 Microsoft Security Intelligence Report, Volume 15

19 Spam messages blocked (in billions) Figura 14. Messaggi di posta indesiderata bloccati da Exchange Online Protection per semestre, 2H09-1H H09 1H10 2H10 1H11 2H11 1H12 2H12 1H13 Figura 15. Messaggi in ingresso bloccati dai filtri di Exchange Online Protection in 1H13, per categoria Other 1.5% Pharmacy (nonsexual) 42.7% Image-only 17.6% Gambling 1.2% 419 scams 15.5% Dating/sexually explicit material 2.2% Stock 1.5% Financial 3.4% Phishing 3.8% Malware 5.5% Non-pharmacy product ads 5.0% I filtri dei contenuti di Exchange Online Protection riconoscono diversi tipi comuni di messaggi di posta indesiderata. Nella Figura 15 vengono mostrati i valori relativi alla prevalenza dei tipi di posta indesiderata rilevati in 1H13. Gennaio-Giugno

20 Siti Web dannosi Siti di phishing I siti di phishing sono ospitati in tutto il mondo su siti di hosting gratuiti, server Web compromessi e numerosi altri contesti. Figura 16. Siti di phishing per host Internet ubicati in tutto il mondo in 2Q13 Il filtro SmartScreen ha rilevato 4,2 siti di phishing ogni host Internet nel mondo in 2Q13. I paesi che presentano una concentrazione superiore alla media di siti di phishing includono Indonesia (11,6 per host Internet in 2Q13), Ucraina (10,9) e Russia (8,5). Quelli con una concentrazione più bassa includono invece Taiwan (1,2), Giappone (1,3) e Corea (1,9). Siti che ospitano malware Il filtro SmartScreen in Internet Explorer migliora la protezione non solo nei confronti dei siti di phishing, ma anche di siti noti per la presenza di malware. Il filtro SmartScreen utilizza dati sulla reputazione di URL e file e tecnologie Microsoft antimalware per determinare se i siti distribuiscono contenuti non sicuri. Come per i siti di phishing, Microsoft raccoglie dati in forma anonima sul numero di persone che visitano ciascun sito che ospita malware e usa tali dati per migliorare il filtro SmartScreen e contrastare in modo più efficace la distribuzione di malware. 18 Microsoft Security Intelligence Report, Volume 15

21 Figura 17. Siti di distribuzione malware per host Internet ubicati in tutto il mondo in 2Q13 I siti che ospitano malware sono stati significativamente più comuni dei siti di phishing in 1H13. Il filtro SmartScreen ha rilevato 11,7 siti che ospitano malware ogni host Internet nel mondo in 1Q13 e 17,7 per 1000 in 2Q13. La Cina, che presentava una concentrazione inferiore alla media di siti di phishing (2,3 per 1000 host Internet in 2Q13), ha invece un concentrazione molto elevata di siti che ospitano malware (37,7 per 1000 host in 2Q13). Altri paesi con un'alta concentrazione di siti che ospitano malware sono Ucraina (71,2), Russia (43,6) e Brasile (33,6). Quelli con una concentrazione più bassa includono invece Finlandia (6,1), Danimarca (7,0) e Giappone (7,0). Siti di download drive-by Un sito di download drive-by è un sito Web che ospita uno o più exploit destinati alle vulnerabilità nei Web browser e nei componenti aggiuntivi del browser. Gli utenti con computer vulnerabili possono essere infettati da malware semplicemente visitando un sito Web, anche senza provare a scaricare nulla. Gennaio-Giugno

22 Figura 18. Pagine di download drive-by indicizzate da Bing alla fine di 2Q13 (in basso), per 1000 URL in ogni paese In questo documento sono riepilogati i risultati del report. Sul sito Web SIR è inoltre disponibile un'analisi approfondita delle tendenze rilevate in oltre 100 paesi nel mondo e vengono offerti suggerimenti per facilitare la gestione dei rischi per l'organizzazione, il software e le persone. È possibile scaricare il report SIRv15 all'indirizzo 20 Microsoft Security Intelligence Report, Volume 15

23

24 One Microsoft Way Redmond, WA microsoft.com/security

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Introduzione Il volume 8 del Report sullo stato della protezione Microsoft fornisce una

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. 1 di 11 17/11/2012 17.26 Security TechCenter Data di pubblicazione: martedì 11 settembre 2012 Aggiornamento: venerdì 21 settembre 2012 Versione: 2.0 Questo riepilogo elenca i bollettini sulla sicurezza

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Requisiti tecnici di BusinessObjects Planning XI Release 2

Requisiti tecnici di BusinessObjects Planning XI Release 2 Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire

Dettagli

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012)

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012) AVG File Server 2012 Manuale per l'utente Revisione documento 2012.04 (1/4/2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Early Warning Bollettino VA-IT-130702-01.A

Early Warning Bollettino VA-IT-130702-01.A Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data

Dettagli

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014 NOTE DI RILASCIO EMC GeoDrive for Windows Versione 1.3 Note di rilascio P/N 302-001-430 REV 01 17 ottobre 2014 Queste Note di rilascio contengono ulteriori informazioni su questa versione di GeoDrive.

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

avast! Pro Antivirus Funzioni chiave Tecnologie cloud ibride Maggiore usabilità Funzioni di protezione

avast! Pro Antivirus Funzioni chiave Tecnologie cloud ibride Maggiore usabilità Funzioni di protezione Pro Antivirus Pro Antivirus include tutte le funzioni del nostro completo Internet Security, a parte il firewall e il filtro antispam. Una lavorazione dei dati su base cloud migliorata, una interfaccia

Dettagli

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager La fine del supporto per XP Agnese Giordano, Product Marketing Manager Client Mauro Mussoi, Partner Services Manager Agenda Cosa vuol dire «Fine del supporto per XP» Il valore del nuovo sistema operativo

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Novembre 2012 1 di 5 17/11/2012 17.20 Security TechCenter Data di pubblicazione: martedì 13 novembre 2012 Aggiornamento: martedì 13 novembre 2012 Versione: 1.1

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Informazioni sulla numerazione delle versioni

Informazioni sulla numerazione delle versioni Copyright 2009 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign e altri prodotti e servizi SAP qui menzionati, come anche i relativi logo, sono

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli