Analisi Dei Rischi InformaticiAnalisi Dei Rischi InformaticiAnalisi Dei Rischi Informatici
Bologna, Italy
(dalle 8 alle 22)
Analisi Dei Rischi InformaticiAnalisi Dei Rischi InformaticiAnalisi Dei Rischi Informatici

www.Analisideirischinformatici.it Informatica Legale Informatica Forense Allerta Pericoli Informatici

Potete visionare tutti i nostri Servizi [ con un click qui ] 

Informatica a 5 stelle !

Informatica in Azienda opera nel settore della sicurezza informatica e consulenza giuridico legale e forense da oltre 18 anni !

Dott. Emanuel Celano

Titolare dello Studio di Informatica Legale e Forense di Bologna

Informatica in Azienda dal 2001 ...

Siamo uno staff di informatici, legali e consulenti del lavoro. Siamo mossi da una sincera passione per il nostro lavoro e vi ascoltiamo, in buona sintonia, con ogni tipo di realtà.

Un Network di professionisti al vostro servizio ...

Lavoriamo in sinergia con numerosi Partners per offrirvi servizi completi e professionali

MOTORE DI RICERCA INFORMATICA LEGALE

Mettiamo a disposizione dei nostri visitatori un potente Motore di Ricerca di termini appartenenti all’informatica legale per aiutarvi a trovare una risposta veloce a tutti quesiti informatici sulla privacy, sulla sicurezza, sui rischi informatici e la tutela dei vostri diritti su internet. 

Per iniziare una ricerca fare click sul testo nel BOX QUI SOTTO con dicitura “Ricerca Personalizzata” ed inserire un termine di ricerca.

RISCHI INFORMATICI

Il rischio informatico può essere definito come il rischio di danni economici (rischi diretti) e/o di reputazione (rischi indiretti) derivanti dall’uso delle tecnologie. I danni economici si sviluppano su tre assi : interruzione (danno per interruzione di un servizio), distorsione (danno per diffusione di informazioni errate che compromettono la fiducia e l'integrità delle informazioni stesse) e deterioramento (danni per la perdita di dati). Desideri proteggere te stesso ed i tuoi cari dai pericoli informatici ? Vuoi tutelarti delle frodi online, degli attacchi di virus e malware e attivarti sempre in anticipo sui pericoli della rete che vi elenchiamo qui sotto ? Vuoi navigare in tutta sicurezza sui social network ? Il tuo account è sicuro e ben protetto ? Hai bisogno si supporto per gli aspetti legali legati al web ?
LISTA PERICOLI INFORMATICI : segue un elenco non esaustivo dei principali termini collegati ai rischi informatici in ordine alfabetico accompagnati da una breve descrizione che permette di comprenderne il significato

ANALISI DEI RISCHI INFORMATICI

Con "adware" consideriamo qualsiasi software progettato per tracciare i dati delle tue abitudini di navigazione e, sulla base di ciò, mostrarti pubblicità e pop-up. L'adware raccoglie i dati con il tuo consenso - ed è persino una fonte di reddito legittima per le aziende che consentono agli utenti di provare il proprio software gratuitamente, ma con pubblicità mostrate durante l'utilizzo del software. La clausola adware è spesso nascosta nei relativi documenti dell'accordo con l'utente, ma può essere verificata leggendo attentamente tutto ciò che si accetta durante l'installazione del software. La presenza di adware sul tuo computer è evidente solo in quei pop-up e talvolta può rallentare il processore del computer e la velocità della connessione Internet. Quando l'adware viene scaricato senza consenso, viene considerato dannoso. Lo spyware funziona in modo simile all'adware, ma è installato sul tuo computer a tua insaputa. Può contenere keylogger che registrano informazioni personali tra cui indirizzi e-mail, password, anche numeri di carta di credito, rendendolo pericoloso a causa dell'elevato rischio di furto di identità. per rimozione adware e spyware click qui
Gli APT (Advanced Persistent Threats) sono una forma di attacco informatico in cui un codice attaccante non autorizzato entra in una rete di sistemi ignari e rimane lì per un lungo periodo senza essere rilevato. Invece di infliggere danni a questi sistemi, gli APT rimangono in silenzio, rubando informazioni finanziarie e altre informazioni critiche sulla sicurezza. Gli APT utilizzano una varietà di tecniche per ottenere l'accesso iniziale, inclusi malware, kit di exploit e altri mezzi sofisticati. Una volta scoperte le credenziali di accesso, gli APT possono scansionare e infettare parti più profonde del sistema infetto, compromettendo inevitabilmente tutte le forme di dati e navigando facilmente tra le reti connesse. Mentre queste forme di attacco sono difficili da rilevare, ci sono alcuni indicatori chiave che gli amministratori di sistema possono notare per aiutare a identificare e contrastare gli APT, inclusa la ricerca di schemi insoliti nell'attività di rete o grandi quantità di accesso ai dati, al di fuori del normale intervallo di lavoro per l'azienda. Inoltre, i professionisti IT possono migliorare la difesa segmentando la rete per isolare i dati critici, utilizzare gli honeypot per intercettare gli attacchi interni e utilizzare le white list specifiche dell'applicazione per limitare l'accesso ai dati solo alle poche applicazioni che dovrebbero essere consentite.
Attacchi BEC (Business E-mail Compromise) colpiscono la posta elettronica aziendale. Un attacco BEC è una campagna mirata dei cybercriminali che impiega le seguenti tattiche: intraprendere uno scambio di e-mail con un dipendente della compagnia di interesse, o prendere il controllo di un account già esistente; guadagnarsi la fiducia di un dipendente grazie all’ingegneria sociale; incoraggiare azioni che vanno contro gli interessi dell’azienda o dei suoi clienti. Di solito tali azioni hanno a che vedere con il trasferimento di fondi sui conti dei cybercriminali o l’invio di file riservati. Le e-mail inviate dai criminali non contengono link o allegati dannosi ma i cybercriminali provano a ingannare il client di posta (e di conseguenza il destinatario) affinché sembri una normale e-mail. Gli attacchi BEC interni si differenziano da altri scenari di attacco in quanto le e-mail dannose vengono inviate da indirizzi legittimi all’interno di un’azienda. In altre parole, per portare a termine un attacco interno, il cybercriminale deve aver ottenuto l’accesso all’account di posta elettronica di un dipendente. Ciò significa che, per evitarlo, non è possibile fare affidamento su meccanismi di autenticazione e-mail (DKIM, SPF, DMARC) , né sugli strumenti automatici anti-phishing e antispam standard, che cercano incoerenze negli header tecnici o nell’alterazione degli indirizzi.
Le botnet sono potenti reti di macchine compromesse che possono essere controllate a distanza e utilizzate per lanciare attacchi su vasta scala, a volte perfino milioni di computer Zombie. Le botnet sono controllate da reti di comando e controllo (C&C), gestite da un hacker. Possono essere utilizzati per lanciare attacchi DDOS (Distributed Denial of Service), per rendere un sito Web di destinazione così occupato da non poter elaborare richieste legittime. In effetti, a volte gli attacchi DDOS sono in grado di bloccare completamente il sito di destinazione ed hanno termine solo se il proprietario del sito Web di destinazione paga un riscatto. Le botnet possono anche essere utilizzate per attaccare sistemi sicuri, con ogni bot che opera a bassa frequenza di attacco per eludere il rilevamento per poi sferrare un attacco a forza bruta tramite un successivo approccio cooperativo. La prima difesa contro le botnet è impedire alle proprie macchine di diventare "Zombi" di botnet, utilizzando tecniche per prevenire l'infezione da worm e virus, incluso l'uso di software antivirus e l'aggiornamento del software del sistema operativo. Ma anche se tutte le macchine di una azienda sono tenute pulite, i malcapitati possono essere attaccati egualmente ed esternamente avendo come bersaglio il loro web server o la loro infrastruttura. A causa delle dimensioni, in questo caso la difesa richiede un approccio cooperativo che includa la collaborazione con l'ISP, i fornitori di software di sistema e le forze dell'ordine
Gli attacchi BEC utilizzano diversi tipi di strategie che mirano a impersonare un contatto di cui ti fidi. Il Business Email Compromise, o semplicemente BEC, e' un sofisticato schema di attacco che prende di mira addetti ai pagamenti all'interno di aziende, inducendole a eseguire o autorizzare pagamenti fraudolenti verso conti bancari controllati da organizzazioni cyber criminali
I worm per computer sono pezzi di programmi malware che si replicano rapidamente e si diffondono da un computer all'altro. Un worm si diffonde da un computer infetto inviandosi a tutti i contatti del computer, quindi immediatamente ai contatti degli altri computer. È interessante notare che non sono sempre progettati per causare danni; ci sono worm creati solo per diffondersi. La trasmissione di worm viene spesso eseguita sfruttando le vulnerabilità del software. per rimozione adware e spyware click qui
Un'auto connessa utilizza sensori di bordo per ottimizzare il proprio funzionamento e il comfort dei passeggeri. Ciò avviene in genere tramite l'integrazione integrata, tethered o smartphone. Con l'evoluzione della tecnologia, l'auto connessa sta diventando sempre più diffusa. Per gli hacker, questa evoluzione nella produzione e nella progettazione di automobili rappresenta un'ulteriore opportunità per sfruttare le vulnerabilità nei sistemi non sicuri e rubare dati sensibili e / o danneggiare i conducenti. Oltre ai problemi di sicurezza, le auto connesse pongono serie preoccupazioni per la privacy.
Con l'aumento della popolarità del mining di criptovaluta, gli hacker hanno trovato modi ingegnosi di utilizzare risorse hardware da vittime ignare per il loro guadagno finanziario. Ingannando le loro vittime nel caricare codici di mining sui loro computer, gli hacker possono utilizzare le risorse di elaborazione della CPU del loro obiettivo per estrarre criptovaluta, con un impatto significativo sulle prestazioni dei loro sistemi. Senza comprendere la causa di questi rallentamenti delle prestazioni, le aziende possono sostenere costi reali cercando di reperire soluzioni di prestazioni o sostituire l'hardware di sistema per risolvere i problemi. Per difendersi da questi attacchi di risorse dannose, i team IT dovrebbero disporre di metodi per monitorare e diagnosticare continuamente l'utilizzo della CPU e avvisare dei cambiamenti nel tempo. Gli attacchi di crittografia sono simili a worm e virus, tranne per il fatto che l'obiettivo finale è rubare le risorse della CPU per non corrompere i dati. Pertanto, sono necessarie le stesse misure preventive degli altri attacchi di malware.
Il crimeware è una nuova modalità di furto dell'identità elettronica, legata alla diffusione presso le postazioni dei clienti di homebanking di codice malevolo (malware) in grado di:

reperire le informazioni personali presenti nel pc
presentare sui pc "infetti" pagine web di richiesta dati personali
trasmettere i dati reperiti al frodatore
prendere il controllo da remoto della postazione contaminata
I più diffusi tipi di maleware sono: virus, worm, trojan, spyware, dialer, keylogger.
Il deepfake è una tecnica molto avanzata che, sfruttando l’intelligenza artificiale grazie a software sofisticati, permette di sovrapporre il volto di una persona a quello di un’altra in un video e replicare esattamente il timbro di voce del personaggio facendogli dire le cose che si vuole fargli dire. Vengono così create sequenze manipolate talmente accurate che, a occhio nudo, è impossibile capire si tratti di un falso. Per rimozione deepfake click qui
Un attacco DoS è un sovraccarico di traffico dannoso che si verifica quando gli aggressori sovraccaricano un sito Web con un traffico elevato e continuo. Quando un sito Web ha troppo traffico non è più in grado di offrire il suo contenuto ai visitatori. Un attacco DoS viene eseguito da una macchina e dalla sua connessione Internet, inondando un sito Web di pacchetti e rendendo impossibile per gli utenti legittimi accedere al contenuto del sito Web coinvolto. Un attacco DDoS o attacco denial-of-service distribuito è simile a DoS, ma è più efficace. È più difficile superare un attacco DDoS. Viene lanciato da diversi computer e il numero di computer coinvolti può variare da un paio a migliaia o anche di più. Poiché è probabile che non tutte queste macchine appartengano all'attaccante, vengono compromesse e aggiunte alla rete dell'attaccante, dal malware. Questi computer possono essere distribuiti in tutto il mondo e quella rete di computer compromessi si chiama botnet. Poiché l'attacco proviene da così tanti indirizzi IP diversi contemporaneamente, un attacco DDoS è molto più difficile da individuare e da difendere per chi ne è vittima.
Un download drive-by è una forma di attacco che consente di scaricare codice dannoso da un sito Internet attraverso un browser, un'app o un sistema operativo integrato senza alcuna azione da parte dell'utente. Questi URL sono progettati per apparire e comportarsi come veri e propri siti Web, ma in realtà rappresentano un terreno fertile per diversi tipi di codice dannoso nella speranza che uno di essi riesca a superare la sicurezza del sistema. Mantenere il browser aggiornato è uno dei modi migliori per aiutare a identificare questi siti dannosi prima di visitarli. Puoi anche utilizzare uno strumento di ricerca sicuro, progettato per filtrare potenziali minacce e assicurarti di non essere in grado di accedervi.
Un hacker informatico è qualsiasi esperto di computer che utilizza le proprie conoscenze tecniche in modo brillante. Se lo fa per scopi dannosi, la persona può anche essere definita un cracker. Nella cultura popolare il termine "hacker" è tuttavia utilizzato in senso negativo come per riferisi ad un criminale informatico in grado di sovvertire la sicurezza di un sistema con le sue conoscenze tecniche, utilizzando bug o exploit ed agendo, appunto, contro la legge. In realtà esistono molti hacker etici che valutano lo stato di sicurezza di un sistema e promuovo la cultura della sicurezza nel mondo.
La sfida principale nell'attacco al ridimensionamento delle immagini è applicare le modifiche in modo che rimangano impercettibili all'occhio umano producendo il risultato desiderato quando vengono ridimensionate. Un attacco di ridimensionamento dell'immagine avversario nasconde i pixel dell'immagine di destinazione nell'immagine di origine in un modo che un ridimensionamento risulterà nell'immagine di destinazione.
L'Internet of Things sta diventando sempre più onnipresente di giorno in giorno (il numero di dispositivi collegati all'IoT dovrebbe raggiungere i 75 miliardi entro il 2025). Comprende laptop e tablet, ovviamente, ma anche router, webcam, elettrodomestici, smartwatch, dispositivi medici, apparecchiature di produzione, automobili e persino sistemi di sicurezza domestica. I dispositivi connessi sono utili per i consumatori e molte aziende ora li usano per risparmiare denaro raccogliendo immense quantità di dati approfonditi e semplificando i processi aziendali. Tuttavia, un numero maggiore di dispositivi connessi comporta un rischio maggiore, rendendo le reti IoT più vulnerabili alle invasioni e alle infezioni informatiche. Una volta controllati dagli hacker, i dispositivi IoT possono essere utilizzati per creare caos, sovraccaricare le reti o bloccare le attrezzature essenziali per un guadagno finanziario. per conoscere come proteggere le case intelligenti click qui
Sono kit indipendenti e venduti sul dark web. Si prevede che l'attacco funzioni in più fasi a partire da una scansione del sistema dell'utente una volta che si accede a una pagina di destinazione. Se vengono rilevate vulnerabilità, il sito Web compromesso devia quindi il traffico Web verso un exploit e infine il payload dannoso. I kit di exploit sono progettati per essere discreti, quindi scoprirli mentre vengono eseguiti richiede le stesse tecniche utilizzate per difendersi da altre fonti di worm e virus. Le soluzioni software comprendono sistemi antivirus e di prevenzione delle intrusioni e le "soluzioni umane" includono la formazione anti-phishing per gli utenti.
Il termine malware è una contrazione di "software dannoso". È un termine generico per qualsiasi numero di programmi dannosi che infettano il tuo sistema con l'intento di corrompere o rubare i tuoi dati. Potrebbe essere un trojan, worm, virus, spyware. o ransomware. Viene quasi sempre introdotto nel sistema tramite un allegato di posta elettronica o un download non sicuro. Questo avviene spesso attraverso un sito attendibile, al fine di indurti a permetterlo tramite il tuo software antivirus. Il malware rappresenta una delle più grandi e prolifiche minacce alla sicurezza informatica. Quando proteggi la tua azienda da un attacco di malware, la vigilanza degli utenti è fondamentale. Il malware si trova su Internet, ma prevalentemente non può infettare il dispositivo a meno che non lo si permetta. Ad esempio, il malware ti chiederà di aprire un'e-mail o di scaricare un file. È fondamentale che i dipendenti siano vigili e informati quando si tratta di allegati dall'aspetto sospetto. Quando si tratta di minacce alla sicurezza informatica, l'istruzione e la consapevolezza sono fondamentali, facendo una grande differenza per il livello di rischio a cui ci si espone. per rimozione malware click qui
Gli attacchi man-in-the-middle sono attacchi di sicurezza informatica che consentono all'attaccante di intercettare la comunicazione tra due bersagli. Comunicazione che, in normali condizioni, dovrebbe essere privata. Ad esempio, un attacco man-in-the-middle si verifica quando l'attaccante vuole intercettare una comunicazione tra la persona A e la persona B. La persona A invia la sua chiave pubblica alla persona B, ma l'attaccante la intercetta e invia un messaggio contraffatto a persona B, rappresentandosi come A, ma invece ha la chiave pubblica degli aggressori. B ritiene che il messaggio provenga dalla persona A e crittografa il messaggio con la chiave pubblica degli aggressori, lo rispedisce ad A, ma l'attaccante intercetta nuovamente questo messaggio, apre il messaggio con chiave privata, eventualmente lo altera e lo ricodifica usando chiave pubblica inizialmente fornita dalla persona A. Ancora una volta, quando il messaggio viene trasferito nuovamente alla persona A, credono che provenga dalla persona B, e in questo modo abbiamo un attaccante nel mezzo che intercetta la comunicazione tra due bersagli. Ecco alcuni dei tipi di attacchi MITM: Spoofing DNS, Spoofing HTTPS, Spoofing IP, Spoofing ARP, Dirottamento SSL, Hacking Wi-Fi. per richiedere assistenza dopo frode bancaria tramite la tecnica man-in-the-middle click qui
Il nudefake è una tecnica di editing computerizzata che grazie a software sofisticati, permette di “svelare” in modo artefatto, a partire da una foto di una persona il suo corpo nudo compreso delle parti intime. Vengono così create immagini manipolate talmente accurate che, a occhio nudo, è impossibile capire si tratti di un falso. La tecnologia applicata si chiama GAN (rete generativa avversaria) ed è in grado di generare un’immagine di nudo il più realistica possibile con proporzioni, ombre, luci e creazione, pixel dopo pixel, di una nuova foto. Come base basta un’immagine qualunque, ma quando si arriva alle parti coperte il programma ‘spoglia’ il soggetto e ne ricostruisce da zero anche le parti intime. per rimozione nudefake click qui
Il phishing è un metodo di ingegneria sociale con l'obiettivo di ottenere dati sensibili come password, nomi utente, numeri di carte di credito. Gli attacchi si presentano spesso sotto forma di messaggi istantanei o e-mail di phishing progettati per apparire legittimi. Il destinatario dell'e-mail viene quindi indotto ad aprire un collegamento dannoso, che porta all'installazione di malware sul computer del destinatario. Può anche ottenere informazioni personali inviando un'e-mail che sembra essere inviata da una banca, chiedendo di verificare la tua identità fornendo i tuoi dati personali. per prevenire il phishing click qui
Tra tutte le ultime minacce alla sicurezza informatica che sono state scoperte nel corso degli anni, nessuna crea tanta paura e incertezza quanto gli attacchi ransomware. Il 67% delle aziende attaccate dal ransomware ha perso in modo permanente parte o tutti i dati dell'azienda. Infettando i sistemi di database sicuri, crittografando i dati e minacciando la cancellazione o la corruzione dei file a meno che non venga pagato un forte riscatto, il ransomware è una forma molto pericolosa di malware. Il massiccio aumento del ransomware è stato innescato dalla creazione di criptovalute come Bitcoin, che consente alle richieste di riscatto di essere pagate in modo anonimo. Poiché il ransomware è una forma di malware, sono necessarie le stesse strategie difensive: software antivirus, aggiornamento del software con le ultime patch di sicurezza e formazione dei dipendenti per riconoscere gli attacchi di phishing. Ma c'è una protezione aggiuntiva che è essenziale: ridurre l'impatto di una perdita di dati con una strategia di recupero di backup o mantenendo i dati in più posizioni replicate. In questo modo, l'azienda può continuare senza interruzioni, senza la necessità di pagare un riscatto
La nostra società, Informatica in Azienda diretta dal Dott. Emanuel Celano, è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale. E' il migliore perchè non si avvale solo degli strumenti tecnologici, necessari ma non sufficienti. E' gestito e supervisionato da veri operatori che riescono a cogliere significati, dati e sfumature in modo più preciso ed affidabile di una macchina. Una ricerca sulla vostra reputazione può fornirvi 30 falsi positivi ed un solo dato significativo. Noi elaboriamo unicamente quest'ultimo e lo facciamo rapidamente poiché il nostro team di monitoraggio è composto da esseri umani al vostro servizio anche 24h se necessario. per tutelare la vostra reputazione click qui
Sfruttando la paura dei virus informatici, i truffatori hanno trovato un nuovo modo di commettere frodi su Internet. I software di sicurezza non autorizzati sono software dannosi che inducono gli utenti a credere che sul loro computer sia installato un virus o che le loro misure di sicurezza non siano aggiornate. Quindi offrono di installare o aggiornare le impostazioni di sicurezza degli utenti. Ti chiederanno di scaricare il loro programma per rimuovere i presunti virus o di pagare uno strumento. Entrambi i casi portano all'installazione di malware reali sul tuo computer. per richiedere un'analisi di un computer click qui
Rootkit è una raccolta di strumenti software che consente il controllo remoto e l'accesso a livello amministrativo su un computer o su reti di computer. Una volta ottenuto l'accesso remoto, il rootkit può eseguire una serie di azioni dannose; sono dotati di keylogger, ladri di password e disabilitanti antivirus. I rootkit vengono installati nascondendosi in un software legittimo: quando dai l'autorizzazione a quel software per apportare modifiche al tuo sistema operativo, il rootkit si installa sul tuo computer e attende che l'hacker lo attivi. Altri modi di distribuzione di rootkit includono e-mail di phishing, collegamenti malevoli, file e download di software da siti Web sospetti. per richiedere un'analisi di un computer click qui
Sextortion definisce tre modalità di estorsione o ricatto sessuale presenti sul web : a) il ricatto sessuale tramite email, chiamato anche porno ricatto - b) il ricatto sessuale dopo attacco diretto alla vostra videocamera del telefono, alla webcam del computer o all'impianto di videosorveglianza domestico, chiamato anche ricatto sessuale dopo violazione di accesso - c) il ricatto sessuale dopo videochat con una ragazza, chiamato anche ricatto sessuale in chat. per difendersi dalle estorsioni o ricatti sessuali click qui
Lo spoof delle email è una tecnica di falsificazione del mittente e consiste nella creazione di mail con indirizzo del mittente contraffatto al fine di ingannare il destinatario circa l’origine del messaggio stesso. Condizioni ideali per poter inviare una email di spoofing sono : SPF con valore "all", DKIM inesistente, DMARC inesistente, Sistema di filtraggio inesistente.
Il settore sanitario sta ancora attraversando una grande evoluzione poiché la maggior parte delle cartelle cliniche dei pazienti sono ora online e i professionisti medici realizzano i vantaggi dei progressi nei dispositivi medici intelligenti. Tuttavia, poiché l'industria della sanità si adatta all'era digitale, ci sono una serie di preoccupazioni riguardo alle minacce alla privacy e alla sicurezza informatica. I dati e le informazioni dei pazienti saranno sempre più vulnerabili. Ancora più preoccupante è il rischio di compromissione a distanza di un dispositivo collegato direttamente a un paziente. Un attaccante potrebbe teoricamente aumentare o diminuire i dosaggi, inviare segnali elettrici a un paziente o disabilitare il monitoraggio dei segni vitali. Con gli ospedali e le strutture mediche ancora in fase di adattamento alla digitalizzazione delle cartelle cliniche dei pazienti, gli hacker stanno sfruttando le numerose vulnerabilità nelle loro difese di sicurezza. E ora che le cartelle cliniche dei pazienti sono quasi interamente online, sono un obiettivo primario per gli hacker che possono ricattare le persone a causa delle informazioni sensibili che contengono.
Gli attacchi SQL injection sono progettati per colpire le applicazioni web basate sui dati sfruttando le vulnerabilità della sicurezza nel software dell'applicazione. Usano codice dannoso per ottenere dati privati, modificarli e persino distruggerli e possono arrivare fino a annullare le transazioni sui siti Web. È rapidamente diventato uno dei problemi di privacy più pericolosi per la riservatezza dei dati.
Stalkerware (alias spouseware, alias spyware legale) è un software commerciale venduto senza alcun tipo di restrizione che permette di spiare persone installando questo programma sui loro dispositivi. Un software quindi, reso direttamente disponibile agli individui, che permette a un utente remoto di monitorare le attività sul dispositivo di un altro utente, senza il consenso di quest’ultimo e senza che questi riceva esplicite e persistenti notifiche al riguardo; per facilitare, in modo intenzionale e non, atti di sorveglianza, molestia, abuso, stalking e/o violenza su tale persona. Queste applicazioni sono vendute da aziende regolarmente registrate, con funzionalità di facciata come monitoraggio di bambini o soluzioni per il tracciamento di dipendenti. Tuttavia, è noto che queste applicazioni siano per lo più utilizzate per spiare partner.
Metaforicamente, un "cavallo di Troia" si riferisce all'inganno di invitare un attaccante in un'area protetta in modo sicuro. Nell'informatica, ha un significato molto simile: un cavallo di Troia, o "Trojan", è un codice o software di attacco che induce gli utenti a eseguirlo volontariamente, nascondendosi dietro un programma legittimo. Si diffondono spesso via e-mail; può provenire da una e-mail di qualcuno che conosci e quando fai clic sull'e-mail e sul suo allegato incluso, hai immediatamente scaricato malware sul tuo computer. I trojan si diffondono anche quando si fa clic su un annuncio falso. Una volta all'interno del tuo computer, un cavallo di Troia può registrare le tue password registrando i tasti, dirottando la tua webcam e rubando tutti i dati sensibili che potresti avere sul tuo computer. per richiedere un'analisi di un computer click qui
I virus informatici sono una delle minacce più comuni alla sicurezza informatica. Le statistiche mostrano che circa il 33% dei computer domestici è affetto da un qualche tipo di malware, più della metà dei quali sono virus. I virus informatici sono pezzi di software progettati per essere diffusi da un computer all'altro. Vengono spesso inviati come allegati di posta elettronica o scaricati da siti Web specifici con l'intenzione di infettare il computer e altri computer nell'elenco dei contatti utilizzando i sistemi sulla rete. È noto che i virus inviano spam, disabilitano le impostazioni di sicurezza, corrompono e rubano dati dal computer, comprese informazioni personali come password, arrivando persino a eliminare tutto sul disco rigido del dispositivo sia esso un computer, tablet o smartphone. per richiedere un'analisi di un computer click qui
Il vishing (dall’inglese voice + phishing) è una truffa telefonica perpetrata per sottrarre somme attraverso una sofisticata tecnica di adescamento vocale: il frodatore chiama e si finge personale del proprio istituto bancario o delle forze di Polizia che per motivi di sicurezza chiede dati bancari come PIN di accesso al sito o della carta di credito e altri importanti dati bancari che utilizza poi illecitamente.

Il phishing via telefono arriva, anche con un messaggio email, sms o WhatsApp, in cui ti viene chiesto di chiamare un numero di telefono al quale comunicare le tue credenziali di accesso all'area riservata o all'app. Un'altra tecnica di phishing via telefono è utilizzare una chiamata preregistrata in cui si chiedere l'immissione e la conferma dei tuoi codici di sicurezza.
Il web scraping (detto anche web harvesting o web data extraction) è una tecnica informatica di estrazione di dati da un sito web per mezzo di programmi software. Si tratta di un processo che utilizza i bots per estrarre contenuto e dati di un sito web.

RAPPORTI SULLA SICUREZZA INFORMATICA IN ITALIA

Ultimo rapporto CLUSIT 2020 sui crimini informatici in Italia

Rispetto al 2018, in termini assoluti nel 2019 il numero maggiore di attacchi gravi si osserva verso le categorie “Multiple Targets” (+29,9%), “Online Services / Cloud” (+91,5%) ed “Healthcare” (+17,0%), seguite da “GDO/Retail” (+28,2%), “Others” (+76,7%), “Telco” (+54,5%) e “Security Industry” (+325%). Mentre nel triennio 2017-2019 il numero di attacchi gravi che abbiamo analizzato è cresciuto del +48% (da 1.127 a 1.670 all’anno), la crescita registrata nel triennio 2014-2016 era stata “solo” del +20% (da 873 a 1.050), ovvero nell’ultimo triennio il tasso di crescita del numero di attacchi gravi è più che raddoppiato rispetto al triennio precedente. Non solo, la valutazione della Severity media di questi attacchi (indice che abbiamo introdotto dal 2017) nei confronti di alcune categorie di vittime è contestualmente peggiorata, agendo da moltiplicatore dei danni. Questi trend avvalorano la nostra convinzione che sia avvenuto un vero e proprio cambiamento epocale nei livelli globali di cyber-insicurezza, causato dall’evoluzione rapidissima degli attori, delle modalità, della pervasività e dell’efficacia degli attacchi. Il numero di attacchi rilevati nel 2019 segna una differenza del +37,5% rispetto alla media degli attacchi per anno degli ultimi 6 anni (1.214). Complessivamente, rispetto al 2018, il numero di attacchi gravi che abbiamo raccolto da fonti pubbliche per il 2019 cresce del +7,6%. In termini assoluti, nel 2019 la categoria “Cybercrime” fa registrare il numero di attacchi più elevato degli ultimi 9 anni, con una crescita del +162% rispetto al 2014 (1383 contro 526). Dal campione emerge chiaramente che, mentre le attività riferibili ad attacchi della categoria “Hacktivism” diminuiscono ancora sensibilmente (-21,3%) rispetto al 2018, nel 2019 sono in ulteriore aumento gli attacchi gravi compiuti per finalità di “Cybercrime” (+12,3%), mentre rimangono stabili quelli riferibili ad attività di “Cyber Espionage” (+0,5%) e sembrano diminuire quelli appartenenti alla categoria “Cyber Warfare” (-37,5%). Va sottolineato che, rispetto al passato, oggi risulta più difficile distinguere nettamente tra “Cyber Espionage/Sabotage” e “Cyber Warfare”: sommando gli attacchi di entrambe le categorie, nel 2019 si assiste ad una diminuzione del 7,7% rispetto all’anno precedente (239 contro 259). Nel 2019 le categorie più colpite sono state Multiple Targets (395 attacchi, +29,9% rispetto al 2018), Online Services (247 attacchi, +91,5%), Government (203 attacchi, -19,4%) ed Healthcare (186 attacchi, +17%). ... Il Software per la Sicurezza IT, segmentato nelle aree della Web Security, del Security & Vulnerability Management, della Network Security, dell’Identity & Access Management e dell’Endpoint Security, rappresenta in Italia un valore complessivo di oltre 400 milioni di euro nel 2019. La sicurezza si conferma tra le principali priorità tecnologiche delle aziende italiane, soprattutto per le organizzazioni di maggiori dimensioni che anche nel 2020 saranno impegnate su progetti di miglioramento della sicurezza dei sistemi e delle infrastrutture IT. La cybersecurity è centrale nei programmi di investimento delle imprese italiane, in particolar modo per il settore manifatturiero, che a differenze di altri comparti ad alta intensità di informazione, come il Finance o la Pubblica Amministrazione, soltanto in questi ultimi anni hanno cominciato a comprendere il potenziale valore strategico degli investimenti nella Sicurezza IT per affrontare le nuove sfide dell’Industria 4.0 e dell’Intelligenza Artificiale. ... Tendenze IT che avranno un impatto sui professionisti italiani nel 2020 : 1. Le aziende cercheranno di misurare l’efficacia della cibersicurezza conducendo regolari report e KPI (indicatori chiave delle prestazioni. migliorare la sicurezza delle risorse informative e guidare l’azienda, aumentando la produttività degli utenti o riducendo la spesa per le operazioni legali e di conformità). 2. La riservatezza dei dati diventerà una necessità per tutte le aziende, indipendentemente dal settore, che guiderà la creazione di nuovi servizi alle imprese (Nel 2020 la privacy dei dati diventerà una priorità per un numero ancora più elevato di aziende in tutto il mondo). 3.Le aziende avranno difficoltà a soddisfare le richieste di accesso ai dati, ma inizialmente saranno poche le conseguenze dovute a inosservanza (Con l’entrata in vigore del GDPR, nel 2020, le aziende saranno messe alla prova per soddisfare le richieste di accesso ai dati (DAR) entro il periodo di tempo richiesto (30 giorni). 4. Le aziende renderanno la formazione sulla sicurezza parte integrante delle responsabilità professionali dei dipendenti. 5. La carenza di competenze IT accrescerà l’urgenza dell’automazione. 6. Le soluzioni basate sull’intelligenza artificiale diventeranno un nuovo obiettivo per gli attacchi e le aziende faranno fatica a difendersi (Nel 2020, i ricercatori continueranno a sperimentare metodi per cui le soluzioni basate sull’intelligenza artificiale (AI) e sull’apprendimento automatico (ML) possono essere deviate o utilizzate in modo improprio e i risultati saranno utilizzati sia dai fornitori, per sviluppare soluzioni di sicurezza informatica, sia dagli avversari, per realizzare attacchi mirati). ... Fonte : clusit.it

ULTIMI ARTICOLI da "ALLERTA PERICOLI INFORMATICI"

  • IL MIO EX MI STA MINACCIANDO DI PUBBLICARE MIEI VIDEO O FOTO DI NUDO: COME POSSO FERMARLO ?IL MIO EX MI STA MINACCIANDO DI PUBBLICARE MIEI VIDEO O FOTO DI NUDO: COME POSSO FERMARLO ?
    Se il tuo ex sta minacciandoti di pubblicare tue foto o video su internet puoi ricorrere alla diffida legale online. La diffida legale preventiva è una diffida che può essere inviata tramite whatsapp per intimare un obbligo di NON FARE una determinata azione ed ha valore legale. Nella diffida preventiva… Leggi tutto »
  • Truffa nell’home banking : la responsabilità è della banca e non dell’utente quando la frode avviene all’interno del sistema di home bankingTruffa nell’home banking : la responsabilità è della banca e non dell’utente quando la frode avviene all’interno del sistema di home banking
    La responsabilità è della banca e non dell’utente quando la frode avviene all’interno del sistema di home banking. A dirlo è una decisione dell’Arbitro Bancario Finanziario, organo della Banca d’Italia, consultato per dirimere un contenzioso tra un utente, difeso dall’avvocato pescarese Alessandra Torelli, rimasto vittima di truffa online e la… Leggi tutto »
  • Zerologon: hacking dei server Windows con un mucchio di zeriZerologon: hacking dei server Windows con un mucchio di zeri
    Il bug della settimana si chiama Zerologon ed è un by-pass di autenticazione. Lo vedrai anche indicato come CVE-2020-1472 e la buona notizia è che è stato corretto nell’aggiornamento di agosto 2020 di Microsoft . In altre parole, se pratichi il corretto patching, non devi andare nel panico. (Sì, questo è un indizio non mascherato: se… Leggi tutto »
  • Incredibile : arriva il foglio di carta interattivo per ricevute da firmare con un ditoIncredibile : arriva il foglio di carta interattivo per ricevute da firmare con un dito
    Per interagire con il computer, il tablet, il telefono servono degli strumenti appositi: schermi sensibili al tocco, tastiere, mouse e via di seguito. Un gruppo di ricercatori della Purdue University ha sviluppato una tecnologia che permette di fare la stessa cosa con un – relativamente – semplice foglio di carta. Leggi l’articolo su… Leggi tutto »
  • Google contro le app che diffondono odio : il fediverso sarà implacabileGoogle contro le app che diffondono odio : il fediverso sarà implacabile
    Google contro le app che diffondono odio: minaccia di rimozione dal Play Store. Google sembra intenzionata a fare sul serio nella guerra contro i cosiddetti contenuti d’odio, che diffondono messaggi di intolleranza e violenza: il colosso di Mountain View avrebbe infatti dato un ultimatum agli sviluppatori di diverse app che… Leggi tutto »
  • Windows 10, basta un tema per rubare la password : importante evitare di scaricare e utilizzare temi da siti poco sicuriWindows 10, basta un tema per rubare la password : importante evitare di scaricare e utilizzare temi da siti poco sicuri
    Stai installando un nuovo tema windows per il tuo desktop e ricevi la richiesta delle tue credenziali di accesso per applicare il tema? Attento stai per consegnare i tuoi accessi ai criminali. Diventa quindi importante evitare di scaricare e utilizzare temi da siti meno che estremamente sicuri e affidabili o,… Leggi tutto »
  • Una guida visiva che vi aiuta a difendervi dalle molestie onlineUna guida visiva che vi aiuta a difendervi dalle molestie online
    Per aiutare i nostri clienti nella scelta dei servizi gratuiti e a pagamento che offriamo, abbiamo creato questa utile infografica che vi spiega come DIFENDERVI DALLE MOLESTIE ONLINE. Link indicati nella giuda infografica : Diffide Legali Online Segnalare profili falsi Copia autentica pagina web Copia Autentica Email Online con Analisi… Leggi tutto »
  • Smartphone, le abitudini sbagliate che bisognerebbe eliminareSmartphone, le abitudini sbagliate che bisognerebbe eliminare
    Interessante articolo di outofbit che parla delle cattive abitudini nell’utilizzo del nostro smartphone. Ecco l’indice dell’articolo 1 Guardare costantemente lo smartphone 2 Scattare foto e registrare video duranti gli eventi 3 Utilizzare lo smartphone da ubriaco 4 Utilizzare lo smartphone alla guida 5 Utilizzarlo nei momenti meno opportuni 6 Condividere eccessivamente sui social 7 Conclusione Per leggere… Leggi tutto »
  • TikTok ed il Family Pairing : ecco come proteggere i nostri figliTikTok ed il Family Pairing : ecco come proteggere i nostri figli
    All’inizio di quest’anno TikTok ha introdotto una funzionalità chiamata Family Pairing. Sebbene in precedenza anche i genitori fossero in grado di impostare restrizioni, dovevano farlo direttamente dai dispositivi dei loro figli. La nuova funzionalità è più conveniente e offre ai genitori un maggiore grado di controllo e supervisione. In che… Leggi tutto »
  • Se il vostro client di posta elettronica vi dice “Clicca qui per scaricare le immagini” … pensateci bene prima di accettareSe il vostro client di posta elettronica vi dice “Clicca qui per scaricare le immagini” … pensateci bene prima di accettare
    Il tracking pixel al servizio dei cybercriminali I cybercriminali tendono a fare un minuzioso lavoro di preparazione per portare a termine i cosiddetti attacchi Business E-mail Compromise (BEC). Quando si spacciano per persone autorizzate a trasferire fondi o a inviare informazioni riservate, i loro messaggi devono apparire plausibili e i… Leggi tutto »
WordPress Feed RSS di Theme Mason