McAfee LABS. Quarto trimestre Report. Report McAfee Labs sulle minacce Quarto Trimestre
|
|
- Maria Cavalli
- 8 anni fa
- Visualizzazioni
Transcript
1 Report McAfee LABS sulle minacce Quarto trimestre 213 Report Report McAfee Labs sulle minacce Quarto Trimestre 213 1
2 McAfee Labs McAfee Labs è la principale fonte mondiale per la ricerca sulle minacce, informazioni sulle minacce e sulla sicurezza informatica. Con dati provenienti da milioni di sensori sui principali vettori di minaccia principali - file, web, messaggi e rete - McAfee Labs offre informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Stiamo lavorando per rendere i nostri report sulle minacce più chiari e pertinenti. Ci auguriamo apprezzerai i cambiamenti che abbiamo implementato. Introduzione Benvenuto al report McAfee Labs sulle minacce: quarto trimestre 213. Con l'inizio del nuovo anno, abbiamo adottato un nuovo approccio per i nostri report sulle minacce. A partire da questa edizione, presentiamo una pubblicazione più breve, con "Argomenti principali" che coprono le principali minacce o problemi di sicurezza relativi al trimestre. Ci focalizziamo inoltre (a rotazione) sulle preoccupazioni legate alle minacce relative ai quattro mega trend del settore IT: mobile, social, cloud e big data. Il report è ora visivamente più ricco e semplice da consultare. Questo approccio evolutivo mantiene la ricca serie di dati sulle minacce che acquisiamo attraverso la nostra rete McAfee Global Threat Intelligence. Continuando a pubblicare tali dati - la maggior parte dei quali sono in serie temporali - i nostri lettori possono comprendere meglio il panorama evolutivo delle minacce. Questo trimestre, illustriamo come il settore del malware ha aiutato e spalleggiato gli attacchi al punto vendita contro Target e altri rivenditori, prendiamo in esame come i file binari firmati pericolosi danneggiano il sigillo di approvazione fornito dalle autorità di certificazione, descriviamo l'impatto della scoperta di McAfee Labs di una vulnerabilità zero-day in Microsoft Office e analizziamo l'eccessiva raccolta di dati delle app mobile e la loro relazione con il malware. Vincent Weafer, Vice Presidente Senior, McAfee Labs Report McAfee Labs sulle minacce Quarto Trimestre 213 2
3 Sommario Report McAfee Labs sulle minacce Quarto trimestre 213 Questo report è stato preparato e redatto da: Benjamin Cruz Paula Greve Barbara Kay Haifei Li Doug McLean François Paget Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Sintesi 4 Argomenti principali del trimestre L'industria del crimine informatico e il suo ruolo negli attacchi al punto vendita 6 Codici binari firmati pericolosi: ci si può fidare del modello Certificate Authority? 9 Exploit zero-day di Microsoft Office: individuato da McAfee Labs 11 Malware mobile: la marcia continua 12 Statistiche sulle minacce Malware 15 Minacce web 19 Minacce contro la messaggistica 21 Minacce di rete 22
4 Sintesi Sintesi L'industria del crimine informatico ha giocato un ruolo fondamentale nel favorire e monetizzare i risultati di questi attacchi contro il punto vendita. La rapida crescita nel numero di codici binari firmati pericolosi sta intaccando la fiducia dell'utente nei confronti del modello CA (Certificate Authority). Si tratta del primo exploit zero day noto del formato.docx. Gli attacchi basati su questo exploit sono costanti. Sembra esserci una relazione tra le app che raccoglie quantità esagerate di dati di telemetria dai dispositivi portatili e le app che contengono o abilitano il malware. Il monitoraggio della geolocalizzazione è una preoccupazione fondamentale. L'industria del crimine informatico e il suo ruolo negli attacchi al punto vendita La nostra storia principale si concentra sulle violazioni dei dati delle carte di credito - che hanno avuto molta risonanza - che si sono verificate in questo trimestre e su come l'ecosistema del crimine informatico ha supportato le attività degli aggressori. Le violazioni hanno raggiunto livelli senza precedenti in termini di numeri di record rubati, ma ciò che è ancor più degno di nota è il servizio perfetto che l'industria del malware offre ai suoi clienti. Gli aggressori hanno acquistato malware volto a colpire il punto vendita pronto all'uso, hanno apportato modifiche dirette in modo da poter mirare gli attacchi e probabilmente hanno testato le difese dei loro obiettivi e superato quelle difese utilizzando il software acquistato. Hanno anche usufruito di un mercato nero pronto ed efficiente per vendere le informazioni sulle carte di credito rubate, incluso un sistema di pagamento POS anonimo in valuta virtuale. Materiali grezzi, produzione, mercato, supporto per le transazioni: tutto a disposizione dei ladri. Codici binari firmati pericolosi: Ci si può fidare del modello Certificate Authority? La rapida escalation di codici binari firmati pericolosi trimestre su trimestre e anno su anno ha introdotto la questione della praticabilità del modello Certificate Authority. Dopo tutto, il modello si fonda su un'assunzione di fiducia, eppure abbiamo contato otto milioni di codici binari sospetti. Molti di questi possono essere programmi potenzialmente indesiderati e non realmente pericolosi; tuttavia, l'abuso di certificati di firma del codice legittimi intacca la fiducia dell'utente. Di certo, la maggior parte dei codici binari firmati pericolosi sono opera di poche mele marce. Tuttavia, è irragionevole pensare che la gente possa distinguere i certificati autentici dai certificati pericolosi. Il nostro parere è che il settore della sicurezza dovrebbe guidare gli utenti fuori da questo pantano. Di quali certificati ci si può fidare? Qual è il livello di fiducia che possiamo assegnare loro? Exploit zero-day di Microsoft Office: individuato da McAfee Labs A novembre, McAfee Labs ha individuato un exploit zero-day 1 che attacca una vulnerabilità in Microsoft Office. Abbiamo identificato attacchi mirati su entità nel Medio Oriente e in Asia che hanno tentato di rubare dati sensibili. McAfee Labs ha lavorato incessantemente con Microsoft per comprendere l'exploit e creare delle protezioni apposite. In questo Argomento principale analizziamo in modo approfondito l'exploit e illustriamo quanto difficile sia rilevare e contenere alcuni attacchi zero-day. Malware mobile: la marcia continua Questo trimestre, il nostro Argomento principale sui megatrend dell'it è relativo al malware mobile. Abbiamo discusso a lungo di questo argomento nel nostro Report McAfee Labs sulle minacce: primo trimestre e nel Report McAfee Labs sulle minacce: terzo trimestre 213 3, includendo alcune famiglie di malware mobile specifico e molto pericoloso e i disastri che causano. Questo trimestre esploriamo la diffusione delle app mobili che acquisiscono dati degli utenti e di telemetria del dispositivo portatile, la relazione tra app e malware che raccolgono una quantità eccessiva di dati e le comuni attività pericolose eseguite dal malware mobile. McAfee Labs registra 2 nuove minacce ogni minuto, più di tre al secondo. Report McAfee Labs sulle minacce Quarto Trimestre 213 4
5 argomenti principali del trimestre Report McAfee Labs sulle minacce Quarto Trimestre 213 5
6 argomenti principali L'industria del crimine informatico e il suo ruolo negli attacchi al punto vendita A dicembre, si è iniziato a parlare di una serie di attacchi al punto vendita (POS) contro diverse catene di negozi negli Stati Uniti. La prima storia a emergere coinvolgeva Target; quest'attacco è stato classificato tra gli incidenti di fuga di dati più ampi di tutti i tempi 4. In poco tempo abbiamo appreso di altre catene interessate da attacchi POS. Neiman Marcus, White Lodging, Harbor Freight Tools, Easton-Bell Sports, Michaels Stores e wichcraft hanno tutti subito violazioni POS simili nel corso del 213. Nonostante non ci sia stato alcun riscontro pubblico che gli attacchi siano correlati o eseguiti dallo stesso attore, molti di loro hanno sfruttato malware già pronto per eseguire gli attacchi. Sebbene gli eventi verificatisi in questo trimestre non abbiano precedenti, il malware POS non è una novità. Negli ultimi anni abbiamo osservato un aumento degno di nota nelle famiglie di malware POSCardStealer, Dexter, Alina, vskimmer, ProjectHook e altre, molte delle quali sono acquistabili online. CRONOLOGIA DI ATTACCHI RILEVANTI AL PUNTO VENDITA WHITE LODGING HARBOR FREIGHT NEIMAN MARCUS WICHCRAFT MICHAELS STORES TARGET EASTON-BELL SPORTS Aprile 213 Maggio Giugno Luglio Agosto Settembre Ottobre Novembre Dicembre Gennaio 214 White Lodging: 3 marzo dicembre 213 Harbor Freight Tools: 6 maggio giugno 213 Neiman Marcus: 16 luglio ottobre 213 wichcraft: 11 agosto ottobre 213 Target: 27 novembre dicembre 213 Report McAfee Labs sulle minacce Quarto Trimestre 213 6
7 argomenti principali Target ha confermato la presenza di malware sui suoi sistemi POS. In collaborazione con varie agenzie, McAfee Labs è riuscita a farsi un'idea precisa del malware utilizzato in quest'attacco. Ad oggi, Target è l'unica catena commerciale per cui possiamo fare quest'affermazione con fiducia. Sappiamo anche che Target utilizza un'applicazione POS creata su misura 5. Si tratta di un dettaglio essenziale perché significa che gli aggressori non sono riusciti ad avere i dettagli relativi al sistema "offline", utilizzando fughe di notizie disponibili relative ad applicazioni POS commerciali. Sappiamo che, nonostante il malware che ha colpito Target sia basato su BlackPOS, numerose personalizzazioni hanno consentito un comportamento specifico all'interno dell'ambiente di Target. Dettagli relativi a nomi di dominio Active Directory, account utente e indirizzi IP di condivisioni SMP sono state incorporate all'interno di script che sono stati depositati da alcuni dei componenti malware. Il malware che ha colpito Target includeva script incorporati per rubare nomi di dominio, account utente e altri dati. Lo script seguente è il responsabile dell'invio di dati tracciati della carta di credito collegata a un server remoto. Lo script era richiamato dai comandi nell'immagine precedente. Questo script ha inviato dati della carta di credito agli aggressori di Target. Da notare che questo script utilizzava solo testo. Inoltre, nessuno dei dati della carta trasmessi era cifrato. Era stato inviato tramite FTP con testo in chiaro fino alla sua destinazione, senza alcun tipo di crittografia durante l'intero percorso. Tutti questi attacchi hanno ottenuto una grande copertura mediatica e possiamo non aver compreso appieno il loro impatto per un certo periodo di tempo. Tuttavia, dobbiamo ammettere che questa categoria di attacchi è tutt'altro che "avanzata". La famiglia di malware BlackPOS è un kit exploit "pronto all'uso" in vendita che può essere facilmente modificato e redistribuito anche avendo competenze di programmazione limitate o scarsa conoscenza delle funzionalità del malware. Il codice sorgente BlackPOS inoltre è trapelato varie volte. Proprio come si è verificato con Zeus/Citadel, Ghst, Poison Ivy o molti altri kit trapelati, chiunque può impiegarli, modificarli e utilizzarli per i propri scopi. Venditori offrono BlackPOS ("Grabber dei dati della memoria dump e cache") per l'acquisto online. Report McAfee Labs sulle minacce Quarto Trimestre 213 7
8 argomenti principali I mercati online per i numeri delle carte di credito rubate prosperano. Inoltre, eludere applicazioni e controlli antimalware ben noti è una pratica standard. Testare e assicurarsi che app di sicurezza diffuse non siano in grado di rilevare Trojan generati da questi kit è banale, e gli antagonisti adottano appieno tale disciplina. Ogni giorno, ci imbattiamo in nuovi criptatori, programmi di compressione e altri metodi di occultamento volti a eludere il rilevamento. Software per testare le difese dei loro obiettivi e kit di exploit per eludere tali difese sono facilmente disponibili online. Cos'è accaduto ai milioni di numeri di carte di credito rubate da Target? Le abbiamo tracciate e continuiamo a vederle apparire in grandi quantità (dump) nei principali mercati di "traffico di carte". Tipicamente i ladri depositeranno i dati in lotti da 1 a 4 milioni di numeri. Un mercato nero di carte di credito famoso è Lampeduza Republic. La sua gerarchia ben organizzata e il suo statuto documentato ne fanno un mercato disciplinato e funzionale. La rete di siti commerciali di Lampeduza è molto attiva e include molti lotti specifici di questi recenti attacchi a catene di negozi. I ladri possono pagare le carte di credito rubate utilizzando uno dei molti meccanismi anonimi di valuta virtuale, come Bitcoin. Riteniamo che queste violazioni avranno ripercussioni durature. Ci aspettiamo di vedere dei cambiamenti agli approcci alla sicurezza e ai mandati per la conformità e, naturalmente, cause legali. Ma la lezione principale è che ci troviamo ad affrontare un'industria del crimine informatico in crescita e in salute che ha giocato un ruolo fondamentale nel favorire e monetizzare i risultati di questi attacchi. Report McAfee Labs sulle minacce Quarto Trimestre 213 8
9 argomenti principali Gli utenti non possono più semplicemente fare affidamento solo su un certificato. Devono affidarsi sulla reputazione del fornitore che ha firmato il codice binario, e sulla sua capacità di proteggere i suoi dati. Codici binari firmati pericolosi L'accesso sicuro alle informazioni su Internet è reso possibile da uno schema che elenca le terze parti private - note come Certificate Authorities (CA) - che forniscono certificati digitali ai service provider che rendono disponibili le informazioni. In questo modello di fiducia, un'applicazione - o codice binario - deve essere "firmata", il che significa che ha ottenuto un certificato da un ente CA o che il suo proxy verifica il service provider che possiede l'applicazione. Se un aggressore può ottenere un certificato per un'applicazione pericolosa (un codice binario firmato pericoloso), allora è più semplice eseguire un attacco poiché gli utenti fanno affidamento sui certificati per stabilire un rapporto di fiducia con il service provider. Ma cosa accade se migliaia o milioni di applicazioni pericolose riescono ad ottenere dei certificati? A un certo punto, gli utenti non saranno più in grado di garantire che le applicazioni siano sicure, aprendo la questione dell'applicabilità del modello CA. McAfee Labs ha monitorato la crescita del malware firmato digitalmente per diversi anni. Questa minaccia non solo si sta espandendo ancor più rapidamente, ma sta diventando anche più complessa. Durante questo trimestre abbiamo rilevato oltre 2,3 milioni di nuovi codici binari firmati unici pericolosi. Si tratta di un aumento del 52% rispetto al trimestre precedente. Su base annuale il numero rilevato nel 213 (quasi 5,7 milioni) è più che triplicato rispetto al 212. NUOVI FILE BINARI FIRMATI PERICOLOSI Il numero di codici binari firmati pericolosi nella nostra libreria è triplicato nel 213 superando gli 8 milioni Gli aggressori firmano il malware nel tentativo di ingannare gli utenti e spingerli a fidarsi del file, oltre a cercare di evitare il rilevamento da parte di software di sicurezza e eludere le policy del sistema. Buona parte di questo malware è firmato con certificati rubati o acquistati, mentre altri file binari sono auto-firmati o "test-signed". Il test signing viene alcune volte utilizzato come parte di un attacco mirato III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre 213 9
10 argomenti principali FILE BINARI FIRMATI PERICOLOSI COMPLESSIVI In modo simile, programmi firmati da Tuguu SL, Payments Interactive SL e Lunacom Interactive Ltd. raccomandano secdls. com, tuguu.com o domaiq.com, tutti di proprietà della stessa entità. Queste entità promuovono servizi di bundling, pay-perinstall, servizi di analitiche, pubblicità e altri. Al momento di elaborare tali risultanze, i due principali criminali per il trimestre, Tuguu SL and DownloadMR, rappresentano un terzo di tutto il nuovo malware firmato pericoloso. Non si tratta in alcun modo di un elenco esaustivo, perché esistono molti altri certificati associati a queste reti CDN. Tuttavia, riconoscere questa pratica degli sviluppatori di malware, fornisce una spiegazione alla rapida crescita del malware firmato SOGGETTI DEI CERTIFICATI SUI FILE BINARI FIRMATI PERICOLOSI III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR % Ma da dove arriva tutto questo malware firmato? Sebbene il totale sia composto di certificati rubati, acquistati o abusati, la maggior parte della crescita è dovuta alle reti di distribuzione dei contenuti (CDN) discutibili. Si tratta di siti web e aziende che permettono agli sviluppatori di caricare i loro programmi, o un URL che si collega a un'applicazione esterna, e lo include in un programma di installazione firmato. Non solo ciò fornisce un canale di distribuzione a sviluppatori efferati, ma fornisce anche un alone di legittimità. Il grafico seguente mostra i principali argomenti dei certificati, o signer, associati ai codici binari firmati pericolosi. Approfondendo ulteriormente, abbiamo rilevato che diversi soggetti di certificati su codici binari firmati pericolosi riportano ad alcune reti CDN sospette. Per esempio, i codici binari firmati da Firseria SL e altri firmati da PortalProgramas estraggono i contenuti da downloadmr.com. 5% Firseria SL AND LLC Tuguu SL Payments Interactive SL Corleon Group Ltd. 4% 3% 3% 3% 3% PortalProgramas ITNT SRL Lunacom Interactive Ltd. Artur Kozak Altri 8% 6% 6% Report McAfee Labs sulle minacce Quarto Trimestre 213 1
11 argomenti principali Exploit zero-day di Microsoft Office All'inizio di novembre 213, McAfee Labs ha rilevato un exploit zero-day 6 che ha colpito Microsoft Office 7. Abbiamo osservato alcuni esempi che prendono di mira organizzazioni di alto profilo in Medio Oriente e Asia (incluse alcune nell'esercito Pakistano). Questi attacchi mirati hanno cercato di rubare dati sensibili localizzando ed esfiltrando tipologie di file specifiche (come.pdf,.txt,.ppt,.doc e.xls) nell'ambiente della vittima. Questa vulnerabilità, CVE , è stata risolta nella patch di Microsoft di dicembre, denominata MS Anche i prodotti di sicurezza McAfee sono stati aggiornati per bloccare gli attacchi che utilizzano questo exploit 9. Questo attacco zero-day sfrutta il formato Word Open XML (docx) 1 e apparentemente un controllo ActiveX che esegue un attacco di heap spraying (una tecnica utilizzata per facilitare l'esecuzione di codice arbitrario) 11. La tecnica dell'heap spraying all'interno di Office tramite oggetti ActiveX è un nuovo trucco di sfruttamento. In precedenza, gli aggressori solitamente sceglievano Flash Player per eseguire un attacco di heap spraying in Office. Si tratta di una prova ulteriore che le tecniche di attacco evolvono continuamente. Da quando McAfee Labs ha identificato per prima questa minaccia, abbiamo lavorato con altri ricercatori e abbiamo identificato oltre 6 varianti uniche, a confermare che questa vulnerabilità è sfruttata ampiamente da diversi aggressori. Abbiamo anche osservato varianti del Trojan Citadel 12 distribuito tramite questo exploit. Ad oggi la nostra collezione conta circa 5 esempi unici di malware basati su questo exploit. Il campione più vecchio che abbiamo trovato risale a metà luglio 213. La vulnerabilità CVE è il primo exploit in-the-wild a sfruttare Open XML. In passato, molti ritenevano che il formato.docx fosse piuttosto sicuro rispetto al formato di file binario di Office "violato" 13. Ora non lo pensano più. Questo elemento di sorpresa potrebbe essere il motivo principale per cui nessuno ha rilevato la minaccia: Poiché i file.docx non venivano considerati vulnerabili, non venivano testati in un ambiente sandbox. L'exploit utilizzava anche una nuova tecnica heap spraying senza alcuna azione di scripting, poiché queste ultime vengono riconosciute e bloccate molto più semplicemente dai miglioramenti apportati alla sicurezza in Office 27 e nelle versioni successive. Ancor più importante (e preoccupante), questa falla è pienamente documentata, ed esistono sfruttamenti live e proof-of-concept, rendendo così molto più semplice per altri attori incorporare l'exploit in nuovi attacchi, kit di exploit e similari. Nel corso della nostra analisi, abbiamo inoltre appreso che la funzione DEP (Data Execution Prevention) non viene abilitata in modo predefinito in Office Ciò è motivo di ulteriore preoccupazione. Senza la funzione DEP, anche un attacco di heap spraying meno complesso di questo può sfruttare un obiettivo con successo. Report McAfee Labs sulle minacce Quarto Trimestre
12 argomenti principali Il malware pericoloso sfrutta a proprio vantaggio il fatto che l'utente accetta di buon grado la condivisione dei dati relativi alle app per tenere traccia delle informazioni relative alla posizione e raccogliere dati personali. 2,4 milioni di nuovi campioni di malware mobile si sono aggiunti nel 213, un aumento del 197% rispetto al 212. Malware mobile: la marcia continua Abbiamo raccolto 2,47 milioni di nuovi campioni di malware mobile nel 213, di cui 744. solo in questo trimestre. Il nostro "zoo" di malware mobile ammontava a 3,73 milioni di campioni alla fine dell'anno, in aumento del 197% rispetto alla fine del 212. Il malware può raggiungere un dispositivo mobile attraverso qualsiasi vettore di attacco comunemente associato ad altri dispositivi endpoint, solitamente una app scaricata, ma anche tramite la visita di siti web pericolosi, spam, messaggi SMS pericolosi e pubblicità che includono malware. È interessante analizzare la diffusione delle app mobili che acquisiscono dati degli utenti e dati di telemetria del dispositivo portatile, la relazione tra app e malware che raccolgono quantità eccessive di dati, e le comuni attività pericolose eseguite dal malware mobile NUOVO MALWARE MOBILE 2. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MALARE MOBILE COMPLESSIVO A partire dal Report McAfee Labs sulle minacce: terzo trimestre , abbiamo modificato il nostro modo di presentare il malware mobile dal conteggio delle famiglie di malware ai campioni unici (un conteggio dettagliato). Lo abbiamo fatto per due motivi: Primo, volevamo che il metodo utilizzato per il malware mobile fosse coerente con il modo in cui presentiamo tutto il malware. In secondo luogo, presentando il numero complessivo delle varianti invece del numero globale delle famiglie di malware mobile, presentiamo un quadro complessivo migliore di come il malware mobile colpisce gli utenti I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre
13 argomenti principali Come segnalato nel report di recente pubblicazione McAfee Mobile Security Report (Report McAfee sulla sicurezza mobile), 16 abbiamo rilevato che l'82% delle app mobili traccia l'utilizzo di reti dati e Wi-Fi, quando si accende il dispositivo, o la posizione ultima o quella attuale; l'8% delle app acquisisce le informazioni relative alla posizione, mentre il 57% tiene traccia di quando il telefono viene utilizzato. Naturalmente, la maggior parte dell'attività di tracciamento è benigna. Cediamo i dati relativi alla privacy e identificabili in cambio di comodità, accesso e personalizzazione. Ma cosa fare con i valori anomali: un'app il cui comportamento relativo alla raccolta dei dati è inconsistente con altre app nella sua categoria? McAfee Labs mantiene un database di reputazione per le app mobile. Quando un'app si comporta in modo estremamente differente da altre della sua categoria, si aumenta il livello di rischio riflesso nel suo punteggio di "condivisione" della privacy. Più alto è il punteggio, maggiore la quantità di dati condivisa relativa ai suoi simili. Un punteggio basso, all'interno di ogni categoria e per ogni app, significa che l'app acquisisce poche informazioni o si comporta nel modo che un utente si aspetta sulla base della descrizione dell'app. Abbiamo inoltre scoperto che sembra esserci una relazione tra le app che acquisiscono un numero spropositato di dati di telemetria relativi ai dispositivi portatili (come misurato dai nostri punteggi di condivisione della privacy) e le app che contengono o abilitano malware. Maggiore è la quantità di dati che una app acquisisce relativa a quelle similari della sua categoria, maggiore dovrebbe essere la preoccupazione relativa alla fuga di dati e alle possibilità di furto. Di fatto, analizzando le 1 app presenti nel nostro database di reputazione delle app mobili che avevano i punti di condivisione della privacy più elevati, ci siamo resi conto che sei di queste contenevano malware. Tutte e 1 le app leggevano l'identificativo del dispositivo e tracciavano l'ultima posizione nota del dispositivo stesso. Analizzando a fondo il comportamento del malware mobile, abbiamo osservato un paio di elementi interessanti. Il primo, il comportamento più comune - mostrato da oltre un terzo del malware - è quello di acquisire e inviare dati di telemetria del dispositivo. Il malware invia dati che possono essere utilizzati per creare un profilo del comportamento del proprietario del dispositivo portatile. Inoltre, vi è un'elevata diffusione di atti comunemente associati con attacchi contro il dispositivo, come trasformare il dispositivo portatile in una bot e installare altro malware ancor più pericoloso. Il secondo, dal punto di vista dei trend, il malware mobile sembra evolvere da vulnerabilità di sfruttamento verso un comportamento più rivolto alla creazione di un profilo e di attacco dei dispositivi. Sembra che i movimenti del proprietario del dispositivo abbiamo un valore sempre maggiore. Condividere le informazioni relative alla localizzazione con una app mobile può sembrare un'attività innocua o, al massimo, un problema di privacy, in realtà solleva gravi implicazioni per la sicurezza dell'azienda nel mondo del BYOD. Un elemento malware installato sul telefono del CEO direttamente o indirettamente da una app mobile poco rispettabile, e che non fa altro che tenere traccia delle informazioni relative alla posizione, potrebbe in verità dare informazioni riservate a concorrenti, fornitori, analisti finanziari, ricattatori o anche coloro che desiderano provocare danni fisici. NUOVO MALWARE MOBILE CHE MOSTRA UN COMPORTAMENTO DI VIOLAZIONE DEI DISPOSITIVI 45% 4% 35% 3% 25% 2% 15% Dic 212 Dic 213 1% 5% % Invio info telefono Spyware Adware Invio SMS premium Frode Exploit Malware rooting Backdoor/ Botnet Hacktool Downloader/ Installer Distruttivo Spam SMS Report McAfee Labs sulle minacce Quarto Trimestre
14 Statistiche sulle minacce Report McAfee Labs sulle minacce Quarto Trimestre
15 STATISTICHE SULLE MINACCE Malware NUOVO MALWARE I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MALWARE COMPLESSIVO Lo "zoo" di McAfee Labs è cresciuto del 15% durante il trimestre. Oggi include oltre 196 milioni di campioni di malware unici I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre
16 STATISTICHE SULLE MINACCE NUOVO RANSOMWARE Il volume di nuovi campioni di ransomware è raddoppiato dal quarto trimestre 212 al quarto trimestre 213. Nel 213, McAfee Labs ha aggiunto 1 milione di nuovi campioni I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR RANSOMWARE COMPLESSIVO I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre
17 STATISTICHE SULLE MINACCE NUOVO MALWARE ROOTKIT I nuovi rootkit sono diminuiti del 73% in questo trimestre, proseguendo un declino iniziato nel I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MALWARE ROOTKIT COMPLESSIVO I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre
18 STATISTICHE SULLE MINACCE NUOVE MINACCE LEGATE AL RECORD DI AVVIO PRINCIPALE 8. Nel 213 McAfee Labs ha aggiunto 2,2 milioni di nuovi campioni legati ad attacchi MBR I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Varianti di famiglie con payload MBR conosciuti Componenti MBR identificati MINACCE LEGATE AL RECORD DI AVVIO PRINCIPALE COMPLESSIVE I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Varianti di famiglie con payload MBR conosciuti Componenti MBR identificati Report McAfee Labs sulle minacce Quarto Trimestre
19 STATISTICHE SULLE MINACCE Minacce web NUOVI URL SOSPETTI Abbiamo registrato un aumento del 4% nel numero di URL sospetti nel II TR. III TR. IV TR. I TR. II TR. III TR. IV TR URL Domini associati POSIZIONE DEI SERVER CON CONTENUTI SOSPETTI 3,2% 31,9% Nord America Africa,4% 8,4% 55,9% Asia Pacifico Australia Europa-Medio Oriente America Latina,1% Report McAfee Labs sulle minacce Quarto Trimestre
20 STATISTICHE SULLE MINACCE NUOVI URL DI PHISHING URL Domini associati II TR. III TR. IV TR. I TR. II TR. III TR. IV TR PRINCIPALI NAZIONI CHE OSPITANO URL DI PHISHING PRINCIPALI NAZIONI CHE OSPITANO URL DI SPAM 27% 24% 3% 3% 4% 5% 5% 6% 47% 3% 4% 5% 5% 12% 47% Stati Uniti Brasile Russia Regno Unito Repubblica Ceca Francia Giappone Altri Germania Canada Paesi Bassi Report McAfee Labs sulle minacce Quarto Trimestre 213 2
21 STATISTICHE SULLE MINACCE Minacce contro la messaggistica VOLUME GLOBALE DELL' Trilioni di messaggi I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Spam legittime INFEZIONI TRAMITE BOTNET DI MESSAGGISTICA A LIVELLO GLOBALE I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre
22 STATISTICHE SULLE MINACCE DIFFUSIONE MONDIALE DELLE BOTNET DI SPAM 3% 4% 12% 35% Cutwall Kelihos 15% Slenfbot Darkmailer Festi 31% Altri Minacce di rete PRINCIPALI ATTACCHI DI RETE Gli attacchi al browser, che sfruttano principalmente le vulnerabilità in Internet Explorer e Firefox, sono stati la principale minaccia di rete per i sei trimestri passati. 8% 9% 12% Browser Chiamata per procedura remota (RPC, Remote Procedure Call) Cross-site scripting 45% Iniezione SQL 26% Altri Report McAfee Labs sulle minacce Quarto Trimestre
23 STATISTICHE SULLE MINACCE MINACCE DI RETE Attacchi al browser Cross-site scripting Chiamata per procedura remota (RPC, Remote Procedure Call) Iniezione SQL Altri I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR MINACCE DI RETE COMPLESSIVE 4.. Attacchi al browser Cross-site scripting Chiamata per procedura remota (RPC, Remote Procedure Call) Iniezione SQL Altri I TR. II TR. III TR. IV TR. I TR. II TR. III TR. IV TR Report McAfee Labs sulle minacce Quarto Trimestre
24 A PROPOSITO DI McAFEE McAfee, società interamente controllata da Intel Corporation (NASDAQ: INTC), permette a imprese, enti pubblici e utenti privati di godere dei vantaggi di Internet in tutta sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi, reti e dispositivi mobili in tutto il mondo. Grazie alla lungimirante strategia Security Connected, a un approccio innovativo nella creazione di soluzioni sempre più sicure e all'ineguagliata rete Global Threat Intelligence, McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti Le stime attuali raggiungono i 11 milioni di record delle transazioni Heap spraying: un metodo di distribuzione del payload del malware che inietta una parte di codice in un indirizzo di memoria prevedibile e ritrasferibile. Il codice pericoloso può tentarlo nello spazio dell'indirizzo di un altro processo per ottenere il controllo di un sistema Le informazioni contenute nel presente documento sono fornite solo a scopo educativo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono", senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. McAfee fornisce le specifiche e le descrizioni dei prodotti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 214 McAfee, Inc. 6989rpt_qtr-q4_314_fnl_PAIR Report McAfee Labs sulle minacce Quarto Trimestre
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliDocumento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013
Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliROBERTOBIAGIOTTI.COM - COOKIE POLICY
ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliPrivacy Policy di SelfScape
Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliLa informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliLinee guida per il Comitato Tecnico Operativo 1
Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliCookie Policy per www.ligurealassio.it
Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliUbiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity
Ubiquity Crescita dei servizi Mobile Finance in Brasile. 23/06/2015 Ubiquity Crescita dei servizi Mobile Finance in Brasile. Ubiquity, operatore telefonico OLO e fornitore di servizi mobile professionali
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliReport Primo Semestre 2015
Ubiquity Mobile Finance Report Primo Semestre 2015 24/07/2015 Mobile Finance in crescita del 31% nel primo semestre 2015 Nel primo semestre del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliMS WORD 2000 ULTIMA VULNERABILITA SCOPERTA
SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliVisibilità prima di tutto
Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliPOLITICA SULLA PRIVACY
POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliVodafone Global M2M TEXA Case Study
Vodafone Global M2M TEXA Case Study Funzionalità smart per la guida sicura, assistenza always on, comunicazioni in tempo reale sono i servizi garantiti dal progetto Vodafone per TEXA. Vodafone Global M2M
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliIl marketing dei servizi. La gestione degli intermediari
Il marketing dei servizi La gestione degli intermediari Gli intermediari nei servizi: canali diretti Le imprese di servizi distribuiscono la propria offerta in alcuni casi direttamente, in altri casi si
DettagliRicerca globale Zurich Rischi per le piccole e medie imprese
Ricerca globale Zurich Rischi per le piccole e medie imprese 2 novembre 20 Indice Introduzione Metodologia pag. Dimensioni del campione pag. 4 Struttura del campione pag. Risultati Sintesi pag. Risultati
DettagliSTORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliManuale d'uso Nokia Reading
Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile
DettagliLEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
DettagliLa Piattaforma Interattiva di. La piattaforma di BPER Factor per la gestione del credito di fornitura
La Piattaforma Interattiva di La piattaforma di BPER Factor per la gestione del credito di fornitura Indice WIP nel panorama degli strumenti di mercato Caratteristiche dei principali tipi di strumento
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliGIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012
GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliINFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliLAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business
LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliPrivacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliMobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI
Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario
Dettagli