SlideShare ist ein Scribd-Unternehmen logo
1 von 27
DOMAINS & ADVERTISING
Strategie di vendita per i
Rivenditori Register.it
Strategie di vendita per i Rivenditori Register.it
Online Business Training
09
Luglio
Ore 15.00
SPEAKER
Massimo Bandinelli
Seguici sui nostri profili social
Malware, virus, spyware:
scopri come proteggere il tuo sito dalle minacce online!
Chi siamo
La rete cambia le persone, cambia le cose che
fanno. Per questo pensiamo a prodotti sempre più
affidabili, semplici, originali ed intuitivi.
Register.it SpA è una società del Gruppo Dada che, con
oltre 520 mila clienti e più di 1,7 milioni di domini
registrati, si posiziona tra le prime realtà del settore in
Europa.
Azienda leader per la registrazione dei domini Internet e
della gestione della presenza online di persone ed
aziende.
Register.it propone ai suoi clienti un'offerta di servizi
professionali accessibili tramite la Rete e gestibili
attraverso strumenti di controllo semplici e intuitivi. È
inoltre il primo operatore italiano accreditato presso
ICANN.
2
3
Speaker
Massimo Bandinelli
Massimo lavora in Dada dal 1999. Nasce come tecnico e lavora
come sistemista Linux per diversi anni.
Nel 2002 diventa responsabile della parte sistemi e datacenter
di Register.it, lavorando con il suo team alla creazione
dell’infrastruttura tecnica che supporta tutti i servizi offerti da
Register.it.
Dal 2013 copre il ruolo di Product Manager dei prodotti Shared
Hosting di Register.it e lavora con un team crossfunzionale di
programmatori, content specialist, web designer, tester per
tutto quello che riguarda lo sviluppo dei prodotti Hosting.
4
Profilo
Malware: proteggi il tuo sito dagli attachi online!
5
I casi di infezione di siti web causati da MALWARE
sono sempre più frequenti e dannosi.
Ma cosa sono i malware, quanti sono, come si diffondono e
come è possibile difendersi dal loro attacco?
6
1. Cosa sono?
MALWARE
=
MALICIOUS SOFTWARE
Un qualsiasi software creato allo scopo di causare danni più o
meno gravi ad un computer, ai dati degli utenti del computer o
ad un sistema informatico su cui viene eseguito.
7
8
2. Quali sono?
TROJAN
Prendono il loro nome dal famoso cavallo di Troia.
Sono software che contengono alcune funzionalità lecite, ma che
racchiudono al loro interno anche istruzioni dannose che vengono
eseguite inconsapevolmente da chi li utilizza.
Tra questi i trojan bancari sono tra i più pericolosi, perché sono creati
appositamente per rubare dati sensibili, come credenziali di banking
online e combinazioni di username e password da importanti siti
Internet.
9
WORM
Letteralmente significa ‘verme’ e la sua caratteristica è la capacità di
autoreplicarsi. Tipicamente un worm modifica il computer che infetta,
in modo da venire eseguito ogni volta che si avvia la macchina e
rimanere attivo finché non si spegne il computer.
I love you! E’ stato uno dei worm più famosi. Scoperto nelle Filippine
nel 2000, è riuscito a diffondersi a livello globale in un solo giorno
attraverso l’invio di una mail con subject ‘I love you’ contenente un
allegato infetto in grado di sostituire se stesso a tutti i file presenti nel
computer.
I love you ha danneggiato il 10% degli utenti della Rete e causato un
danno di oltre 5 miliardi di dollari.
10
SPYWARE
Sono software sviluppati per spiare il comportamento dell’utente
sul web.
Una volta raccolti i dati relativi alla sua attività, questi vengono venduti
ad organizzazioni di vario tipo che li sfrutteranno per trarne un
profitto, solitamente per mezzo dell’invio di pubblicità mirata.
Gli spyware sono molto diffusi e rappresentano un grave rischio per la
privacy dell’utente, soprattutto nel caso in cui riescano ad ottenere
password, username e dettagli relativi all’online banking.
11
KEYLOGGER
Software in grado di intercettare tutto ciò che un utente digita sulla
tastiera del proprio o di un altro computer e di trasmettere i dati ad un
dispositivo remoto.
Un programma di keylogging può sovrapporsi fra il browser ed il World
Wide Web. In questo caso intercetta le password, comunque vengano
inserite nel proprio PC.
Anche in caso di connessione sicura (cifrata), se sul computer è
presente un keylogger che invia le password in remoto, tali password
potranno essere utilizzate dalla persona che le riceve.
12
13
3. Quanti sono?
Esistono ad oggi tantissimi tipi di malware e il loro sviluppo è in
costante incremento.
Nel corso del solo 2013 si sono verificati a livello globale oltre
78 miliardi di casi di infezione di siti web dovuti all’azione di hacker e
pirati digitali che hanno causato, rispetto all’anno precedente:
14
• 91% in più di attacchi mirati
• 62% di aumento del numero di violazioni
• oltre 552 milioni di identità esposte a violazioni
15
4. Come si diffondono?
WEB
La navigazione su siti web infetti, spesso causata da malicious url che
eseguono in maniera più o meno automatica del codice maligno sul
computer, è il principale fattore di trasmissione dei malware e quindi
delle infezioni.
Gli attacchi basati sul web sono aumentati del 23% nel corso
dell’ultimo anno .
Si stima che ad oggi 1 su 8 siti Web legittimi contenga una
vulnerabilità critica.
16
MOBILE
La diffusione di dispositivi per la navigazione via mobile ha reso
smartphone e tablet uno dei maggiori bersagli degli attacchi di pirateria
digitale.
La maggior parte dei malware scoperti negli ultimi anni è stata
sviluppata espressamente per colpire gli utenti mobili, soprattutto gli
utilizzatori di home banking.
17
Il 38% di utenti MOBILE ha sperimentato
il crimine informatico negli ultimi 12 mesi
18
5. Le conseguenze?
19
• Furto di identità
• Furto di dati
• Distruzione dei dati
• Gravi danni economici e di immagine
20
Cosa succederebbe al tuo business se il
tuo sito venisse infettato, o se infettasse i tuoi
clienti o visitatori a tua insaputa?
Proteggi il tuo sito!
21
1. AGGIORNA I TUOI SOFTWARE
Mantieni sempre aggiornati i software che utilizzi per il tuo sito web
(es Joomla, Drupal, Wordpress etc).
Gli attacchi sono molto più frequenti e semplici se il software che utilizzi
non è aggiornato all’ultima versione.
2. CRIPTA I DATI SENSIBILI
Se e quando possibile, cripta i dati come, ad esempio, le password. In caso
di attacco renderai il lavoro del pirata digitale molto più difficile da
completare!
3. FAI SEMPRE UN BACK UP DEI TUOI DATI
Nel malcapitato caso di un attacco riuscito, sarà più semplice ripristinare il
tuo databse.
... ma soprattutto: installa un buon prodotto anti Malware!
22
SiteLock
23
• Thrushield Firewall
• Identificazione e rimozione automatica
dei malware
• Scansione giornaliera del sito
• Monitoraggio delle blacklist sui motori di
ricerca
• Content Delivery Content Network
• Logo Trust Seal
Quale SiteLock?
24
Ideale per chi ha un sito web di
poche pagine e desidera
proteggerlo da eventuali
attacchi.
Perfetto per velocizzare i
contenuti statici del sito, come
per esempio le immagini.
Ideale per chi ha un sito web
grande, con molti contenuti,
come ad esempio un blog o un
ecommerce.
Necessario per chi ha il sito già
infettato e vuol godere del
motore di pulizia malware
incluso nel prodotto
Necessario per chi ha un sito web
visibile in HTTPS.
Ideale per siti web grandi, ricchi di
contenuti e pagine, tipo ecommerce
o blog.
Utilissimo per chi ha un sito già
infettato, gradie al motore di pulizia
malware via FTP.
Starter Premium Premium Https
25
Questions and Answers
To be defined
26
DOMAINS & ADVERTISING
Strategie di vendita per i
Rivenditori Register.it
Speaker: Francesco Magnano
https://www.facebook.com/Register.it
https://twitter.com/RegisterIT
https://plus.google.com/+register-it
Per rivedere tutti i corsi online e per essere aggiornato sui prossimi
http://corsionline.register.it

Weitere ähnliche Inhalte

Was ist angesagt?

Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Codemotion
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL Italia
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)Sophos
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
 

Was ist angesagt? (17)

Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content Filtering
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
 

Andere mochten auch

คณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลย
คณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลยคณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลย
คณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลยNathirut Chernthongchai
 
ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...
ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...
ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...ITMO University
 
Lista de precios agroshell s.a.s 2014 revision 3.6.compressed
Lista de precios agroshell s.a.s 2014 revision 3.6.compressedLista de precios agroshell s.a.s 2014 revision 3.6.compressed
Lista de precios agroshell s.a.s 2014 revision 3.6.compressedAGROSHELL
 
Hoe kan ek god beter leer ken
Hoe kan ek god beter leer kenHoe kan ek god beter leer ken
Hoe kan ek god beter leer kenErnest Potgieter
 
Мониторинг профильного обучения по Санкт-Петербургу и Ленинградской области
Мониторинг профильного обучения по Санкт-Петербургу и Ленинградской областиМониторинг профильного обучения по Санкт-Петербургу и Ленинградской области
Мониторинг профильного обучения по Санкт-Петербургу и Ленинградской областиITMO University
 
Maha Mandi 2014 @ NITIE Vernacular Posters
Maha Mandi 2014 @ NITIE Vernacular Posters Maha Mandi 2014 @ NITIE Vernacular Posters
Maha Mandi 2014 @ NITIE Vernacular Posters drmandi
 
Key onet53 m6fv2
Key onet53 m6fv2Key onet53 m6fv2
Key onet53 m6fv2lazypoii5
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
ОАО Ильинское подворье
ОАО Ильинское подворьеОАО Ильинское подворье
ОАО Ильинское подворьеtendermosru
 
АЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРА
АЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРААЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРА
АЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРАITMO University
 
Loud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmani
Loud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmaniLoud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmani
Loud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmaniJ A Balouch
 
Jetpik - Completo Tratamento
Jetpik - Completo Tratamento Jetpik - Completo Tratamento
Jetpik - Completo Tratamento iotec2012
 
Logística reversa de lâmpadas fluorescentes
Logística reversa de lâmpadas fluorescentes Logística reversa de lâmpadas fluorescentes
Logística reversa de lâmpadas fluorescentes Julyanne Rodrigues
 
ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...
ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...
ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...ITMO University
 
Penilaian hasil belajar
Penilaian hasil belajarPenilaian hasil belajar
Penilaian hasil belajarEika Matari
 
BAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUAN
BAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUANBAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUAN
BAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUANQuân Quạt Mo
 

Andere mochten auch (20)

คณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลย
คณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลยคณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลย
คณิตศาสตร์ 7 วิชาสามัญ พร้อมเฉลย
 
ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...
ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...
ЛАЗЕРНАЯ ЛОКАЦИЯ, КОСМИЧЕСКАЯ СВЯЗЬ И ПОИСК СИГНАЛОВ ВНЕЗЕМНЫХ ЦИВИЛИЗАЦИЙ НА...
 
Lista de precios agroshell s.a.s 2014 revision 3.6.compressed
Lista de precios agroshell s.a.s 2014 revision 3.6.compressedLista de precios agroshell s.a.s 2014 revision 3.6.compressed
Lista de precios agroshell s.a.s 2014 revision 3.6.compressed
 
Hoe kan ek god beter leer ken
Hoe kan ek god beter leer kenHoe kan ek god beter leer ken
Hoe kan ek god beter leer ken
 
ข้อสอบวิชาภาษาอังกฤษ
ข้อสอบวิชาภาษาอังกฤษข้อสอบวิชาภาษาอังกฤษ
ข้อสอบวิชาภาษาอังกฤษ
 
Мониторинг профильного обучения по Санкт-Петербургу и Ленинградской области
Мониторинг профильного обучения по Санкт-Петербургу и Ленинградской областиМониторинг профильного обучения по Санкт-Петербургу и Ленинградской области
Мониторинг профильного обучения по Санкт-Петербургу и Ленинградской области
 
Maha Mandi 2014 @ NITIE Vernacular Posters
Maha Mandi 2014 @ NITIE Vernacular Posters Maha Mandi 2014 @ NITIE Vernacular Posters
Maha Mandi 2014 @ NITIE Vernacular Posters
 
Key onet53 m6fv2
Key onet53 m6fv2Key onet53 m6fv2
Key onet53 m6fv2
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
ОАО Ильинское подворье
ОАО Ильинское подворьеОАО Ильинское подворье
ОАО Ильинское подворье
 
АЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРА
АЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРААЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРА
АЛГОРИТМИЧЕСКАЯ КОРРЕКЦИЯ ПОГРЕШНОСТЕЙ ПОРТАТИВНОГО СПЕКТРОФОТОМЕТРА
 
Loud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmani
Loud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmaniLoud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmani
Loud Speaker ka Zaalimana Istamaal By Mufti Muhammad Taqi usmani
 
Jetpik - Completo Tratamento
Jetpik - Completo Tratamento Jetpik - Completo Tratamento
Jetpik - Completo Tratamento
 
Logística reversa de lâmpadas fluorescentes
Logística reversa de lâmpadas fluorescentes Logística reversa de lâmpadas fluorescentes
Logística reversa de lâmpadas fluorescentes
 
ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...
ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...
ГЕНЕРАЦИЯ ТЕСТОВ ДЛЯ ОЛИМПИАДНЫХ ЗАДАЧ ПО ПРОГРАММИРОВАНИЮ С ИСПОЛЬЗОВАНИЕМ Г...
 
Portfolio
PortfolioPortfolio
Portfolio
 
Penilaian hasil belajar
Penilaian hasil belajarPenilaian hasil belajar
Penilaian hasil belajar
 
Bullying
BullyingBullying
Bullying
 
BAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUAN
BAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUANBAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUAN
BAO CAO THUC TAP TUAN 2 - CNTT - PHAM TIEN QUAN
 
ใบงานที่ 2 คอม
ใบงานที่ 2 คอมใบงานที่ 2 คอม
ใบงานที่ 2 คอม
 

Ähnlich wie SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle minacce online!

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfHelpRansomware
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfHelpRansomware
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Ransomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdf
Ransomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdfRansomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdf
Ransomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdfHelpRansomware
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 

Ähnlich wie SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle minacce online! (20)

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Ransomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdf
Ransomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdfRansomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdf
Ransomware Data Recovery: Strategie E Soluzioni Per Salvare I Tuoi Dati.pdf
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 

Mehr von Register.it

Smau 2017. Google e HTTPS, il web cambia faccia
Smau 2017. Google e HTTPS, il web cambia facciaSmau 2017. Google e HTTPS, il web cambia faccia
Smau 2017. Google e HTTPS, il web cambia facciaRegister.it
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webRegister.it
 
Un aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condottaUn aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condottaRegister.it
 
SMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via PleskSMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via PleskRegister.it
 
Certificati SSL - La scheda informativa
Certificati SSL - La scheda informativaCertificati SSL - La scheda informativa
Certificati SSL - La scheda informativaRegister.it
 
Scheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.itScheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.itRegister.it
 
Scheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.itScheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.itRegister.it
 
Scheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.itScheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.itRegister.it
 
Scheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.itScheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.itRegister.it
 
Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!Register.it
 
Marketing Forum 2017
Marketing Forum 2017Marketing Forum 2017
Marketing Forum 2017Register.it
 
WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande Register.it
 
Le risposte alle vostre domande
Le risposte alle vostre domandeLe risposte alle vostre domande
Le risposte alle vostre domandeRegister.it
 
Corso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificataCorso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificataRegister.it
 
Le risposte alla vostre domande
Le risposte alla vostre domandeLe risposte alla vostre domande
Le risposte alla vostre domandeRegister.it
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Register.it
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate? Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate? Register.it
 
FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA Register.it
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?Register.it
 
Fatturazione Elettronica Register.it
Fatturazione Elettronica Register.itFatturazione Elettronica Register.it
Fatturazione Elettronica Register.itRegister.it
 

Mehr von Register.it (20)

Smau 2017. Google e HTTPS, il web cambia faccia
Smau 2017. Google e HTTPS, il web cambia facciaSmau 2017. Google e HTTPS, il web cambia faccia
Smau 2017. Google e HTTPS, il web cambia faccia
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
Un aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condottaUn aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condotta
 
SMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via PleskSMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
 
Certificati SSL - La scheda informativa
Certificati SSL - La scheda informativaCertificati SSL - La scheda informativa
Certificati SSL - La scheda informativa
 
Scheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.itScheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.it
 
Scheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.itScheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.it
 
Scheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.itScheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.it
 
Scheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.itScheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.it
 
Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!
 
Marketing Forum 2017
Marketing Forum 2017Marketing Forum 2017
Marketing Forum 2017
 
WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande
 
Le risposte alle vostre domande
Le risposte alle vostre domandeLe risposte alle vostre domande
Le risposte alle vostre domande
 
Corso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificataCorso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificata
 
Le risposte alla vostre domande
Le risposte alla vostre domandeLe risposte alla vostre domande
Le risposte alla vostre domande
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate? Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?
 
FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?
 
Fatturazione Elettronica Register.it
Fatturazione Elettronica Register.itFatturazione Elettronica Register.it
Fatturazione Elettronica Register.it
 

SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle minacce online!

  • 1. DOMAINS & ADVERTISING Strategie di vendita per i Rivenditori Register.it Strategie di vendita per i Rivenditori Register.it Online Business Training 09 Luglio Ore 15.00 SPEAKER Massimo Bandinelli Seguici sui nostri profili social Malware, virus, spyware: scopri come proteggere il tuo sito dalle minacce online!
  • 2. Chi siamo La rete cambia le persone, cambia le cose che fanno. Per questo pensiamo a prodotti sempre più affidabili, semplici, originali ed intuitivi. Register.it SpA è una società del Gruppo Dada che, con oltre 520 mila clienti e più di 1,7 milioni di domini registrati, si posiziona tra le prime realtà del settore in Europa. Azienda leader per la registrazione dei domini Internet e della gestione della presenza online di persone ed aziende. Register.it propone ai suoi clienti un'offerta di servizi professionali accessibili tramite la Rete e gestibili attraverso strumenti di controllo semplici e intuitivi. È inoltre il primo operatore italiano accreditato presso ICANN. 2
  • 4. Massimo Bandinelli Massimo lavora in Dada dal 1999. Nasce come tecnico e lavora come sistemista Linux per diversi anni. Nel 2002 diventa responsabile della parte sistemi e datacenter di Register.it, lavorando con il suo team alla creazione dell’infrastruttura tecnica che supporta tutti i servizi offerti da Register.it. Dal 2013 copre il ruolo di Product Manager dei prodotti Shared Hosting di Register.it e lavora con un team crossfunzionale di programmatori, content specialist, web designer, tester per tutto quello che riguarda lo sviluppo dei prodotti Hosting. 4 Profilo Malware: proteggi il tuo sito dagli attachi online!
  • 5. 5 I casi di infezione di siti web causati da MALWARE sono sempre più frequenti e dannosi. Ma cosa sono i malware, quanti sono, come si diffondono e come è possibile difendersi dal loro attacco?
  • 7. MALWARE = MALICIOUS SOFTWARE Un qualsiasi software creato allo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer o ad un sistema informatico su cui viene eseguito. 7
  • 9. TROJAN Prendono il loro nome dal famoso cavallo di Troia. Sono software che contengono alcune funzionalità lecite, ma che racchiudono al loro interno anche istruzioni dannose che vengono eseguite inconsapevolmente da chi li utilizza. Tra questi i trojan bancari sono tra i più pericolosi, perché sono creati appositamente per rubare dati sensibili, come credenziali di banking online e combinazioni di username e password da importanti siti Internet. 9
  • 10. WORM Letteralmente significa ‘verme’ e la sua caratteristica è la capacità di autoreplicarsi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer. I love you! E’ stato uno dei worm più famosi. Scoperto nelle Filippine nel 2000, è riuscito a diffondersi a livello globale in un solo giorno attraverso l’invio di una mail con subject ‘I love you’ contenente un allegato infetto in grado di sostituire se stesso a tutti i file presenti nel computer. I love you ha danneggiato il 10% degli utenti della Rete e causato un danno di oltre 5 miliardi di dollari. 10
  • 11. SPYWARE Sono software sviluppati per spiare il comportamento dell’utente sul web. Una volta raccolti i dati relativi alla sua attività, questi vengono venduti ad organizzazioni di vario tipo che li sfrutteranno per trarne un profitto, solitamente per mezzo dell’invio di pubblicità mirata. Gli spyware sono molto diffusi e rappresentano un grave rischio per la privacy dell’utente, soprattutto nel caso in cui riescano ad ottenere password, username e dettagli relativi all’online banking. 11
  • 12. KEYLOGGER Software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer e di trasmettere i dati ad un dispositivo remoto. Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC. Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve. 12
  • 14. Esistono ad oggi tantissimi tipi di malware e il loro sviluppo è in costante incremento. Nel corso del solo 2013 si sono verificati a livello globale oltre 78 miliardi di casi di infezione di siti web dovuti all’azione di hacker e pirati digitali che hanno causato, rispetto all’anno precedente: 14 • 91% in più di attacchi mirati • 62% di aumento del numero di violazioni • oltre 552 milioni di identità esposte a violazioni
  • 15. 15 4. Come si diffondono?
  • 16. WEB La navigazione su siti web infetti, spesso causata da malicious url che eseguono in maniera più o meno automatica del codice maligno sul computer, è il principale fattore di trasmissione dei malware e quindi delle infezioni. Gli attacchi basati sul web sono aumentati del 23% nel corso dell’ultimo anno . Si stima che ad oggi 1 su 8 siti Web legittimi contenga una vulnerabilità critica. 16
  • 17. MOBILE La diffusione di dispositivi per la navigazione via mobile ha reso smartphone e tablet uno dei maggiori bersagli degli attacchi di pirateria digitale. La maggior parte dei malware scoperti negli ultimi anni è stata sviluppata espressamente per colpire gli utenti mobili, soprattutto gli utilizzatori di home banking. 17 Il 38% di utenti MOBILE ha sperimentato il crimine informatico negli ultimi 12 mesi
  • 19. 19 • Furto di identità • Furto di dati • Distruzione dei dati • Gravi danni economici e di immagine
  • 20. 20 Cosa succederebbe al tuo business se il tuo sito venisse infettato, o se infettasse i tuoi clienti o visitatori a tua insaputa?
  • 21. Proteggi il tuo sito! 21
  • 22. 1. AGGIORNA I TUOI SOFTWARE Mantieni sempre aggiornati i software che utilizzi per il tuo sito web (es Joomla, Drupal, Wordpress etc). Gli attacchi sono molto più frequenti e semplici se il software che utilizzi non è aggiornato all’ultima versione. 2. CRIPTA I DATI SENSIBILI Se e quando possibile, cripta i dati come, ad esempio, le password. In caso di attacco renderai il lavoro del pirata digitale molto più difficile da completare! 3. FAI SEMPRE UN BACK UP DEI TUOI DATI Nel malcapitato caso di un attacco riuscito, sarà più semplice ripristinare il tuo databse. ... ma soprattutto: installa un buon prodotto anti Malware! 22
  • 23. SiteLock 23 • Thrushield Firewall • Identificazione e rimozione automatica dei malware • Scansione giornaliera del sito • Monitoraggio delle blacklist sui motori di ricerca • Content Delivery Content Network • Logo Trust Seal
  • 24. Quale SiteLock? 24 Ideale per chi ha un sito web di poche pagine e desidera proteggerlo da eventuali attacchi. Perfetto per velocizzare i contenuti statici del sito, come per esempio le immagini. Ideale per chi ha un sito web grande, con molti contenuti, come ad esempio un blog o un ecommerce. Necessario per chi ha il sito già infettato e vuol godere del motore di pulizia malware incluso nel prodotto Necessario per chi ha un sito web visibile in HTTPS. Ideale per siti web grandi, ricchi di contenuti e pagine, tipo ecommerce o blog. Utilissimo per chi ha un sito già infettato, gradie al motore di pulizia malware via FTP. Starter Premium Premium Https
  • 26. 26
  • 27. DOMAINS & ADVERTISING Strategie di vendita per i Rivenditori Register.it Speaker: Francesco Magnano https://www.facebook.com/Register.it https://twitter.com/RegisterIT https://plus.google.com/+register-it Per rivedere tutti i corsi online e per essere aggiornato sui prossimi http://corsionline.register.it