SlideShare a Scribd company logo
1 of 1
Download to read offline
2) In base all'esito dei controlli presenta un risultato all'utente:
COS’È UN MALWARE
Un qualsiasi software creato con lo scopo di causare danni
                                                                   andati a buon fine senza riscontri
al computer ol sistema informatico su cui viene eseguito.
La diffusione di malicious softwares (codice maligno) è in
                                                                   o più controlli
continuo aumento: nel 2008 il World Wide Web ha visto
diffondersi qualcosa come 15 milioni di malware; solo tra
maggio ed agosto dello stesso anno la quantità di malware          all'utente di terminare l'operazione oppure proseguire a suo
individuati è pari alla somma dei malware diffusi nei 17 anni      rischio.
precedenti. Ed i numeri sono in continuo aumento.
I trojan bancari - un fenomeno silenzioso, un pericolo             MERCATO DI RIFERIMENTO
sottovalutato. Malware appositamente realizzati per                Enterprise
sottrarre dati ed informazioni bancarie dai sistemi colpiti.
L’utente è inerme. Il trojan bancario entra in azione              aziende, banche, enti e associazioni che hanno portali
registrando username, password e codici dispositivi nel            abilitati ad effettuare transazioni finanziarie (home-
momento stesso in cui il cliente accede alle funzionalità del
portale appartenente al proprio Istituto di Credito.               ma anche tutti quei portali che, richiedendo dati sensibili
                                                                   di qualsiasi natura per erogare servizi, devono garantire la
Phishing - Tecnica utilizzata dai malintenzionati per              sicurezza dei sistemi utilizzati dai propri clienti.
acquisire le credenziali dell'utente attirandolo su finti
portali —spesso identici ai siti sicuri in cui è abituato a
muoversi—, sfruttandole successivamente per attività
illecite quali furto d'identità e di beni, trasferimento di        IMPLEMENTAZIONE BBSHIELD
denaro, pagamenti, etc.



›BBSHIELD‹                                   BEST BROWSER
                                             SHIELD


COS’È
BBShield aumenta esponenzialmente il livello di sicurezza
della postazione di lavoro dell’utente, permettendogli di
riconoscere e bloccare le minacce cui è esposto il proprio
sistema operativo. BBShield, effettuando sofisticati
controlli, è in grado di rilevare ogni sorta di malware
restituendo un riepilogo chiaro e veritiero della sicurezza        VERSIONI
generale del pc.
                                                                   attività di riferimento.
BBShield è un’ applicazione end-user e white label, pensata
e costruita per soddisfare le esigenze del Cliente Enterprise,     BBShield è implementabile per i seguenti sistemi operativi:
frutto della ventennale esperienza del Team Security S2E.

COSA FA
1) Avvia il browser predefinito ed effettua i seguenti controlli:




 › Tramite registro
 › Tramite enumerazione named pipes

 ›
     system calls dirette
 ›

 › Tramite bruteforcing dei pid
 › Tramite enumerazione finestre ed altri elementi User
   Interface

 processi di sistema

More Related Content

Similar to Bbshield

Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007jekil
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con InternetVito Colangelo
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 

Similar to Bbshield (20)

Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Pericoli
PericoliPericoli
Pericoli
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 

Bbshield

  • 1. 2) In base all'esito dei controlli presenta un risultato all'utente: COS’È UN MALWARE Un qualsiasi software creato con lo scopo di causare danni andati a buon fine senza riscontri al computer ol sistema informatico su cui viene eseguito. La diffusione di malicious softwares (codice maligno) è in o più controlli continuo aumento: nel 2008 il World Wide Web ha visto diffondersi qualcosa come 15 milioni di malware; solo tra maggio ed agosto dello stesso anno la quantità di malware all'utente di terminare l'operazione oppure proseguire a suo individuati è pari alla somma dei malware diffusi nei 17 anni rischio. precedenti. Ed i numeri sono in continuo aumento. I trojan bancari - un fenomeno silenzioso, un pericolo MERCATO DI RIFERIMENTO sottovalutato. Malware appositamente realizzati per Enterprise sottrarre dati ed informazioni bancarie dai sistemi colpiti. L’utente è inerme. Il trojan bancario entra in azione aziende, banche, enti e associazioni che hanno portali registrando username, password e codici dispositivi nel abilitati ad effettuare transazioni finanziarie (home- momento stesso in cui il cliente accede alle funzionalità del portale appartenente al proprio Istituto di Credito. ma anche tutti quei portali che, richiedendo dati sensibili di qualsiasi natura per erogare servizi, devono garantire la Phishing - Tecnica utilizzata dai malintenzionati per sicurezza dei sistemi utilizzati dai propri clienti. acquisire le credenziali dell'utente attirandolo su finti portali —spesso identici ai siti sicuri in cui è abituato a muoversi—, sfruttandole successivamente per attività illecite quali furto d'identità e di beni, trasferimento di IMPLEMENTAZIONE BBSHIELD denaro, pagamenti, etc. ›BBSHIELD‹ BEST BROWSER SHIELD COS’È BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza VERSIONI generale del pc. attività di riferimento. BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, BBShield è implementabile per i seguenti sistemi operativi: frutto della ventennale esperienza del Team Security S2E. COSA FA 1) Avvia il browser predefinito ed effettua i seguenti controlli: › Tramite registro › Tramite enumerazione named pipes › system calls dirette › › Tramite bruteforcing dei pid › Tramite enumerazione finestre ed altri elementi User Interface processi di sistema