McAfee LABS. Quarto trimestre Report. Report McAfee Labs sulle minacce Quarto Trimestre

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee LABS. Quarto trimestre 2013. Report. Report McAfee Labs sulle minacce Quarto Trimestre 2013 1"

Transcript

1 Report McAfee LABS sulle minacce Quarto trimestre 213 Report Report McAfee Labs sulle minacce Quarto Trimestre 213 1

2 McAfee Labs McAfee Labs è la principale fonte mondiale per la ricerca sulle minacce, informazioni sulle minacce e sulla sicurezza informatica. Con dati provenienti da milioni di sensori sui principali vettori di minaccia principali - file, web, messaggi e rete - McAfee Labs offre informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Stiamo lavorando per rendere i nostri report sulle minacce più chiari e pertinenti. Ci auguriamo apprezzerai i cambiamenti che abbiamo implementato. Introduzione Benvenuto al report McAfee Labs sulle minacce: quarto trimestre 213. Con l'inizio del nuovo anno, abbiamo adottato un nuovo approccio per i nostri report sulle minacce. A partire da questa edizione, presentiamo una pubblicazione più breve, con "Argomenti principali" che coprono le principali minacce o problemi di sicurezza relativi al trimestre. Ci focalizziamo inoltre (a rotazione) sulle preoccupazioni legate alle minacce relative ai quattro mega trend del settore IT: mobile, social, cloud e big data. Il report è ora visivamente più ricco e semplice da consultare. Questo approccio evolutivo mantiene la ricca serie di dati sulle minacce che acquisiamo attraverso la nostra rete McAfee Global Threat Intelligence. Continuando a pubblicare tali dati - la maggior parte dei quali sono in serie temporali - i nostri lettori possono comprendere meglio il panorama evolutivo delle minacce. Questo trimestre, illustriamo come il settore del malware ha aiutato e spalleggiato gli attacchi al punto vendita contro Target e altri rivenditori, prendiamo in esame come i file binari firmati pericolosi danneggiano il sigillo di approvazione fornito dalle autorità di certificazione, descriviamo l'impatto della scoperta di McAfee Labs di una vulnerabilità zero-day in Microsoft Office e analizziamo l'eccessiva raccolta di dati delle app mobile e la loro relazione con il malware. Vincent Weafer, Vice Presidente Senior, McAfee Labs Report McAfee Labs sulle minacce Quarto Trimestre 213 2

3 Sommario Report McAfee Labs sulle minacce Quarto trimestre 213 Questo report è stato preparato e redatto da: Benjamin Cruz Paula Greve Barbara Kay Haifei Li Doug McLean François Paget Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Sintesi 4 Argomenti principali del trimestre L'industria del crimine informatico e il suo ruolo negli attacchi al punto vendita 6 Codici binari firmati pericolosi: ci si può fidare del modello Certificate Authority? 9 Exploit zero-day di Microsoft Office: individuato da McAfee Labs 11 Malware mobile: la marcia continua 12 Statistiche sulle minacce Malware 15 Minacce web 19 Minacce contro la messaggistica 21 Minacce di rete 22

4 Sintesi Sintesi L'industria del crimine informatico ha giocato un ruolo fondamentale nel favorire e monetizzare i risultati di questi attacchi contro il punto vendita. La rapida crescita nel numero di codici binari firmati pericolosi sta intaccando la fiducia dell'utente nei confronti del modello CA (Certificate Authority). Si tratta del primo exploit zero day noto del formato.docx. Gli attacchi basati su questo exploit sono costanti. Sembra esserci una relazione tra le app che raccoglie quantità esagerate di dati di telemetria dai dispositivi portatili e le app che contengono o abilitano il malware. Il monitoraggio della geolocalizzazione è una preoccupazione fondamentale. L'industria del crimine informatico e il suo ruolo negli attacchi al punto vendita La nostra storia principale si concentra sulle violazioni dei dati delle carte di credito - che hanno avuto molta risonanza - che si sono verificate in questo trimestre e su come l'ecosistema del crimine informatico ha supportato le attività degli aggressori. Le violazioni hanno raggiunto livelli senza precedenti in termini di numeri di record rubati, ma ciò che è ancor più degno di nota è il servizio perfetto che l'industria del malware offre ai suoi clienti. Gli aggressori hanno acquistato malware volto a colpire il punto vendita pronto all'uso, hanno apportato modifiche dirette in modo da poter mirare gli attacchi e probabilmente hanno testato le difese dei loro obiettivi e superato quelle difese utilizzando il software acquistato. Hanno anche usufruito di un mercato nero pronto ed efficiente per vendere le informazioni sulle carte di credito rubate, incluso un sistema di pagamento POS anonimo in valuta virtuale. Materiali grezzi, produzione, mercato, supporto per le transazioni: tutto a disposizione dei ladri. Codici binari firmati pericolosi: Ci si può fidare del modello Certificate Authority? La rapida escalation di codici binari firmati pericolosi trimestre su trimestre e anno su anno ha introdotto la questione della praticabilità del modello Certificate Authority. Dopo tutto, il modello si fonda su un'assunzione di fiducia, eppure abbiamo contato otto milioni di codici binari sospetti. Molti di questi possono essere programmi potenzialmente indesiderati e non realmente pericolosi; tuttavia, l'abuso di certificati di firma del codice legittimi intacca la fiducia dell'utente. Di certo, la maggior parte dei codici binari firmati pericolosi sono opera di poche mele marce. Tuttavia, è irragionevole pensare che la gente possa distinguere i certificati autentici dai certificati pericolosi. Il nostro parere è che il settore della sicurezza dovrebbe guidare gli utenti fuori da questo pantano. Di quali certificati ci si può fidare? Qual è il livello di fiducia che possiamo assegnare loro? Exploit zero-day di Microsoft Office: individuato da McAfee Labs A novembre, McAfee Labs ha individuato un exploit zero-day 1 che attacca una vulnerabilità in Microsoft Office. Abbiamo identificato attacchi mirati su entità nel Medio Oriente e in Asia che hanno tentato di rubare dati sensibili. McAfee Labs ha lavorato incessantemente con Microsoft per comprendere l'exploit e creare delle protezioni apposite. In questo Argomento principale analizziamo in modo approfondito l'exploit e illustriamo quanto difficile sia rilevare e contenere alcuni attacchi zero-day. Malware mobile: la marcia continua Questo trimestre, il nostro Argomento principale sui megatrend dell'it è relativo al malware mobile. Abbiamo discusso a lungo di questo argomento nel nostro Report McAfee Labs sulle minacce: primo trimestre e nel Report McAfee Labs sulle minacce: terzo trimestre 213 3, includendo alcune famiglie di malware mobile specifico e molto pericoloso e i disastri che causano. Questo trimestre esploriamo la diffusione delle app mobili che acquisiscono dati degli utenti e di telemetria del dispositivo portatile, la relazione tra app e malware che raccolgono una quantità eccessiva di dati e le comuni attività pericolose eseguite dal malware mobile. McAfee Labs registra 2 nuove minacce ogni minuto, più di tre al secondo. Report McAfee Labs sulle minacce Quarto Trimestre 213 4

5 argomenti principali del trimestre Report McAfee Labs sulle minacce Quarto Trimestre 213 5

6 argomenti principali L'industria del crimine informatico e il suo ruolo negli attacchi al punto vendita A dicembre, si è iniziato a parlare di una serie di attacchi al punto vendita (POS) contro diverse catene di negozi negli Stati Uniti. La prima storia a emergere coinvolgeva Target; quest'attacco è stato classificato tra gli incidenti di fuga di dati più ampi di tutti i tempi 4. In poco tempo abbiamo appreso di altre catene interessate da attacchi POS. Neiman Marcus, White Lodging, Harbor Freight Tools, Easton-Bell Sports, Michaels Stores e wichcraft hanno tutti subito violazioni POS simili nel corso del 213. Nonostante non ci sia stato alcun riscontro pubblico che gli attacchi siano correlati o eseguiti dallo stesso attore, molti di loro hanno sfruttato malware già pronto per eseguire gli attacchi. Sebbene gli eventi verificatisi in questo trimestre non abbiano precedenti, il malware POS non è una novità. Negli ultimi anni abbiamo osservato un aumento degno di nota nelle famiglie di malware POSCardStealer, Dexter, Alina, vskimmer, ProjectHook e altre, molte delle quali sono acquistabili online. CRONOLOGIA DI ATTACCHI RILEVANTI AL PUNTO VENDITA WHITE LODGING HARBOR FREIGHT NEIMAN MARCUS WICHCRAFT MICHAELS STORES TARGET EASTON-BELL SPORTS Aprile 213 Maggio Giugno Luglio Agosto Settembre Ottobre Novembre Dicembre Gennaio 214 White Lodging: 3 marzo dicembre 213 Harbor Freight Tools: 6 maggio giugno 213 Neiman Marcus: 16 luglio ottobre 213 wichcraft: 11 agosto ottobre 213 Target: 27 novembre dicembre 213 Report McAfee Labs sulle minacce Quarto Trimestre 213 6

7 argomenti principali Target ha confermato la presenza di malware sui suoi sistemi POS. In collaborazione con varie agenzie, McAfee Labs è riuscita a farsi un'idea precisa del malware utilizzato in quest'attacco. Ad oggi, Target è l'unica catena commerciale per cui possiamo fare quest'affermazione con fiducia. Sappiamo anche che Target utilizza un'applicazione POS creata su misura 5. Si tratta di un dettaglio essenziale perché significa che gli aggressori non sono riusciti ad avere i dettagli relativi al sistema "offline", utilizzando fughe di notizie disponibili relative ad applicazioni POS commerciali. Sappiamo che, nonostante il malware che ha colpito Target sia basato su BlackPOS, numerose personalizzazioni hanno consentito un comportamento specifico all'interno dell'ambiente di Target. Dettagli relativi a nomi di dominio Active Directory, account utente e indirizzi IP di condivisioni SMP sono state incorporate all'interno di script che sono stati depositati da alcuni dei componenti malware. Il malware che ha colpito Target includeva script incorporati per rubare nomi di dominio, account utente e altri dati. Lo script seguente è il responsabile dell'invio di dati tracciati della carta di credito collegata a un server remoto. Lo script era richiamato dai comandi nell'immagine precedente. Questo script ha inviato dati della carta di credito agli aggressori di Target. Da notare che questo script utilizzava solo testo. Inoltre, nessuno dei dati della carta trasmessi era cifrato. Era stato inviato tramite FTP con testo in chiaro fino alla sua destinazione, senza alcun tipo di crittografia durante l'intero percorso. Tutti questi attacchi hanno ottenuto una grande copertura mediatica e possiamo non aver compreso appieno il loro impatto per un certo periodo di tempo. Tuttavia, dobbiamo ammettere che questa categoria di attacchi è tutt'altro che "avanzata". La famiglia di malware BlackPOS è un kit exploit "pronto all'uso" in vendita che può essere facilmente modificato e redistribuito anche avendo competenze di programmazione limitate o scarsa conoscenza delle funzionalità del malware. Il codice sorgente BlackPOS inoltre è trapelato varie volte. Proprio come si è verificato con Zeus/Citadel, Ghst, Poison Ivy o molti altri kit trapelati, chiunque può impiegarli, modificarli e utilizzarli per i propri scopi. Venditori offrono BlackPOS ("Grabber dei dati della memoria dump e cache") per l'acquisto online. Report McAfee Labs sulle minacce Quarto Trimestre 213 7

8 argomenti principali I mercati online per i numeri delle carte di credito rubate prosperano. Inoltre, eludere applicazioni e controlli antimalware ben noti è una pratica standard. Testare e assicurarsi che app di sicurezza diffuse non siano in grado di rilevare Trojan generati da questi kit è banale, e gli antagonisti adottano appieno tale disciplina. Ogni giorno, ci imbattiamo in nuovi criptatori, programmi di compressione e altri metodi di occultamento volti a eludere il rilevamento. Software per testare le difese dei loro obiettivi e kit di exploit per eludere tali difese sono facilmente disponibili online. Cos'è accaduto ai milioni di numeri di carte di credito rubate da Target? Le abbiamo tracciate e continuiamo a vederle apparire in grandi quantità (dump) nei principali mercati di "traffico di carte". Tipicamente i ladri depositeranno i dati in lotti da 1 a 4 milioni di numeri. Un mercato nero di carte di credito famoso è Lampeduza Republic. La sua gerarchia ben organizzata e il suo statuto documentato ne fanno un mercato disciplinato e funzionale. La rete di siti commerciali di Lampeduza è molto attiva e include molti lotti specifici di questi recenti attacchi a catene di negozi. I ladri possono pagare le carte di credito rubate utilizzando uno dei molti meccanismi anonimi di valuta virtuale, come Bitcoin. Riteniamo che queste violazioni avranno ripercussioni durature. Ci aspettiamo di vedere dei cambiamenti agli approcci alla sicurezza e ai mandati per la conformità e, naturalmente, cause legali. Ma la lezione principale è che ci troviamo ad affrontare un'industria del crimine informatico in crescita e in salute che ha giocato un ruolo fondamentale nel favorire e monetizzare i risultati di questi attacchi. Report McAfee Labs sulle minacce Quarto Trimestre 213 8

9 argomenti principali Gli utenti non possono più semplicemente fare affidamento solo su un certificato. Devono affidarsi sulla reputazione del fornitore che ha firmato il codice binario, e sulla sua capacità di proteggere i suoi dati. Codici binari firmati pericolosi L'accesso sicuro alle informazioni su Internet è reso possibile da uno schema che elenca le terze parti private - note come Certificate Authorities (CA) - che forniscono certificati digitali ai service provider che rendono disponibili le informazioni. In questo modello di fiducia, un'applicazione - o codice binario - deve essere "firmata", il che significa che ha ottenuto un certificato da un ente CA o che il suo proxy verifica il service provider che possiede l'applicazione. Se un aggressore può ottenere un certificato per un'applicazione pericolosa (un codice binario firmato pericoloso), allora è più semplice eseguire un attacco poiché gli utenti fanno affidamento sui certificati per stabilire un rapporto di fiducia con il service provider. Ma cosa accade se migliaia o milioni di applicazioni pericolose riescono ad ottenere dei certificati? A un certo punto, gli utenti non saranno più in grado di garantire che le applicazioni siano sicure, aprendo la questione dell'applicabilità del modello CA. McAfee Labs ha monitorato la crescita del malware firmato digitalmente per diversi anni. Questa minaccia non solo si sta espandendo ancor più rapidamente, ma sta diventando anche più complessa. Durante questo trimestre abbiamo rilevato oltre 2,3 milioni di nuovi codici binari firmati unici pericolosi. Si tratta di un aumento del 52% rispetto al trimestre precedente. Su base annuale il numero rilevato nel 213 (quasi 5,7 milioni) è più che triplicato rispetto al 212. NUOVI FILE BINARI FIRMATI PERICOLOSI Il numero di codici binari firmati pericolosi nella nostra libreria è triplicato nel 213 superando gli 8 milioni Gli aggressori firmano il malware nel tentativo di ingannare gli utenti e spingerli a fidarsi del file, oltre a cercare di evitare il rilevamento da parte di software di sicurezza e eludere le policy del sistema. Buona parte di questo malware è firmato con certificati rubati o acquistati, mentre altri file binari sono auto-firmati o "test-signed". Il test signing viene alcune volte utilizzato come parte di un attacco mirato III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre 213 9

10 argomenti principali FILE BINARI FIRMATI PERICOLOSI COMPLESSIVI In modo simile, programmi firmati da Tuguu SL, Payments Interactive SL e Lunacom Interactive Ltd. raccomandano secdls. com, tuguu.com o domaiq.com, tutti di proprietà della stessa entità. Queste entità promuovono servizi di bundling, pay-perinstall, servizi di analitiche, pubblicità e altri. Al momento di elaborare tali risultanze, i due principali criminali per il trimestre, Tuguu SL and DownloadMR, rappresentano un terzo di tutto il nuovo malware firmato pericoloso. Non si tratta in alcun modo di un elenco esaustivo, perché esistono molti altri certificati associati a queste reti CDN. Tuttavia, riconoscere questa pratica degli sviluppatori di malware, fornisce una spiegazione alla rapida crescita del malware firmato SOGGETTI DEI CERTIFICATI SUI FILE BINARI FIRMATI PERICOLOSI III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR % Ma da dove arriva tutto questo malware firmato? Sebbene il totale sia composto di certificati rubati, acquistati o abusati, la maggior parte della crescita è dovuta alle reti di distribuzione dei contenuti (CDN) discutibili. Si tratta di siti web e aziende che permettono agli sviluppatori di caricare i loro programmi, o un URL che si collega a un'applicazione esterna, e lo include in un programma di installazione firmato. Non solo ciò fornisce un canale di distribuzione a sviluppatori efferati, ma fornisce anche un alone di legittimità. Il grafico seguente mostra i principali argomenti dei certificati, o signer, associati ai codici binari firmati pericolosi. Approfondendo ulteriormente, abbiamo rilevato che diversi soggetti di certificati su codici binari firmati pericolosi riportano ad alcune reti CDN sospette. Per esempio, i codici binari firmati da Firseria SL e altri firmati da PortalProgramas estraggono i contenuti da downloadmr.com. 5% Firseria SL AND LLC Tuguu SL Payments Interactive SL Corleon Group Ltd. 4% 3% 3% 3% 3% PortalProgramas ITNT SRL Lunacom Interactive Ltd. Artur Kozak Altri 8% 6% 6% Report McAfee Labs sulle minacce Quarto Trimestre 213 1

11 argomenti principali Exploit zero-day di Microsoft Office All'inizio di novembre 213, McAfee Labs ha rilevato un exploit zero-day 6 che ha colpito Microsoft Office 7. Abbiamo osservato alcuni esempi che prendono di mira organizzazioni di alto profilo in Medio Oriente e Asia (incluse alcune nell'esercito Pakistano). Questi attacchi mirati hanno cercato di rubare dati sensibili localizzando ed esfiltrando tipologie di file specifiche (come.pdf,.txt,.ppt,.doc e.xls) nell'ambiente della vittima. Questa vulnerabilità, CVE , è stata risolta nella patch di Microsoft di dicembre, denominata MS Anche i prodotti di sicurezza McAfee sono stati aggiornati per bloccare gli attacchi che utilizzano questo exploit 9. Questo attacco zero-day sfrutta il formato Word Open XML (docx) 1 e apparentemente un controllo ActiveX che esegue un attacco di heap spraying (una tecnica utilizzata per facilitare l'esecuzione di codice arbitrario) 11. La tecnica dell'heap spraying all'interno di Office tramite oggetti ActiveX è un nuovo trucco di sfruttamento. In precedenza, gli aggressori solitamente sceglievano Flash Player per eseguire un attacco di heap spraying in Office. Si tratta di una prova ulteriore che le tecniche di attacco evolvono continuamente. Da quando McAfee Labs ha identificato per prima questa minaccia, abbiamo lavorato con altri ricercatori e abbiamo identificato oltre 6 varianti uniche, a confermare che questa vulnerabilità è sfruttata ampiamente da diversi aggressori. Abbiamo anche osservato varianti del Trojan Citadel 12 distribuito tramite questo exploit. Ad oggi la nostra collezione conta circa 5 esempi unici di malware basati su questo exploit. Il campione più vecchio che abbiamo trovato risale a metà luglio 213. La vulnerabilità CVE è il primo exploit in-the-wild a sfruttare Open XML. In passato, molti ritenevano che il formato.docx fosse piuttosto sicuro rispetto al formato di file binario di Office "violato" 13. Ora non lo pensano più. Questo elemento di sorpresa potrebbe essere il motivo principale per cui nessuno ha rilevato la minaccia: Poiché i file.docx non venivano considerati vulnerabili, non venivano testati in un ambiente sandbox. L'exploit utilizzava anche una nuova tecnica heap spraying senza alcuna azione di scripting, poiché queste ultime vengono riconosciute e bloccate molto più semplicemente dai miglioramenti apportati alla sicurezza in Office 27 e nelle versioni successive. Ancor più importante (e preoccupante), questa falla è pienamente documentata, ed esistono sfruttamenti live e proof-of-concept, rendendo così molto più semplice per altri attori incorporare l'exploit in nuovi attacchi, kit di exploit e similari. Nel corso della nostra analisi, abbiamo inoltre appreso che la funzione DEP (Data Execution Prevention) non viene abilitata in modo predefinito in Office Ciò è motivo di ulteriore preoccupazione. Senza la funzione DEP, anche un attacco di heap spraying meno complesso di questo può sfruttare un obiettivo con successo. Report McAfee Labs sulle minacce Quarto Trimestre

12 argomenti principali Il malware pericoloso sfrutta a proprio vantaggio il fatto che l'utente accetta di buon grado la condivisione dei dati relativi alle app per tenere traccia delle informazioni relative alla posizione e raccogliere dati personali. 2,4 milioni di nuovi campioni di malware mobile si sono aggiunti nel 213, un aumento del 197% rispetto al 212. Malware mobile: la marcia continua Abbiamo raccolto 2,47 milioni di nuovi campioni di malware mobile nel 213, di cui 744. solo in questo trimestre. Il nostro "zoo" di malware mobile ammontava a 3,73 milioni di campioni alla fine dell'anno, in aumento del 197% rispetto alla fine del 212. Il malware può raggiungere un dispositivo mobile attraverso qualsiasi vettore di attacco comunemente associato ad altri dispositivi endpoint, solitamente una app scaricata, ma anche tramite la visita di siti web pericolosi, spam, messaggi SMS pericolosi e pubblicità che includono malware. È interessante analizzare la diffusione delle app mobili che acquisiscono dati degli utenti e dati di telemetria del dispositivo portatile, la relazione tra app e malware che raccolgono quantità eccessive di dati, e le comuni attività pericolose eseguite dal malware mobile NUOVO MALWARE MOBILE 2. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MALARE MOBILE COMPLESSIVO A partire dal Report McAfee Labs sulle minacce: terzo trimestre , abbiamo modificato il nostro modo di presentare il malware mobile dal conteggio delle famiglie di malware ai campioni unici (un conteggio dettagliato). Lo abbiamo fatto per due motivi: Primo, volevamo che il metodo utilizzato per il malware mobile fosse coerente con il modo in cui presentiamo tutto il malware. In secondo luogo, presentando il numero complessivo delle varianti invece del numero globale delle famiglie di malware mobile, presentiamo un quadro complessivo migliore di come il malware mobile colpisce gli utenti I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre

13 argomenti principali Come segnalato nel report di recente pubblicazione McAfee Mobile Security Report (Report McAfee sulla sicurezza mobile), 16 abbiamo rilevato che l'82% delle app mobili traccia l'utilizzo di reti dati e Wi-Fi, quando si accende il dispositivo, o la posizione ultima o quella attuale; l'8% delle app acquisisce le informazioni relative alla posizione, mentre il 57% tiene traccia di quando il telefono viene utilizzato. Naturalmente, la maggior parte dell'attività di tracciamento è benigna. Cediamo i dati relativi alla privacy e identificabili in cambio di comodità, accesso e personalizzazione. Ma cosa fare con i valori anomali: un'app il cui comportamento relativo alla raccolta dei dati è inconsistente con altre app nella sua categoria? McAfee Labs mantiene un database di reputazione per le app mobile. Quando un'app si comporta in modo estremamente differente da altre della sua categoria, si aumenta il livello di rischio riflesso nel suo punteggio di "condivisione" della privacy. Più alto è il punteggio, maggiore la quantità di dati condivisa relativa ai suoi simili. Un punteggio basso, all'interno di ogni categoria e per ogni app, significa che l'app acquisisce poche informazioni o si comporta nel modo che un utente si aspetta sulla base della descrizione dell'app. Abbiamo inoltre scoperto che sembra esserci una relazione tra le app che acquisiscono un numero spropositato di dati di telemetria relativi ai dispositivi portatili (come misurato dai nostri punteggi di condivisione della privacy) e le app che contengono o abilitano malware. Maggiore è la quantità di dati che una app acquisisce relativa a quelle similari della sua categoria, maggiore dovrebbe essere la preoccupazione relativa alla fuga di dati e alle possibilità di furto. Di fatto, analizzando le 1 app presenti nel nostro database di reputazione delle app mobili che avevano i punti di condivisione della privacy più elevati, ci siamo resi conto che sei di queste contenevano malware. Tutte e 1 le app leggevano l'identificativo del dispositivo e tracciavano l'ultima posizione nota del dispositivo stesso. Analizzando a fondo il comportamento del malware mobile, abbiamo osservato un paio di elementi interessanti. Il primo, il comportamento più comune - mostrato da oltre un terzo del malware - è quello di acquisire e inviare dati di telemetria del dispositivo. Il malware invia dati che possono essere utilizzati per creare un profilo del comportamento del proprietario del dispositivo portatile. Inoltre, vi è un'elevata diffusione di atti comunemente associati con attacchi contro il dispositivo, come trasformare il dispositivo portatile in una bot e installare altro malware ancor più pericoloso. Il secondo, dal punto di vista dei trend, il malware mobile sembra evolvere da vulnerabilità di sfruttamento verso un comportamento più rivolto alla creazione di un profilo e di attacco dei dispositivi. Sembra che i movimenti del proprietario del dispositivo abbiamo un valore sempre maggiore. Condividere le informazioni relative alla localizzazione con una app mobile può sembrare un'attività innocua o, al massimo, un problema di privacy, in realtà solleva gravi implicazioni per la sicurezza dell'azienda nel mondo del BYOD. Un elemento malware installato sul telefono del CEO direttamente o indirettamente da una app mobile poco rispettabile, e che non fa altro che tenere traccia delle informazioni relative alla posizione, potrebbe in verità dare informazioni riservate a concorrenti, fornitori, analisti finanziari, ricattatori o anche coloro che desiderano provocare danni fisici. NUOVO MALWARE MOBILE CHE MOSTRA UN COMPORTAMENTO DI VIOLAZIONE DEI DISPOSITIVI 45% 4% 35% 3% 25% 2% 15% Dic 212 Dic 213 1% 5% % Invio info telefono Spyware Adware Invio SMS premium Frode Exploit Malware rooting Backdoor/ Botnet Hacktool Downloader/ Installer Distruttivo Spam SMS Report McAfee Labs sulle minacce Quarto Trimestre

14 Statistiche sulle minacce Report McAfee Labs sulle minacce Quarto Trimestre

15 STATISTICHE SULLE MINACCE Malware NUOVO MALWARE I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MALWARE COMPLESSIVO Lo "zoo" di McAfee Labs è cresciuto del 15% durante il trimestre. Oggi include oltre 196 milioni di campioni di malware unici I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre

16 STATISTICHE SULLE MINACCE NUOVO RANSOMWARE Il volume di nuovi campioni di ransomware è raddoppiato dal quarto trimestre 212 al quarto trimestre 213. Nel 213, McAfee Labs ha aggiunto 1 milione di nuovi campioni I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR RANSOMWARE COMPLESSIVO I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre

17 STATISTICHE SULLE MINACCE NUOVO MALWARE ROOTKIT I nuovi rootkit sono diminuiti del 73% in questo trimestre, proseguendo un declino iniziato nel I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MALWARE ROOTKIT COMPLESSIVO I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre

18 STATISTICHE SULLE MINACCE NUOVE MINACCE LEGATE AL RECORD DI AVVIO PRINCIPALE 8. Nel 213 McAfee Labs ha aggiunto 2,2 milioni di nuovi campioni legati ad attacchi MBR I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Varianti di famiglie con payload MBR conosciuti Componenti MBR identificati MINACCE LEGATE AL RECORD DI AVVIO PRINCIPALE COMPLESSIVE I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Varianti di famiglie con payload MBR conosciuti Componenti MBR identificati Report McAfee Labs sulle minacce Quarto Trimestre

19 STATISTICHE SULLE MINACCE Minacce web NUOVI URL SOSPETTI Abbiamo registrato un aumento del 4% nel numero di URL sospetti nel II TR. III TR. IV TR. I TR. II TR. III TR. IV TR URL Domini associati POSIZIONE DEI SERVER CON CONTENUTI SOSPETTI 3,2% 31,9% Nord America Africa,4% 8,4% 55,9% Asia Pacifico Australia Europa-Medio Oriente America Latina,1% Report McAfee Labs sulle minacce Quarto Trimestre

20 STATISTICHE SULLE MINACCE NUOVI URL DI PHISHING URL Domini associati II TR. III TR. IV TR. I TR. II TR. III TR. IV TR PRINCIPALI NAZIONI CHE OSPITANO URL DI PHISHING PRINCIPALI NAZIONI CHE OSPITANO URL DI SPAM 27% 24% 3% 3% 4% 5% 5% 6% 47% 3% 4% 5% 5% 12% 47% Stati Uniti Brasile Russia Regno Unito Repubblica Ceca Francia Giappone Altri Germania Canada Paesi Bassi Report McAfee Labs sulle minacce Quarto Trimestre 213 2

21 STATISTICHE SULLE MINACCE Minacce contro la messaggistica VOLUME GLOBALE DELL' Trilioni di messaggi I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Spam legittime INFEZIONI TRAMITE BOTNET DI MESSAGGISTICA A LIVELLO GLOBALE I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre

22 STATISTICHE SULLE MINACCE DIFFUSIONE MONDIALE DELLE BOTNET DI SPAM 3% 4% 12% 35% Cutwall Kelihos 15% Slenfbot Darkmailer Festi 31% Altri Minacce di rete PRINCIPALI ATTACCHI DI RETE Gli attacchi al browser, che sfruttano principalmente le vulnerabilità in Internet Explorer e Firefox, sono stati la principale minaccia di rete per i sei trimestri passati. 8% 9% 12% Browser Chiamata per procedura remota (RPC, Remote Procedure Call) Cross-site scripting 45% Iniezione SQL 26% Altri Report McAfee Labs sulle minacce Quarto Trimestre

23 STATISTICHE SULLE MINACCE MINACCE DI RETE Attacchi al browser Cross-site scripting Chiamata per procedura remota (RPC, Remote Procedure Call) Iniezione SQL Altri I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MINACCE DI RETE COMPLESSIVE 4.. Attacchi al browser Cross-site scripting Chiamata per procedura remota (RPC, Remote Procedure Call) Iniezione SQL Altri I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre

24 A PROPOSITO DI McAFEE McAfee, società interamente controllata da Intel Corporation (NASDAQ: INTC), permette a imprese, enti pubblici e utenti privati di godere dei vantaggi di Internet in tutta sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi, reti e dispositivi mobili in tutto il mondo. Grazie alla lungimirante strategia Security Connected, a un approccio innovativo nella creazione di soluzioni sempre più sicure e all'ineguagliata rete Global Threat Intelligence, McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti Le stime attuali raggiungono i 11 milioni di record delle transazioni Heap spraying: un metodo di distribuzione del payload del malware che inietta una parte di codice in un indirizzo di memoria prevedibile e ritrasferibile. Il codice pericoloso può tentarlo nello spazio dell'indirizzo di un altro processo per ottenere il controllo di un sistema Le informazioni contenute nel presente documento sono fornite solo a scopo educativo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono", senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. McAfee fornisce le specifiche e le descrizioni dei prodotti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 214 McAfee, Inc. 6989rpt_qtr-q4_314_fnl_PAIR Report McAfee Labs sulle minacce Quarto Trimestre

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Ubiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity

Ubiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity Ubiquity Crescita dei servizi Mobile Finance in Brasile. 23/06/2015 Ubiquity Crescita dei servizi Mobile Finance in Brasile. Ubiquity, operatore telefonico OLO e fornitore di servizi mobile professionali

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Report Primo Semestre 2015

Report Primo Semestre 2015 Ubiquity Mobile Finance Report Primo Semestre 2015 24/07/2015 Mobile Finance in crescita del 31% nel primo semestre 2015 Nel primo semestre del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

POLITICA SULLA PRIVACY

POLITICA SULLA PRIVACY POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Vodafone Global M2M TEXA Case Study

Vodafone Global M2M TEXA Case Study Vodafone Global M2M TEXA Case Study Funzionalità smart per la guida sicura, assistenza always on, comunicazioni in tempo reale sono i servizi garantiti dal progetto Vodafone per TEXA. Vodafone Global M2M

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Il marketing dei servizi. La gestione degli intermediari

Il marketing dei servizi. La gestione degli intermediari Il marketing dei servizi La gestione degli intermediari Gli intermediari nei servizi: canali diretti Le imprese di servizi distribuiscono la propria offerta in alcuni casi direttamente, in altri casi si

Dettagli

Ricerca globale Zurich Rischi per le piccole e medie imprese

Ricerca globale Zurich Rischi per le piccole e medie imprese Ricerca globale Zurich Rischi per le piccole e medie imprese 2 novembre 20 Indice Introduzione Metodologia pag. Dimensioni del campione pag. 4 Struttura del campione pag. Risultati Sintesi pag. Risultati

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Manuale d'uso Nokia Reading

Manuale d'uso Nokia Reading Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

La Piattaforma Interattiva di. La piattaforma di BPER Factor per la gestione del credito di fornitura

La Piattaforma Interattiva di. La piattaforma di BPER Factor per la gestione del credito di fornitura La Piattaforma Interattiva di La piattaforma di BPER Factor per la gestione del credito di fornitura Indice WIP nel panorama degli strumenti di mercato Caratteristiche dei principali tipi di strumento

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto. PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Mobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli