Microsoft Security Intelligence Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Microsoft Security Intelligence Report"

Transcript

1 Una prospettiva approfondita su vulnerabilità ed exploit del software, malware, software potenzialmente indesiderato e siti Web dannosi Microsoft Security Intelligence Report Volume 15 Da gennaio a giugno 2013 RIEPILOGO DEI RISULTATI

2

3 Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo. MICROSOFT NON RICONOSCE ALCUNA GARANZIA ESPRESSA, IMPLICITA O DI LEGGE IN RELAZIONE ALLE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO. Il documento è fornito "così com'è". Le informazioni e le opinioni espresse in questo documento, inclusi i riferimenti a URL e ad altri siti Web, possono variare senza alcun preavviso. L'utente si assume ogni rischio derivante dall'utilizzo di queste informazioni. Copyright 2013 Microsoft Corporation. Tutti i diritti sono riservati. Microsoft, il logo Microsoft, Active Directory, ActiveX, Bing, Forefront, Hotmail, Internet Explorer, MSDN, Outlook, il logo Security Shield, SmartScreen, System Center, Visual Basic, Win32, Windows, Windows Server e Windows Vista sono marchi del gruppo di società Microsoft. Altri nomi di prodotti e società citati nel presente documento possono essere marchi dei rispettivi proprietari. Gennaio-Giugno

4 Microsoft Security Intelligence Report, Volume 15 Il Volume 15 di Microsoft Security Intelligence Report (SIRv15) fornisce una prospettiva approfondita su vulnerabilità del software Microsoft e di terze parti, exploit, minacce di codice dannose e software potenzialmente indesiderato. Tale prospettiva è stato sviluppata da Microsoft sulla base di analisi dettagliate delle tendenze negli ultimi anni, con particolare attenzione alla prima metà del In questo documento sono riepilogati i risultati del report. Sul sito Web SIR è inoltre disponibile un'analisi approfondita delle tendenze rilevate in oltre 100 paesi nel mondo e vengono offerti suggerimenti per facilitare la gestione dei rischi per l'organizzazione, il software e le persone. È possibile scaricare il report SIRv15 all'indirizzo 2 Microsoft Security Intelligence Report, Volume 15

5 Industrywide vulnerability disclosures Industrywide Vulnerability Disclosures Industrywide vulnerability disclosures Industrywide vulnerability disclosures Vulnerabilità Le vulnerabilità sono punti deboli all'interno del software che consentono all'autore di un attacco di compromettere l'integrità, la disponibilità o la riservatezza del software o dei dati che questo elabora. Alcune delle vulnerabilità peggiori consentono agli autori di un attacco di utilizzare il sistema compromesso provocando l'esecuzione di codice dannoso senza che l'utente ne sia a conoscenza. Figura 1. Tendenze in materia di gravità e complessità della vulnerabilità, divulgazione di informazioni per tipo e relativamente a prodotti Microsoft e di terze parti nell'intero settore software, 2H10-1H13 1 1,600 1,400 1,400 1,200 Low complexity (greatest risk) 1,200 Medium (4 6.9) 1,000 Medium complexity (medium risk) 1, High (7 10) Low (0 3.9) 200 High complexity (least risk) 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 2,000 3,000 1,800 1,600 2,500 1,400 Application vulnerabilities 2,000 Non-Microsoft 1,200 1,000 1, Operating system vulnerabilities Browser vulnerabilities 1, Microsoft 0 0 2H10 1H11 2H11 1H12 2H12 1H13 2H10 1H11 2H11 1H12 2H12 1H13 Nel settore del software la divulgazione di informazioni relative a vulnerabilità è diminuita dell'1,3% rispetto a 2H12 e del 10,1% rispetto a 1H12. L'aumento della divulgazione di informazioni relative a vulnerabilità del sistema operativo in 1H13 compensa ampiamente una corrispondente diminuzione della divulgazione di informazioni relative a vulnerabilità delle applicazioni nello stesso periodo, dando origine nel complesso a un piccolo cambiamento. Tuttavia, la divulgazione di informazioni relative a vulnerabilità rimane in generale significativamente inferiore rispetto alla situazione antecedente il 2009, quando non era insolito rilevare un numero complessivo di oltre divulgazioni a semestre. 1 Nel report si fa riferimento a periodi semestrali e trimestrali utilizzando i formati nhaa o nqaa, dove aa indica l'anno di calendario e n indica il semestre o il trimestre. Ad esempio, 1H13 rappresenta il primo semestre del 2013 (1 gennaio - 30 giugno) e 4Q12 rappresenta il quarto trimestre del 2012 (1 ottobre - 31 dicembre). Gennaio-Giugno

6 Tasso di contatto: introduzione di una nuova metrica per analizzare la prevalenza di malware Per diversi anni i tassi di infezione segnalati nel Microsoft Security Intelligence Report sono stati calcolati utilizzando una metrica denominata CCM (Computer Cleaned per Mille). CCM rappresenta il numero di computer puliti ogni esecuzioni dello Strumento di rimozione malware (MSRT). MSRT permette di valutare l'ambito di infezioni estese, imputabili a specifiche famiglie di malware. La portata globale, l'ampia base installata e il rilascio regolarmente pianificato dello strumento facilitano un confronto coerente dei tassi di infezione relativi tra le diverse popolazioni di computer. Per descrivere meglio la totalità degli elementi con cui gli utenti entrano in contatto nell'ecosistema del malware, Microsoft introduce una nuova metrica denominata tasso di contatto. Tale metrica corrisponde alla percentuale di computer che eseguono prodotti di sicurezza Microsoft in tempo reale che entrano in contatto con malware durante un periodo di tempo specificato, ad esempio un trimestre. Si noti che un computer che entra in contatto con malware non viene necessariamente compromesso da una minaccia, in quanto il prodotto di sicurezza in tempo reale potrebbe rilevare tale minaccia e impedirne l'esecuzione. Il rilevamento verrebbe incluso nel calcolo del tasso di contatto di tale computer, ma non di quello di infezione. I tassi di infezione e quelli di contatto possono creare insieme un quadro più ampio della panoramica del malware. Le diverse prospettive di queste due metriche possono fornire un'analisi più chiara della prevalenza di malware e del suo potenziale effetto in un panorama globale. La Figura 2 mostra il tasso di infezione globale rispetto al tasso di contatto per ogni trimestre, da 3Q12 a 2Q13, con scale equalizzate ai fini del confronto (100 per mille equivale a 10 percento). 4 Microsoft Security Intelligence Report, Volume 15

7 Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 2. Tassi di contatto e di infezione per trimestre, 3Q12-2Q % 18% Q12 4Q12 1Q13 2Q13 16% 14% 12% 10% 8% 6% 4% 2% 0% Infection rate (CCM) Encounter rate Come illustrato nella Figura 2 e come è prevedibile, i contatti con il malware sono molto più comuni delle infezioni. In media, circa il 17,0% dei computer in uso nel mondo entrano in contatto con malware ogni trimestre in 1H12, secondo quanto segnalato dai prodotti di sicurezza Microsoft. Nel contempo, MSRT ha rilevato e rimosso malware da circa 6 computer su 1000 (0,6%). Gennaio-Giugno

8 Percent of reporting computers (encounter rate) Exploit Per exploit si intende un codice dannoso che trae vantaggio dalle vulnerabilità del software per infettare, violare o prendere il controllo di un computer senza il consenso dell'utente e in genere senza che quest'ultimo ne sia a conoscenza. Gli exploit mirano alle vulnerabilità di sistemi operativi, Web browser, applicazioni o componenti software installati nel computer. Per ulteriori informazioni, scaricare il report SIRv15 all'indirizzo Nella Figura 3 viene mostrata la prevalenza dei diversi tipi di exploit rilevati dai prodotti antimalware Microsoft ogni trimestre, da 3Q12 a 2Q13, per numero di singoli computer entrati in contatto. Figura 3. Diversi tipi di tentativi di exploit rilevati in singoli computer, 3Q12-2Q13 3.0% 2.5% 2.0% HTML/JavaScript 1.5% Java 1.0% 0.5% 0.0% 3Q12 4Q12 1Q13 2Q13 Operating system Documents Adobe Flash (SWF) Other I rilevamenti di singoli exploit spesso aumentano e diminuiscono in modo significativo da un trimestre all'altro, parallelamente all'aggiunta e rimozione di diversi exploit da parte dei distributori di kit di exploit. Questa variazione può anche incidere sulla prevalenza relativa di diversi tipi di exploit, come illustrato nella Figura 3. Le minacce basate sul Web (HTML/JavaScript) hanno continuato a essere il tipo più comune di exploit rilevati in 2Q13, seguiti dagli exploit Java e da quelli a livello di sistema operativo. Il tasso di contatto per gli exploit HTML/JavaScript ha raggiunto livelli di picco in 1Q13, principalmente a causa della famiglia di exploit multipiattaforma Blacole, entrata in contatto con l'1,12% dei computer di tutto il mondo nel trimestre specificato. Ulteriori informazioni su Blacole sono disponibili nella sezione successiva. 6 Microsoft Security Intelligence Report, Volume 15

9 Famiglie di exploit Nella Figura 4 viene mostrato un elenco delle famiglie di exploit rilevate con maggiore frequenza durante la prima metà del Figura 4. Tendenze dei tassi di contatto trimestrali per le principali famiglie di exploit rilevate dai prodotti antimalware Microsoft in 1H13, evidenziati in base alla rispettiva prevalenza Exploit Piattaforma o tecnologia 3Q12 4Q12 1Q13 2Q13 HTML/IframeRef* HTML/JavaScript 0.37% 0.58% 0.98% 1.08% Blacole HTML/JavaScript 1.60% 1.34% 1.12% 0.62% CVE Java 0.84% 1.32% 0.89% 0.61% CVE (MS10-046) Sistema operativo 0.51% 0.57% 0.57% 0.53% CVE Java 0.91% 0.53% 0.49% 0.31% CVE Java 0.38% 0.33% CVE (MS12-034) Sistema operativo 0.11% 0.62% 0.04% Pdfjsc Documento 0.77% 1.56% 0.53% 0.12% CVE Java 0.10% 0.32% CVE Java 0.31% 0.17% 0.18% 0.21% I totali non includono gli exploit rilevati come parte di kit di exploit. *I totali includono solo le varianti IframeRef classificate come exploit. HTML/IframeRef, l'exploit più comunemente rilevato in 1H13, è un rilevamento generico relativo a specifici tag HTML di frame non ancorato (IFrame) che puntano a siti Web remoti con contenuto dannoso. Più propriamente considerati downloader di exploit che veri exploit, queste pagine dannose utilizzano molteplici tecniche per sfruttare le vulnerabilità di browser e plug-in. L'unico aspetto comune è l'utilizzo di un frame non ancorato da parte dell'autore dell'attacco per recapitare gli exploit agli utenti. L'esatto exploit recapitato e rilevato da una di queste firme può essere modificato frequentemente. Due varianti di IframeRef altamente ricorrenti sono state riclassificate come JS/Seedabutor in 1Q13, tuttavia il tasso di contatto per IframeRef è rimasto elevato nel corso del trimestre dopo l'aggiunta delle firme di rilevamento per la variante Trojan:JS/IframeRef.K ai prodotti antimalware Microsoft, in risposta ai cosiddetti attacchi "Darkleech", che aggiungono frame non ancorati alle pagine Web ospitate in server Web Apache compromessi. Gennaio-Giugno

10 Malware Le informazioni contenute in questa sezione sono state compilate in base a dati di telemetria generati da più fonti, inclusi oltre un miliardo di computer in tutto il mondo e alcuni dei servizi più utilizzati in Internet. Questo volume di Microsoft Security Intelligence Report include un nuovo meccanismo per la misurazione della prevalenza di malware denominato tasso di contatto. In molti dei grafici di questa sezione, e nelle relative analisi, sono presenti dati sui tassi di contatto insieme a dati sui tassi di infezione misurati con la metrica CCM definita. Per una panoramica dei modelli di minacce in tutto il mondo, nella Figura 5 vengono mostrati i tassi di infezione e di contatto in località di tutto il mondo nel secondo trimestre del Microsoft Security Intelligence Report, Volume 15

11 Figura 5. Tassi di infezione (in alto) e tassi di contatto (in basso) per paese in 2Q13 Utilizzo del software di sicurezza Le versioni recenti di MSRT raccolgono e segnalano dettagli sullo stato del software antimalware in tempo reale, se l'amministratore del computer ha scelto di fornire dati a Microsoft. Questa telemetria consente di analizzare i modelli di utilizzo del software di sicurezza nel mondo e metterli in relazione con i tassi di infezione. La Figura6 mostra la percentuale di computer in uso nel mondo rilevati dallo strumento MSRT come protetti o non protetti da software di sicurezza in tempo reale ogni trimestre, da 3Q12 a 2Q13. Gennaio-Giugno

12 Percent of computers running the MSRT Figura 6. Percentuale di computer nel mondo protetti da software di sicurezza in tempo reale, 3Q12-2Q13 80% 70% Always protected 60% 50% 40% 30% 20% Intermittently protected 10% Unprotected 0% 3Q12 4Q12 1Q13 2Q13 Tassi di infezione e di contatto per sistema operativo Le funzionalità e gli aggiornamenti disponibili con le diverse versioni del sistema operativo Windows e le differenze nel modo in cui persone e organizzazioni utilizzano ogni versione influenzano i tassi di infezione per le diverse versioni e Service Pack. La Figura 7 mostra il tasso di infezione per ogni combinazione di sistema operativo Windows/Service Pack attualmente supportata che abbia concorso ad almeno lo 0,1% delle esecuzioni totali di MSRT in 2Q Microsoft Security Intelligence Report, Volume 15

13 Computers cleaned per 1,000 scanned (CCM) Figura 7. Tasso di infezione (CCM) per sistema operativo e Service Pack in 2Q CLIENT SERVER SP3 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows Windows Server 2012 RTM "32" = edizione a 32 bit; "64" = edizione a 64 bit. SP = Service Pack. RTM = Release To Manufacturing. Sistemi operativi con almeno 0,1% di esecuzioni totali mostrate in 2Q13. Questi dati sono normalizzati, ovvero il tasso di infezione per ogni versione di Windows viene calcolato confrontando un numero uguale di computer per versione (ad esempio, computer Windows XP SP3 con computer RTM Windows 8). La Figura 8 mostra la differenza tra il tasso di infezione e quello di contatto per I sistemi operativi client Windows supportati in 2Q13 (edizioni a 32 e 64 bit combinate). Gennaio-Giugno

14 Percent of reporting computers (encounter rate) Computers cleaned per 1,000 scanned (CCM) Percent of reporting computers (encounter rate) Figura 8. Tassi di infezione e di contatto per i sistemi operativi client Windows supportati, 2Q INFECTION RATE ENCOUNTER RATE 30% 24% 19.1% % 16.5% 18% % 12% % 0.0 Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM Windows XP SP3 Windows Vista SP2 Windows 7 SP1 Windows 8 RTM 0% Famiglie di minacce La Figura 9 mostra le tendenze del rilevamento per un numero di famiglie aumentato o diminuito in modo significativo negli ultimi quattro trimestri. Figura 9. Tendenze del rilevamento per un numero di famiglie di malware note, 3Q12-2Q13 2.5% 2.0% 1.5% Win32/Obfuscator INF/Autorun JS/IframeRef 1.0% Win32/Gamarue 0.5% Win32/Sirefef JS/Seedabutor 0.0% 3Q12 4Q12 1Q13 2Q13 12 Microsoft Security Intelligence Report, Volume 15

15 Percent of reporting computers (encounter rate) I rilevamenti generici Win32/Obfuscator, INF/Autorun e HTML/IframeRef sono state le tre minacce più comunemente rilevate in 1H13. Autorun, la minaccia più comunemente rilevata nel mondo in tale periodo, è un rilevamento generico per worm che si diffondono tra volumi installati utilizzando la funzionalità di esecuzione automatica di Windows. Le modifiche apportate alla funzionalità in Windows XP e Windows Vista hanno reso questa tecnica meno efficace nel tempo, tuttavia gli autori di attacchi continuano a distribuire malware che tenta di sfruttarla e i prodotti Microsoft antimalware rilevano e bloccano tali tentativi anche quando non avrebbero esito positivo. I rilevamenti di Obfuscator sono saliti dal quarto posto in 1Q13 al primo posto in 2Q13, rendendolo la seconda minaccia più comunemente rilevata nel mondo per l'intero semestre. Obfuscator è un rilevamento generico per I programmi modificati da strumenti di occultamento del malware. Questi strumenti utilizzano in genere una combinazione di metodi, tra cui crittografia, compressione e tecniche antidebug o antiemulazione, per alterare i programmi malware nel tentativo di impedire l'analisi o il rilevamento da parte dei prodotti di sicurezza. Il risultato è solitamente un altro programma che mantiene la stessa funzionalità del programma originale, ma con codice, dati e geometria diversi. Minacce in ambito domestico o aziendale I modelli di utilizzo degli utenti domestici e di quelli aziendali tendono a essere molto diversi. L'analisi di tali differenze può fornire una panoramica dei modi diversi con cui gli autori di attacchi mirano a utenti aziendali e domestici, oltre che delle minacce con maggiori probabilità di riuscita in ciascun ambiente. Figura 10. Tassi di contatto del malware per computer per uso personale e aziendali, 3Q12-2Q13 20% 18% Consumer 16% 14% 12% 10% Enterprise 8% 6% 4% 2% 0% 3Q12 4Q12 1Q13 2Q13 Gennaio-Giugno

16 Negli ambienti aziendali vengono di solito implementate misure di difesa avanzate, ad esempio firewall aziendali che impediscono a una certa quantità di malware di raggiungere i computer degli utenti. Di conseguenza, i computer aziendali tendono ad avere un tasso di contatto inferiore rispetto ai computer per uso personale. Il tasso di contatto per questi ultimi è stato di 1,5 volte maggiore di quello dei computer aziendali in 1Q13, con un aumento della differenza a 1,8 volte in 2Q13. Nella Figura 11 e nella Figura 12 sono elencate le prime 10 famiglie rilevate rispettivamente dai prodotti di sicurezza aziendali e per uso personale, in 1H13. Figura 11. Tendenze trimestrali relative alle prime 10 famiglie rilevate dai prodotti di sicurezza Microsoft aziendali in 1H13, per percentuale di computer entrati in contatto con ogni famiglia 14 Microsoft Security Intelligence Report, Volume 15

17 Figura 12. Tendenze trimestrali relative alle prime 10 famiglie rilevate dai prodotti di sicurezza Microsoft per uso personale in 1H13, per percentuale di computer entrati in contatto con ogni famiglia Otto famiglie sono comuni a entrambi gli elenchi. Di queste, solo Win32/Conficker e JS/Seedabutor sono risultate più ricorrenti nei computer per uso personale rispetto a quelli aziendali. Due famiglie di exploit, Java/CVE e Blacole, sono state tra le prime 10 minacce per i computer aziendali ma non per quelli per uso personale. La famiglia di worm Win32/Gamarue e la famiglia di virus Win32/Sality sono state tra le prime 10 minacce per i computer per uso personale ma non per quelli aziendali. I rilevamenti generici Win32/Obfuscator e INF/Autorun, la prima e la seconda minaccia più comunemente rilevate nei computer per uso privato, sono invece state rilevate meno frequentemente nei computer aziendali. Obfuscator è stato rilevato oltre sei volte più spesso nei computer aziendali in 2Q13 (con un tasso di contatto del 3,8%) rispetto ai computer per uso privato (con un tasso di contatto dello 0,6%). Autorun è stato rilevato con una frequenza doppia nei computer aziendali (con un tasso di contatto del 3,4%) rispetto ai computer per uso privato (con un tasso di contatto dell' 1,4%). Gennaio-Giugno

18 Spam messages blocked (in billions) Minacce della posta elettronica Messaggi di posta indesiderata bloccati Le informazioni contenute in questa sezione di Microsoft Security Intelligence Report vengono compilate in base a dati di telemetria forniti da Exchange Online Protection, che offre servizi di filtro della posta indesiderata, phishing e malware per decine di migliaia di clienti aziendali Microsoft che inviano e ricevono decine di miliardi di messaggi al mese. Figura 13. Messaggi bloccati da Exchange Online Protection, luglio giugno Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Il volume di messaggi di posta indesiderata bloccati in 1H13 è lievemente aumentato rispetto a 2H12, ma si è mantenuto molto al di sotto dei livelli riscontrati prima della fine del La significativa diminuzione dei messaggi bloccati riscontrata dal 2010 è attribuibile ad azioni intraprese contro un numero di botnet ad alto volume, in particolare i botnet Cutwail (agosto 2010) e Rustock (marzo 2011). 2 In 1H13 Exchange Online Protection ha determinato che circa 1 messaggio su 4 non ha dovuto essere bloccato o filtrato, rispetto al rapporto di 1 su 33 del Per ulteriori informazioni sulle azioni intraprese contro Cutwail, vedere Microsoft Security Intelligence Report, Volume 10 (luglio - dicembre 2010). Per ulteriori informazioni sulle azioni intraprese contro Rustock, scaricare "La battaglia contro Rustock" dal Download Center Microsoft. 16 Microsoft Security Intelligence Report, Volume 15

19 Spam messages blocked (in billions) Figura 14. Messaggi di posta indesiderata bloccati da Exchange Online Protection per semestre, 2H09-1H H09 1H10 2H10 1H11 2H11 1H12 2H12 1H13 Figura 15. Messaggi in ingresso bloccati dai filtri di Exchange Online Protection in 1H13, per categoria Other 1.5% Pharmacy (nonsexual) 42.7% Image-only 17.6% Gambling 1.2% 419 scams 15.5% Dating/sexually explicit material 2.2% Stock 1.5% Financial 3.4% Phishing 3.8% Malware 5.5% Non-pharmacy product ads 5.0% I filtri dei contenuti di Exchange Online Protection riconoscono diversi tipi comuni di messaggi di posta indesiderata. Nella Figura 15 vengono mostrati i valori relativi alla prevalenza dei tipi di posta indesiderata rilevati in 1H13. Gennaio-Giugno

20 Siti Web dannosi Siti di phishing I siti di phishing sono ospitati in tutto il mondo su siti di hosting gratuiti, server Web compromessi e numerosi altri contesti. Figura 16. Siti di phishing per host Internet ubicati in tutto il mondo in 2Q13 Il filtro SmartScreen ha rilevato 4,2 siti di phishing ogni host Internet nel mondo in 2Q13. I paesi che presentano una concentrazione superiore alla media di siti di phishing includono Indonesia (11,6 per host Internet in 2Q13), Ucraina (10,9) e Russia (8,5). Quelli con una concentrazione più bassa includono invece Taiwan (1,2), Giappone (1,3) e Corea (1,9). Siti che ospitano malware Il filtro SmartScreen in Internet Explorer migliora la protezione non solo nei confronti dei siti di phishing, ma anche di siti noti per la presenza di malware. Il filtro SmartScreen utilizza dati sulla reputazione di URL e file e tecnologie Microsoft antimalware per determinare se i siti distribuiscono contenuti non sicuri. Come per i siti di phishing, Microsoft raccoglie dati in forma anonima sul numero di persone che visitano ciascun sito che ospita malware e usa tali dati per migliorare il filtro SmartScreen e contrastare in modo più efficace la distribuzione di malware. 18 Microsoft Security Intelligence Report, Volume 15

21 Figura 17. Siti di distribuzione malware per host Internet ubicati in tutto il mondo in 2Q13 I siti che ospitano malware sono stati significativamente più comuni dei siti di phishing in 1H13. Il filtro SmartScreen ha rilevato 11,7 siti che ospitano malware ogni host Internet nel mondo in 1Q13 e 17,7 per 1000 in 2Q13. La Cina, che presentava una concentrazione inferiore alla media di siti di phishing (2,3 per 1000 host Internet in 2Q13), ha invece un concentrazione molto elevata di siti che ospitano malware (37,7 per 1000 host in 2Q13). Altri paesi con un'alta concentrazione di siti che ospitano malware sono Ucraina (71,2), Russia (43,6) e Brasile (33,6). Quelli con una concentrazione più bassa includono invece Finlandia (6,1), Danimarca (7,0) e Giappone (7,0). Siti di download drive-by Un sito di download drive-by è un sito Web che ospita uno o più exploit destinati alle vulnerabilità nei Web browser e nei componenti aggiuntivi del browser. Gli utenti con computer vulnerabili possono essere infettati da malware semplicemente visitando un sito Web, anche senza provare a scaricare nulla. Gennaio-Giugno

22 Figura 18. Pagine di download drive-by indicizzate da Bing alla fine di 2Q13 (in basso), per 1000 URL in ogni paese In questo documento sono riepilogati i risultati del report. Sul sito Web SIR è inoltre disponibile un'analisi approfondita delle tendenze rilevate in oltre 100 paesi nel mondo e vengono offerti suggerimenti per facilitare la gestione dei rischi per l'organizzazione, il software e le persone. È possibile scaricare il report SIRv15 all'indirizzo 20 Microsoft Security Intelligence Report, Volume 15

23

24 One Microsoft Way Redmond, WA microsoft.com/security

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00 E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Introduzione Il volume 8 del Report sullo stato della protezione Microsoft fornisce una

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Requisiti tecnici di BusinessObjects Planning XI Release 2

Requisiti tecnici di BusinessObjects Planning XI Release 2 Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire

Dettagli

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 10 dicembre COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 In data odierna la Banca centrale europea (BCE) pubblica per la prima volta un

Dettagli

Guida Operativa Programma Pestalozzi

Guida Operativa Programma Pestalozzi Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Lombardia Ufficio IX Comunicazione Guida Operativa Programma Pestalozzi Utilizzo del Portale Web SharePoint

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Economia Internazionale e Politiche Commerciali (a.a. 12/13)

Economia Internazionale e Politiche Commerciali (a.a. 12/13) Economia Internazionale e Politiche Commerciali (a.a. 12/13) Soluzione Esame (11 gennaio 2013) Prima Parte 1. (9 p.) (a) Ipotizzate che in un mondo a due paesi, Brasile e Germania, e due prodotti, farina

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse,

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Riepilogo sulla Licenza e la Relazioni esistenti

Riepilogo sulla Licenza e la Relazioni esistenti Microsoft Volume Licensing Service Center Riepilogo sulla Licenza e la Relazioni esistenti 2 Informazioni relative al Riepilogo sulla Licenza e le relazioni esistenti Attività relative a Microsoft Volume

Dettagli

Ascent Capture: Operazioni con Capio

Ascent Capture: Operazioni con Capio Ascent Capture: Operazioni con Capio Versione 1.5 Note di rilascio 10001390-000 Revisione A 24 marzo 2005 Copyright Copyright 2005 Kofax Image Products, Inc. Tutti i diritti riservati. Stampato negli USA.

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

PROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO

PROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO LINEE GUIDA PER LA SOMMINISTRAZIONE DEL QUESTIONARIO CONDIVISIONE. FORMAZIONE E INFORMAZIONE Per l attuazione dell

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

SAP BusinessObjects Versione del documento: 4.2 2015-11-12. Manuale di installazione di Dashboards LiveCycle Data Services Gateway

SAP BusinessObjects Versione del documento: 4.2 2015-11-12. Manuale di installazione di Dashboards LiveCycle Data Services Gateway SAP BusinessObjects Versione del documento: 4.2 2015-11-12 Manuale di installazione di Dashboards LiveCycle Data Services Gateway Contenuto 1 Cronologia del documento.... 3 2 Informazioni sul manuale....

Dettagli

I quattro ordini di scuola a confronto Elisabetta Malaguti

I quattro ordini di scuola a confronto Elisabetta Malaguti I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Benvenuti! Novità di PaperPort 10

Benvenuti! Novità di PaperPort 10 Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.

Dettagli

Seguire dei passaggi coerenti ogni volta che si lavora con i clienti. Informazioni generali Serie

Seguire dei passaggi coerenti ogni volta che si lavora con i clienti. Informazioni generali Serie Seguire dei passaggi coerenti ogni volta che si lavora con i clienti. Informazioni generali Serie 3 Microsoft Dynamics CRM 2013 e Microsoft Dynamics CRM Online - Autunno 2013 SUGGERIMENTO Sono disponibili

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli