Informazioni sul Global Internet Security Threat Report di Symantec

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni sul Global Internet Security Threat Report di Symantec"

Transcript

1 Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a livello mondiale, un esame delle vulnerabilità note e alcune informazioni importanti sui codici maligni. Valuta inoltre le tendenze di phishing e spam e osserva le attività in corso sui server dell economia sommersa. Il Volume XV del Global Internet Security Threat Report di Symantec informa i lettori sui trend e sui rischi imminenti che Symantec ha monitorato per tutto il Il Global Intelligence Network di Symantec raccoglie alcune delle fonti più complete di dati sulle minacce di Internet esistenti al mondo. Più di sensori in oltre 200 paesi tengono sotto costante controllo gli attacchi attraverso una combinazione tra prodotti e servizi, quali Symantec DeepSight Threat Management System, Symantec Managed Security Services e i software Norton per gli utenti privati, oltre ad alcune risorse di terze parti. Symantec raccoglie informazioni sui codici maligni da oltre 133 milioni di sistemi client, server e gateway su cui sono installati i suoi prodotti antivirus. Inoltre, la rete distribuita honeypot di Symantec raggruppa dati da tutto il mondo, rilevando minacce e attacchi inediti e fornendo informazioni importanti sui metodi di aggressione. Symantec gestisce uno dei database delle vulnerabilità più completi del mondo, attualmente contenente più di vulnerabilità registrate (in oltre vent anni) che colpiscono più di tecnologie di oltre fornitori. Symantec promuove inoltre la mailing list BugTraq, uno dei forum più diffusi per la divulgazione e il dibattito delle vulnerabilità su Internet, che conta su circa abbonati che forniscono e ricevono contributi e discutono ogni giorno della ricerca sulle vulnerabilità. I dati di spam e phishing sono raccolti da varie fonti tra cui Symantec Probe Network, un sistema di oltre 5 milioni di decoy account; MessageLabs Intelligence, fonte autorevole di analisi relative a questioni di sicurezza, tendenze e statistiche sulla messaggistica sicura, e altre tecnologie Symantec. Le informazioni provengono da più di 86 paesi. Ogni giorno vengono elaborate oltre 8 milioni di e oltre 1 miliardo di richieste in rete attraverso 16 data center. Symantec raccoglie inoltre dettagli sul phishing attraverso una vasta comunità antifrode d imprese, distributori di prodotti di sicurezza e oltre 50 milioni di consumatori. Queste risorse garantiscono agli analisti di Symantec una fonte di dati unica con cui identificare, analizzare e fornire commenti aggiornati sulle tendenze emergenti in fatto di attacchi, codici maligni, phishing e spam. Il risultato è il Global Internet Security Threat Report di Symantec, che fornisce a privati e imprese informazioni essenziali per garantire la sicurezza dei propri sistemi oggi e in futuro.

2 Symantec Internet Security Threat Report, Volume XV: Tendenze La precedente edizione dell Internet Security Threat Report di Symantec rilevava uno spostamento delle attività maligne verso i paesi emergenti, una tendenza che si è rafforzata nel Ad esempio, per la prima volta da quando Symantec ha cominciato a esaminare le attività maligne nei diversi paesi nel 2006, un paese diverso da Stati Uniti, Cina o Germania è tra i primi tre: si tratta del Brasile, che nel 2009 è al terzo posto per intensità delle attività maligne dopo Stati Uniti e Cina. Il Brasile è emerso in tutte le categorie specifiche rilevate nel 2009, eccetto gli spam zombies, in cui era già al primo posto. Il notevole innalzamento della sua posizione in classifica per tutte le categorie è legato alla crescente espansione dell uso di Internet e della banda larga nel paese. Nel 2009 anche in India si è riscontrato un forte aumento delle attività maligne, passando dall undicesimo posto nel 2008 al quinto nel periodo di osservazione. Nel 2009, infatti, in India si è verificato il 15% di tutte le attività malevole in corso nella regione Asia-Pacifico/Giappone, contro il 10% del Se si considerano le singole categorie, l India è salita nelle classifiche di codici maligni, spam zombies e phishing rispetto al Vista la sua alta posizione della classifica degli spam zombies, si è trovata al terzo posto anche per origine dello spam a livello globale. Come già osservato, l attività maligna tende ad aumentare nei paesi dove la crescita della banda larga e della connettività è stata rapida. In India, infatti, il livello di attività maligne è costantemente aumentato parallelamente alla crescita dell infrastruttura a banda larga e dell utenza per diversi periodi di rilevazione. Nelle edizioni precedenti, Symantec aveva già rilevato e riportato il trend che vedeva il continuo aumento del numero totale di attività maligne di paesi come Brasile, Turchia, Polonia, India e Russia a causa della rapida crescita della popolazione connessa tramite la banda larga e l espansione dell infrastruttura di Internet. Questa tendenza è proseguita e, fatta eccezione della Turchia che si trova al 12 posto, questi paesi sono tutti tra i primi 10 per attività maligne. Questa discesa in classifica si spiega con l aumento dell attività maligna in Russia, India e Polonia, nonostante ci sia stato un aumento nelle categorie di codici maligni e phishing. Questi paesi continuano a mostrare percentuali elevate per determinate categorie perché le loro infrastrutture Internet, relativamente nuove e in crescita, sono destinate a rimanere esposte a livelli elevati di attività malevole finché i protocolli e le misure di sicurezza non saranno abbastanza maturi per contrastarla. I primi mesi del 2010 si sono caratterizzati per attacchi mirati che sfruttano le minacce avanzate persistenti (advanced persistent threats o APT) osservate nel Il più significativo è stato Trojan Hydraq (noto anche come Aurora), che in gennaio 2010 ha colpito numerose grandi aziende. Non si è trattato di un nuovo metodo di aggressione, ma di una dimostrazione di come si possa compromettere l attività di una grande società. In genere, una volta ottenuto l accesso all impresa, l aggressore lo utilizza per tentare di connettersi con altri computer e server e comprometterli a loro volta. Per farlo, sottrae le credenziali da un computer locale o raccoglie dati installando un keystroke logger. In genere, se perpetrato ai danni di un privato o da un aggressore poco sofisticato, questo tipo di attacco permette di raccogliere tutte le informazioni prontamente disponibili per poi concentrarsi sull obiettivo successivo. Tuttavia, gli attacchi APT sono studiati per passare inosservati e poter così raccogliere informazioni per periodi di tempo prolungati, con violazioni di dati su larga scala che hanno provocato l esposizione di un gran numero d identità. Nel 2009 il 60% delle identità esposte sono state compromesse da attacchi di hacking. Secondo il Symantec State of Enterprise Security Report del 2010, il 75% delle imprese studiate ha subito qualche tipo di attacco cyber nel 2009, dimostrando che il problema non è limitato a poche entità di grandi dimensioni. Per mitigare o prevenire gli attacchi mirati di questo tipo è importante proteggere l infrastruttura e i dati dell impresa, sviluppare e attuare policy informatiche e gestire correttamente i sistemi. Gli amministratori possono limitare la potenziale esposizione a questi rischi mettendo in sicurezza endpoint, messaggistica e ambienti web, nonché attuando metodi studiati per contrastare le minacce. Negli ultimi anni gli attacchi web-based hanno sostituito i mass-mailer worm come vettore preferito da molti hacker che, utilizzando strumenti di social engineering quali lo spam, già menzionato

3 attirano l utente in un sito che sfrutta le vulnerabilità di browser e plug-in. Questi attacchi vengono poi impiegati per installare codici maligni o altre applicazioni, quali software di sicurezza contraffatto, sul computer della vittima. Tra le vulnerabilità più frequentemente sfruttate osservate da Symantec nel 2009, quattro delle cinque principali riguardavano il lato client, spesso target degli attacchi in rete. Due di queste sono di Adobe Acrobat e Adobe Acrobat Reader, una di Microsoft Internet Explorer, un altra in un controllo ActiveX. Questo dimostra che, pur sfruttando anche le vulnerabilità in altri servizi di rete, gli aggressori tendono a preferire quelle contenute nei Web browser e nelle tecnologie associate, probabilmente perché in genere questi attacchi vengono perpetrati attraverso il protocollo HTTP e le porte associate, utilizzati per la maggior parte del traffico in rete, dove può risultare difficile rilevare o bloccare le attività maligne che lo utilizzano. Nei forum dell economia sommersa è stato rilevato un aumento dei toolkit di crimeware in vendita (un kit di crimeware è uno strumento che permette di personalizzare un codice maligno studiato per sottrarre dati e altre informazioni personali). Questi kit consentono agli aggressori non specializzati di compromettere con facilità i computer e sottrarre dati. Uno di questi, denominato Zeus, è in vendita per soli 700 dollari, ma in alcuni forum è disponibile anche gratuitamente. Un effetto collaterale è la creazione di decine di migliaia di nuove varianti del codice maligno, ciascuna delle quali è visibile a un solo utente. Nel 2009 Symantec ha osservato quasi varianti uniche di file binari creati dal toolkit Zeus. Circa il 57% delle minacce da cui Symantec ha protetto i suoi clienti attraverso le tecniche reputation based erano uniche (visibili su un solo computer), il che indica che le tecnologie di sicurezza che si basano sulle signature devono essere integrate con l euristica, le tecniche di monitoraggio comportamentale e la sicurezza reputation based. L abbattimento delle barriere all accesso alla criminalità informatica da parte dei neofiti è dimostrato dall aumento dei codici maligni che sottraggono informazioni riservate. Ad esempio, la percentuale di minacce per i dati riservati che incorporano funzionalità di accesso remoto è salita al 98 percento nel 2009, contro l 83% nel La popolarità di questi kit tra i criminali informatici è ormai tale da dare luogo a concorrenza e a nuovi modelli di business. Ad esempio, il kit SpyEye, oltre a sottrarre dati, è anche in grado di rilevare se Zeus è installato su un certo computer e, se sì, d intercettarne le comunicazioni. In un altro esempio, il kit Fragus contiene meccanismi per impedire all acquirente di rivenderne poi delle copie a sua volta. Il notevole aumento del numero di nuovi malicious code, associato alla costante tendenza degli attacchi web based, rafforza ulteriormente la necessità di una sicurezza collaborativa. La scansione antivirus, il rilevamento euristico e la prevenzione delle intrusioni restano misure di sicurezza fondamentali ma nuove tecnologie, quale la sicurezza reputation based, sono destinate a prendere sempre più piede. La crisi economica globale non sembra avere ostacolato in misura significativa l economia sommersa o il cyber crime verso i servizi finanziari. Nel 2009 il settore finanziario è stato nuovamente il più colpito dagli attacchi di phishing, con il 74% dei marchi colpiti da questo fenomeno. Al secondo posto ci sono gli Internet service provider, con solo il 9%, il che indica che il phishing ai danni dei servizi finanziari rimane sempre redditizio per gli aggressori. I livelli dello spam e del phishing mirati ai servizi finanziari sono rimasti relativamente costanti malgrado la recente crisi economica, ma gli aggressori hanno modificato le proprie tattiche. Ad esempio, Symantec ha osservato più messaggi pubblicitari sul rifinanziamento di debiti e mutui insieme a offerte di prestiti o all opportunità di guadagnare lavorando da casa. Questo dimostra che gli aggressori sono capaci di adattare velocemente le proprie tecniche di social engineering per approfittare al meglio degli eventi e del contesto attuale. Nel 2009 i botnet hanno costituito circa l 85% di tutto lo spam osservato da MessageLabs Intelligence, nonostante nell anno siano stati rilevati e bloccati numerosi botnet in funzione presso gli ISP. Sembra

4 che i botnet controller abbiano incorporato la ridondanza nelle proprie reti, dal momento che spesso i botnet riprendevano a funzionare poco dopo l arresto. Probabilmente questo è dovuto al fatto che gli aggressori incorporavano servizi denominati come dominio fast flux nei propri botnet, rendendoli meno esposti a un singolo guasto, come ad esempio all arresto del funzionamento in un singolo ISP. Fast flux è una tecnica che permette di nascondere siti di phishing e maligni dietro una rete di host compromessi, in continuo mutamento, che agiscono in qualità di delegati. Utilizzando una combinazione tra collegamento in rete P2P, C&C distribuito, bilanciamento del carico in rete e reindirizzamento del proxy, diventa difficile rintracciare la posizione geografica originale dei botnet. Nonostante le contromisure dell industria riducano costantemente l efficacia dei botnet tradizionali, Symantec prevede un aumento continuo degli attacchi basati su questa tecnica.

5 Symantec Internet Security Threat Report, Volume XV: Highlights Highlights sui trend relativi alle minacce Nel 2009 negli Stati Uniti si è verificata l attività maligna generale più intensa misurata da Symantec, pari al 19% del totale in calo rispetto al 23% del 2008, quando gli Stati Uniti erano già al primo posto. Nel 2009 gli Stati Uniti sono stati il primo paese di origine degli attacchi con il 23% dell attività mondiale, in calo rispetto al 25% del Il principale attacco in rete nel 2009 è stato associato a un attività maligna di Adobe Acrobat PDF, che ha rappresentato il 49% del totale. Nel 2009 gli Stati Uniti sono stati il principale paese di origine degli attacchi in rete, con il 34% del totale mondiale. Nel periodo di analisi il settore dell istruzione, più di qualsiasi altro, ha raccolto il 20% delle violazioni di dati in grado di determinare un furto d identità, con un calo rispetto al 27% del 2008 quando era già il settore più colpito dalla sottrazione di dati. Nel 2009 il settore finanziario è stato il più esposto al furto d identità, con il 60% del totale, in notevole aumento rispetto al 29% del Nel 2009 il furto o la perdita fisica hanno rappresentato il 37% delle violazioni di dati in grado di determinare un furto d identità, in calo rispetto al 48% del Nel 2009 le attività degli hacker hanno costituito il 60% dei furti d identità, in notevole aumento rispetto al 22% del Nel 2009 Symantec ha osservato in media computer attivi infettati da bot, il 38% in meno rispetto alla media giornaliera di osservata nel Nel periodo di osservazione, Symantec ha rilevato diversi computer infettati da bot, con un calo del 28% rispetto al Gli Stati Uniti sono stati il paese sede del maggior numero di computer infettati da bot osservati da Symantec nel 2009, pari all 11% del totale globale e in leggero calo rispetto al 12% del Taipei è stata la città sede del maggior numero di computer infettati da bot nel 2009, pari al 5% del totale mondiale. Nel 2009 Symantec ha rilevato nuovi server colpiti da bot di comando e controllo, in aumento rispetto ai del 2008; di questi, il 31% funzionavano attraverso i canali IRC e il 69% utilizzavano l HTTP. Nel 2009 gli Stati Uniti sono stati il paese con il maggior numero di server colpiti da bot di comando e controllo, con il 34% del totale osservato da Symantec e in aumento rispetto al 33% del 2008, quando gli Stati Uniti erano già al primo posto. Gli Stati Uniti sono stati anche il paese più colpito dagli attacchi denial of service, pari al 56% del totale mondiale e in aumento rispetto al 51% del Highlights sui trend relativi alle vulnerabilità Nel 2009 Symantec ha documentato vulnerabilità, in calo rispetto alle documentate nel 2008.

6 Nel 2009 Mozilla Firefox ha presentato 169 nuove vulnerabilità, più di qualsiasi altro browser; sono state identificate 94 nuove vulnerabilità in Apple Safari, 45 in Microsoft Internet Explorer, 41 in Google Chrome e 25 in Opera. Al momento di andare in stampa, il 14% delle 374 vulnerabilità documentate nei Web browser nel 2009 sono ancora prive di patch forniti dai produttori, contro il 18% delle 232 vulnerabilità dei Web browser documentate nel Tra tutti i browser analizzati da Symantec nel 2009, Safari presentava la finestra di esposizione (il periodo tra il rilascio del codice di sfruttamento di una vulnerabilità e il rilascio di una patch da parte del produttore) più lungo, con una media di 13 giorni; Internet Explorer, Firefox e Opera avevano invece la finestra di esposizione più breve, pari a meno di un giorno ciascuno. Nel 2009 sono state identificate 321 vulnerabilità nei plug-in dei browser, in calo rispetto alle 410 identificate nel Le tecnologie ActiveX costituivano ancora la maggioranza delle nuove vulnerabilità dei plug-in dei browser, pari a 134, comunque in calo del 53% rispetto alle 287 vulnerabilità di ActiveX identificate nel La vulnerabilità più attaccata nel 2009 è stata quella relativa all esecuzione del codice remoto _smb2validateprovidercallback() di Microsoft Windows SMB2. Nel 2009 Symantec ha documentato 12 vulnerabilità zero day, contro 9 nel Highlights sui trend relativi ai codici maligni Nel 2009 Symantec ha creato nuovi profili di codici maligni, il 71% in più rispetto al 2008; il dato del 2009 corrisponde al 51% di tutti i profili di codici maligni creati da Symantec. Circa il 57% di tutte le minacce da cui le tecniche reputation based di Symantec hanno protetto gli utenti nel 2009 erano uniche (singoli casi su un solo computer). Tra le 10 principali famiglie di codici maligni rilevate nel 2009, sei erano Trojan, due erano worm con componenti back door incorporate, una era un worm e una era un virus. I Trojan hanno costituito il 51% del volume dei principali 50 campioni di codici maligni osservati nel 2009, in calo rispetto al 68% del Quattro dei 10 principali downloader nel 2009 erano Trojan, due erano worm con una componente back door incorporata, tre erano worm e uno era un worm con una componente virale incorporata. Nel 2009 otto delle 10 principali componenti dannose scaricate da software maligno modulare erano Trojan, una era un worm e una era un back door. Nel 2009 l aumento proporzionale delle potenziali infezioni da codice maligno è stato massimo nella regione di Europa, Medio Oriente e Africa. Nel 2009 la percentuale di minacce ai danni dei dati riservati con funzionalità di accesso remoto è salita al 98%, con un notevole aumento rispetto all 83% del Nel 2009 l 89% delle minacce ai danni dei dati riservati ha esportato i dati degli utenti e l 86% aveva una componente di keystroke logging in aumento rispettivamente del 78% e del 76% rispetto al Nel 2009 la propagazione attraverso eseguibili di file sharing ha rappresentato il 72% dei codici maligni propagati, contro il 66% nel La percentuale di campioni di codici maligni documentati che sfruttavano le vulnerabilità è aumentata leggermente, dal 5% nel 2008 al 6% nel 2009.

7 Le principali infezioni potenziali nel 2009 erano, nell ordine, il virus Sality.AE, il Trojan Brisv e il worm SillyFDC. Highlights sui trend relativi a phishing, server dell economia sommersa e spam La maggioranza dei marchi colpiti dagli attacchi di phishing nel 2009 apparteneva al settore dei servizi finanziari, con il 74%, in calo rispetto al 79% nel Nel 2009 Symantec ha rilevato host di phishing, in aumento del 7% rispetto ai rilevati nel Nel 2009 il 36% di tutti gli URL di phishing identificati da Symantec si trovava negli Stati Uniti, in notevole calo rispetto al 2008, quando erano pari al 43%. Il dominio top level più spesso utilizzato per le truffe di phishing osservate nel 2009 è stato.com, pari al 68% del totale; era al primo posto anche nel 2008, quando rappresentava il 39% del totale. I cinque principali toolkit di phishing osservati da Symantec nel 2009 sono stati responsabili di una media del 23% di tutti gli attacchi di phishing osservati nell anno. I dati delle carte di credito sono stati più spesso oggetto di pubblicità per la vendita nei server dell economia sommersa noti a Symantec, pari al 19% di tutti i beni e i servizi pubblicizzati e in calo rispetto al 32% del totale nel I dati delle carte di credito sono stati pubblicizzati nei server dell economia sommersa noti a Symantec a un prezzo variabile tra 0,85 e 30 dollari per numero di carta, a seconda di fattori quali acquisto in massa, rarità del tipo di carta e quantità di dati personali legati al numero della carta. Gli Stati Uniti sono stati il principale paese per la pubblicità dei dati delle carte di credito nei server dell economia sommersa, pari al 67% del totale; il dato è rimasto invariato rispetto al Il tipo di spam osservato più frequentemente nel 2009 riguarda beni e servizi legati a Internet, quali le lauree online, che hanno costituito fino al 29% di tutto lo spam rilevato; questo è stato il tipo più di spam diffuso anche nel 2008, pari al 24 percento del totale. Nel 2009 lo spam ha costituito l 88% di tutte le osservate da Symantec. Nel 2009 gli Stati Uniti sono stati ancora al primo posto per origine dello spam, con il 23% del totale globale e in calo rispetto al 29% del Nel 2009 le reti bot sono state responsabili della distribuzione di circa l 85% di tutte le di spam.

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli