Analisi Dei Rischi InformaticiAnalisi Dei Rischi InformaticiAnalisi Dei Rischi Informatici
Bologna, Italy
(dalle 8 alle 22)
Analisi Dei Rischi InformaticiAnalisi Dei Rischi InformaticiAnalisi Dei Rischi Informatici

Consulenze informatico legali e forensi in tutta Italia

Informatica a 5 stelle !

Informatica in Azienda opera nel settore della sicurezza informatica e consulenza giuridico legale e forense da 20 anni !

Dott. Emanuel Celano

Titolare dello Studio di Informatica Legale e Forense di Bologna

Informatica in Azienda dal 2001 ...

Siamo uno staff di informatici, legali e consulenti del lavoro. Siamo mossi da una sincera passione per il nostro lavoro e vi ascoltiamo, in buona sintonia, con ogni tipo di realtà.

Un Network di professionisti al vostro servizio ...

Lavoriamo in sinergia con numerosi Partners per offrirvi servizi completi e professionali
Consulenze informatico legali e forensi in tutta Italia

MOTORE DI RICERCA INFORMATICA LEGALE

Mettiamo a disposizione dei nostri visitatori un potente Motore di Ricerca di termini appartenenti all’informatica legale per aiutarvi a trovare una risposta veloce a tutti quesiti informatici sulla privacy, sulla sicurezza, sui rischi informatici e la tutela dei vostri diritti su internet.

Per iniziare una ricerca fare click sul testo nel BOX QUI SOTTO con dicitura “Ricerca Personalizzata” ed inserire un termine di ricerca.

RISCHI INFORMATICI

Il rischio informatico può essere definito come il rischio di danni economici (rischi diretti) e/o di reputazione (rischi indiretti) derivanti dall’uso delle tecnologie. I danni economici si sviluppano su tre assi : interruzione (danno per interruzione di un servizio), distorsione (danno per diffusione di informazioni errate che compromettono la fiducia e l'integrità delle informazioni stesse) e deterioramento (danni per la perdita di dati). Desideri proteggere te stesso ed i tuoi cari dai pericoli informatici ? Vuoi tutelarti delle frodi online, degli attacchi di virus e malware e attivarti sempre in anticipo sui pericoli della rete che vi elenchiamo qui sotto ? Vuoi navigare in tutta sicurezza sui social network ? Il tuo account è sicuro e ben protetto ? Hai bisogno si supporto per gli aspetti legali legati al web ?
LISTA PERICOLI INFORMATICI : segue un elenco non esaustivo dei principali termini collegati ai rischi informatici in ordine alfabetico accompagnati da una breve descrizione che permette di comprenderne il significato

ANALISI DEI RISCHI INFORMATICI : ELENCO DI TUTTE LE PRINCIPALI MINACCE DELLA RETE

Glossario dei pericoli informatici:

Una frode di acquisizione dell'account o un attacco ATO ( account takeover ) si verifica quando un truffatore accede all'account di qualcun altro. Gli obiettivi sono prosciugarlo di fondi, carpire informazioni personali e finanziarie o rivendere semplicemente l'account sulla darknet. La pratica del furto di identità digitale, è anche nota come credential stuffing e costa alle organizzazioni milioni di euro ogni anno.

Questa tecnica sfrutta i siti web che le persone visitano regolarmente e di cui si fidano. L'aggressore raccoglierà informazioni su un gruppo mirato di individui, per scoprire quali sono quei siti Web, quindi testerà tali siti Web per le vulnerabilità. Nel corso del tempo, uno o più membri del gruppo mirato verranno infettati e l'attaccante potrà accedere ai sistemi informatici dei suoi bersagli.

Con "adware" consideriamo qualsiasi software progettato per tracciare i dati delle tue abitudini di navigazione e, sulla base di ciò, mostrarti pubblicità e pop-up. L'adware raccoglie i dati con il tuo consenso - ed è persino una fonte di reddito legittima per le aziende che consentono agli utenti di provare il proprio software gratuitamente, ma con pubblicità mostrate durante l'utilizzo del software. La clausola adware è spesso nascosta nei relativi documenti dell'accordo con l'utente, ma può essere verificata leggendo attentamente tutto ciò che si accetta durante l'installazione del software. La presenza di adware sul tuo computer è evidente solo in quei pop-up e talvolta può rallentare il processore del computer e la velocità della connessione Internet. Quando l'adware viene scaricato senza consenso, viene considerato dannoso. Lo spyware funziona in modo simile all'adware, ma è installato sul tuo computer a tua insaputa. Può contenere keylogger che registrano informazioni personali tra cui indirizzi e-mail, password, anche numeri di carta di credito, rendendolo pericoloso a causa dell'elevato rischio di furto di identità. per rimozione adware e spyware click qui
Gli APT (Advanced Persistent Threats) sono una forma di attacco informatico in cui un codice attaccante non autorizzato entra in una rete di sistemi ignari e rimane lì per un lungo periodo senza essere rilevato. Invece di infliggere danni a questi sistemi, gli APT rimangono in silenzio, rubando informazioni finanziarie e altre informazioni critiche sulla sicurezza. Gli APT utilizzano una varietà di tecniche per ottenere l'accesso iniziale, inclusi malware, kit di exploit e altri mezzi sofisticati. Una volta scoperte le credenziali di accesso, gli APT possono scansionare e infettare parti più profonde del sistema infetto, compromettendo inevitabilmente tutte le forme di dati e navigando facilmente tra le reti connesse. Mentre queste forme di attacco sono difficili da rilevare, ci sono alcuni indicatori chiave che gli amministratori di sistema possono notare per aiutare a identificare e contrastare gli APT, inclusa la ricerca di schemi insoliti nell'attività di rete o grandi quantità di accesso ai dati, al di fuori del normale intervallo di lavoro per l'azienda. Inoltre, i professionisti IT possono migliorare la difesa segmentando la rete per isolare i dati critici, utilizzare gli honeypot per intercettare gli attacchi interni e utilizzare le white list specifiche dell'applicazione per limitare l'accesso ai dati solo alle poche applicazioni che dovrebbero essere consentite.
Attacchi BEC (Business E-mail Compromise) colpiscono la posta elettronica aziendale. Un attacco BEC è una campagna mirata dei cybercriminali che impiega le seguenti tattiche: intraprendere uno scambio di e-mail con un dipendente della compagnia di interesse, o prendere il controllo di un account già esistente; guadagnarsi la fiducia di un dipendente grazie all’ingegneria sociale; incoraggiare azioni che vanno contro gli interessi dell’azienda o dei suoi clienti. Di solito tali azioni hanno a che vedere con il trasferimento di fondi sui conti dei cybercriminali o l’invio di file riservati. Le e-mail inviate dai criminali non contengono link o allegati dannosi ma i cybercriminali provano a ingannare il client di posta (e di conseguenza il destinatario) affinché sembri una normale e-mail. Gli attacchi BEC interni si differenziano da altri scenari di attacco in quanto le e-mail dannose vengono inviate da indirizzi legittimi all’interno di un’azienda. In altre parole, per portare a termine un attacco interno, il cybercriminale deve aver ottenuto l’accesso all’account di posta elettronica di un dipendente. Ciò significa che, per evitarlo, non è possibile fare affidamento su meccanismi di autenticazione e-mail (DKIM, SPF, DMARC) , né sugli strumenti automatici anti-phishing e antispam standard, che cercano incoerenze negli header tecnici o nell’alterazione degli indirizzi.

Baiting o Adescamento significa "far penzolare qualcosa di fronte a una vittima" in modo che agisca. Può essere attraverso un sito peer-to-peer o di social network sotto forma di download di un film (solitamente per adulti) o può essere un'unità USB lasciata in un luogo pubblico per essere trovata dalla vittima. Una volta utilizzato il dispositivo o scaricato un file dannoso, il computer della vittima viene infettato, consentendo al criminale di impossessarsi delle informazioni della vittima o del suo dispositivo.

Un attacco BEC è quello in cui l'autore dell'attacco utilizza l'ingegneria sociale per ottenere l'accesso a un account di posta elettronica aziendale. Una volta all'interno, il criminale informatico può inviare messaggi di phishing, spam o programmi dannosi ai destinatari per conto dell'azienda compromessa.
Il reindirizzamento del traffico verso una risorsa inesistente (un cosiddetto buco nero) o il suo blocco. Il blackholing viene utilizzato dai provider Internet per bloccare determinati indirizzi IP e domini utilizzati per inviare spam o eseguire attacchi DDoS.
BYOD (Bring Your Own Device) si riferisce alla politica aziendale che consente ai dipendenti di portare i dispositivi personali nell'organizzazione e di utilizzarli per accedere alle risorse aziendali. In genere, BYOD viene utilizzato per fare riferimento agli smartphone
Le botnet sono potenti reti di macchine compromesse che possono essere controllate a distanza e utilizzate per lanciare attacchi su vasta scala, a volte perfino milioni di computer Zombie. Le botnet sono controllate da reti di comando e controllo (C&C), gestite da un hacker. Possono essere utilizzati per lanciare attacchi DDOS (Distributed Denial of Service), per rendere un sito Web di destinazione così occupato da non poter elaborare richieste legittime. In effetti, a volte gli attacchi DDOS sono in grado di bloccare completamente il sito di destinazione ed hanno termine solo se il proprietario del sito Web di destinazione paga un riscatto. Le botnet possono anche essere utilizzate per attaccare sistemi sicuri, con ogni bot che opera a bassa frequenza di attacco per eludere il rilevamento per poi sferrare un attacco a forza bruta tramite un successivo approccio cooperativo. La prima difesa contro le botnet è impedire alle proprie macchine di diventare "Zombi" di botnet, utilizzando tecniche per prevenire l'infezione da worm e virus, incluso l'uso di software antivirus e l'aggiornamento del software del sistema operativo. Ma anche se tutte le macchine di una azienda sono tenute pulite, i malcapitati possono essere attaccati egualmente ed esternamente avendo come bersaglio il loro web server o la loro infrastruttura. A causa delle dimensioni, in questo caso la difesa richiede un approccio cooperativo che includa la collaborazione con l'ISP, i fornitori di software di sistema e le forze dell'ordine
L'invio di messaggi anonimi e non richiesti a un telefono cellulare tramite Bluetooth. Il formato del file è VCF, utilizzato per lo scambio di contatti. Il testo del messaggio viene inserito nell'intestazione vCard e viene visualizzato sullo schermo del target
Accesso non autorizzato ai dati del dispositivo mobile tramite una connessione Bluetooth. Gli attacchi Bluesnarfing sono comparsi nelle prime fasi dello sviluppo della tecnologia di trasferimento dei dati e hanno comportato la connessione a un telefono o tablet di terze parti senza l'autorizzazione del proprietario del dispositivo. Ha abilitato un aggressore
Gli attacchi BEC utilizzano diversi tipi di strategie che mirano a impersonare un contatto di cui ti fidi. Il Business Email Compromise, o semplicemente BEC, e' un sofisticato schema di attacco che prende di mira addetti ai pagamenti all'interno di aziende, inducendole a eseguire o autorizzare pagamenti fraudolenti verso conti bancari controllati da organizzazioni cyber criminali
Un metodo per ingannare gli utenti del sito web posizionando uno strato trasparente con elementi attivi sul contenuto principale di una pagina. Pensando di fare clic su un pulsante o su un collegamento su un sito legittimo, l'utente può eseguire inavvertitamente uno script dannoso che esegue un'azione del crimine informatico, come un reindirizzamento a un altro indirizzo. Se il truffatore pone una finestra di dialogo invisibile sopra un modulo di accesso, può rubare le credenziali inserite dagli utenti.
Il cyberbullismo, secondo l'articolo 1 della legge numero 71 del 29 maggio del 2017 viene definito come “Qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica“
Lo schema, denominato Classiscam, è una truffa automatizzata come servizio progettato per rubare denaro e dati di pagamento. Gli autori utilizzano pagine di truffa che imitano siti web perfettamente identici a società molto note.
I worm per computer sono pezzi di programmi malware che si replicano rapidamente e si diffondono da un computer all'altro. Un worm si diffonde da un computer infetto inviandosi a tutti i contatti del computer, quindi immediatamente ai contatti degli altri computer. È interessante notare che non sono sempre progettati per causare danni; ci sono worm creati solo per diffondersi. La trasmissione di worm viene spesso eseguita sfruttando le vulnerabilità del software. per rimozione adware e spyware click qui
Un'auto connessa utilizza sensori di bordo per ottimizzare il proprio funzionamento e il comfort dei passeggeri. Ciò avviene in genere tramite l'integrazione integrata, tethered o smartphone. Con l'evoluzione della tecnologia, l'auto connessa sta diventando sempre più diffusa. Per gli hacker, questa evoluzione nella produzione e nella progettazione di automobili rappresenta un'ulteriore opportunità per sfruttare le vulnerabilità nei sistemi non sicuri e rubare dati sensibili e / o danneggiare i conducenti. Oltre ai problemi di sicurezza, le auto connesse pongono serie preoccupazioni per la privacy.
Il credential stuffing è un tipo di attacco informatico in cui le credenziali di account rubate in genere costituite da elenchi di nomi utente e / o indirizzi e-mail e le password corrispondenti (spesso dovute a una violazione dei dati) vengono utilizzate per ottenere l'accesso non autorizzato agli account utente tramite richieste di accesso automatizzate su larga scala dirette contro un'applicazione web. A differenza del cracking delle credenziali, gli attacchi di credential stuffing non tentano di forzare o indovinare alcuna password: l'attaccante automatizza semplicemente gli accessi per un numero elevato (da migliaia a milioni) di coppie di credenziali scoperte in precedenza utilizzando strumenti di automazione web standard come Selenium, cURL, PhantomJS o strumenti progettati specificamente per questi tipi di attacchi come: Sentry MBA, SNIPR, STORM, Blackbullet e Openbullet. Gli attacchi di credential stuffing sono possibili perché molti utenti riutilizzano la stessa combinazione nome utente / password su più siti, con un sondaggio che segnala che l'81% degli utenti ha riutilizzato una password su due o più siti e il 25% degli utenti utilizza la stessa password nella maggior parte dei i loro conti.
Il cyber flashing consiste nell’invio di immagini oscene a persone sconosciute attraverso servizi di messaggeria che usano il bluetooth o con AirDrop, uno strumento che consente di condividere contenuti all’istante con altri dispositivi Apple nelle vicinanze. Le impostazioni di default di AirDrop permettono a chiunque di inviare immagini in forma anonima e chi le riceve è costretto a visualizzarle in anteprima, prima di decidere se accettarle o meno. Questo sistema ha generato una serie di abusi, in strada e sui mezzi pubblici, ancora più inquietanti perché il molestatore è sconosciuto e si trova nelle vicinanze della vittima.
Il Cyberstalking rappresenta l’azione di persecuzione tramite l’uso di strumenti informatici che producono un senso di ansia e angoscia nel soggetto interessato. Un esempio classico di è l’invio frenetico di messaggi, dal contenuto offensivo, minaccioso o anche di amore non corrisposto. Inizialmente il reato di stalking era perpetrato attraverso le telefonate ossessive e gli appostamenti sotto casa della vittima o i pedinamenti. Con l’evoluzione della tecnologia il reato di stalking ha subito un’evoluzione che ha portato alla definizione di Cyberstalking.
Indica la capacità di un sistema informatico di riprendersi rapidamente da qualsiasi tipo di avversità. Come per tutte le questioni legate alla sicurezza di un sistema informativo, nella cyber resilience non esiste mai un punto d’arrivo. Richiede uno sforzo continuo e tocca molti aspetti tra cui la protezione delle informazioni (infosec), disaster recovery (DR), la business continuity (BC) e l’informatica forense.
Con l'aumento della popolarità del mining di criptovaluta, gli hacker hanno trovato modi ingegnosi di utilizzare risorse hardware da vittime ignare per il loro guadagno finanziario. Ingannando le loro vittime nel caricare codici di mining sui loro computer, gli hacker possono utilizzare le risorse di elaborazione della CPU del loro obiettivo per estrarre criptovaluta, con un impatto significativo sulle prestazioni dei loro sistemi. Senza comprendere la causa di questi rallentamenti delle prestazioni, le aziende possono sostenere costi reali cercando di reperire soluzioni di prestazioni o sostituire l'hardware di sistema per risolvere i problemi. Per difendersi da questi attacchi di risorse dannose, i team IT dovrebbero disporre di metodi per monitorare e diagnosticare continuamente l'utilizzo della CPU e avvisare dei cambiamenti nel tempo. Gli attacchi di crittografia sono simili a worm e virus, tranne per il fatto che l'obiettivo finale è rubare le risorse della CPU per non corrompere i dati. Pertanto, sono necessarie le stesse misure preventive degli altri attacchi di malware.
Il crimeware è una nuova modalità di furto dell'identità elettronica, legata alla diffusione presso le postazioni dei clienti di homebanking di codice malevolo (malware) in grado di:

reperire le informazioni personali presenti nel pc
presentare sui pc "infetti" pagine web di richiesta dati personali
trasmettere i dati reperiti al frodatore
prendere il controllo da remoto della postazione contaminata
I più diffusi tipi di maleware sono: virus, worm, trojan, spyware, dialer, keylogger.
Il deepfake è una tecnica molto avanzata che, sfruttando l’intelligenza artificiale grazie a software sofisticati, permette di sovrapporre il volto di una persona a quello di un’altra in un video e replicare esattamente il timbro di voce del personaggio facendogli dire le cose che si vuole fargli dire. Vengono così create sequenze manipolate talmente accurate che, a occhio nudo, è impossibile capire si tratti di un falso. Per rimozione deepfake click qui
Operazione di pirateria informatica consistente nella modifica del contenuto di una pagina o di un sito web
Il phishing ad azione ritardata è un tentativo di portare la vittima su un sito dannoso o falso utilizzando una tecnica nota come Post-Delivery Weaponized URL. Come suggerisce il nome, con questa tecnica viene sostituito il contenuto online con una versione dannosa dopo la consegna di un’e-mail che reindirizza su questo contenuto. In altre parole, la potenziale vittima riceve un’e-mail con un link che non conduce da nessuna parte o verso una risorsa legittima che potrebbe essere già compromessa, ma che in quel momento non ha alcun contenuto dannoso. Di conseguenza, il messaggio supera qualsiasi filtro. Gli algoritmi di protezione trovano l’URL nel testo, scansionano il sito collegato, non vedono nulla di pericoloso e lasciano passare il messaggio.

Ad un certo punto, dopo la consegna (sempre dopo la consegna del messaggio e idealmente prima della sua lettura), i cybercriminali cambiano il sito a cui reindirizza il messaggio o attivano contenuti dannosi su una pagina precedentemente innocua. Può essere un falso sito bancario o un exploit del browser che tenta di scaricare malware sul computer della vittima. In circa l’80% dei casi, comunque, si tratta di un sito di phishing.
Un attacco DoS è un sovraccarico di traffico dannoso che si verifica quando gli aggressori sovraccaricano un sito Web con un traffico elevato e continuo. Quando un sito Web ha troppo traffico non è più in grado di offrire il suo contenuto ai visitatori. Un attacco DoS viene eseguito da una macchina e dalla sua connessione Internet, inondando un sito Web di pacchetti e rendendo impossibile per gli utenti legittimi accedere al contenuto del sito Web coinvolto. Un attacco DDoS o attacco denial-of-service distribuito è simile a DoS, ma è più efficace. È più difficile superare un attacco DDoS. Viene lanciato da diversi computer e il numero di computer coinvolti può variare da un paio a migliaia o anche di più. Poiché è probabile che non tutte queste macchine appartengano all'attaccante, vengono compromesse e aggiunte alla rete dell'attaccante, dal malware. Questi computer possono essere distribuiti in tutto il mondo e quella rete di computer compromessi si chiama botnet. Poiché l'attacco proviene da così tanti indirizzi IP diversi contemporaneamente, un attacco DDoS è molto più difficile da individuare e da difendere per chi ne è vittima.
L'estorsione digitale è l'atto di costringere un individuo o un'azienda a pagare in cambio dell'ottenimento dell'accesso alle risorse informatiche rubate. Le risorse possono essere qualsiasi cosa che sia direttamente collegata alle informazioni personali della vittima, alle operazioni commerciali o agli interessi finanziari, come documenti e file di database.

L'estorsione digitale può assumere diverse forme: ransomware, campagne diffamatorie online, spamming con recensioni negative, ricatti online, dirottamento di apparecchiature e persino phishing. Chiunque può cadere vittima di un attacco di estorsione digitale, da privati e celebrità a politici e organizzazioni.

Diversion Theft o furto diversivo. Una "truffa" esercitata da ladri professionisti che di solito prendono di mira un'azienda di trasporti o corrieri. L'obiettivo è indurre l'azienda a effettuare la consegna in un luogo diverso da quello previsto per rubare poi la merce.

Il termine doxing, o doxxing, si riferisce alla pratica di cercare e diffondere pubblicamente online informazioni personali e private (come ad es. nome e cognome, indirizzo, numero di telefono etc.) o altri dati sensibili riguardanti una persona, di solito con intento malevolo al fine di esporre e ledere la sua privacy. Sinteticamente con questa parola ci si riferisce alla raccolta e alla pubblicazione online di dati personali identificativi senza il consenso del proprietario. Oltre alle informazioni personali il doxing è spesso usato per pubblicare indirizzi email, idee politiche e foto compromettenti di una persona. Le motivazioni dei doxer (ovvero chi pratica il doxing) possono essere di vario tipo. Alcuni credono di smascherare dei criminali, altri cercano di intimidire i propri avversari online, altri ancora lo fanno per vendicarsi di torti personali. Il fenomeno del doxing è emerso negli anni ’90, ma da allora è diventato sempre più pericoloso e al giorno d’oggi, con il volume di informazioni private disponibili a tutti, il doxing non richiede davvero abilità o privilegi speciali.
Un download drive-by è una forma di attacco che consente di scaricare codice dannoso da un sito Internet attraverso un browser, un'app o un sistema operativo integrato senza alcuna azione da parte dell'utente. Questi URL sono progettati per apparire e comportarsi come veri e propri siti Web, ma in realtà rappresentano un terreno fertile per diversi tipi di codice dannoso nella speranza che uno di essi riesca a superare la sicurezza del sistema. Mantenere il browser aggiornato è uno dei modi migliori per aiutare a identificare questi siti dannosi prima di visitarli. Puoi anche utilizzare uno strumento di ricerca sicuro, progettato per filtrare potenziali minacce e assicurarti di non essere in grado di accedervi.
Mentre lo spam si rivolge a più indirizzi e-mail, l’e-mail bombing si concentra su un unico account. Si viene così a generare un vero e proprio “bombardamento” – come suggerisce il termine stesso – nei confronti del singolo. L’intento è di bloccare il regolare funzionamento della casella di posta elettronica, limitando così la disponibilità di servizio e rientrando di conseguenza nella categoria degli attacchi di tipo “Denial of Service” (DoS).
Cercare di “avvicinarsi amichevolmente ad un minorenne" in rete per poi influenzarlo allo scopo di abusarne sessualmente. Si tratta di molestatori "amichevoli" che familiarizzano con le loro vittime, conquistandone la fiducia mentre segretamente hanno lo scopo di fare delle loro vittime un partner sessuale.
Un hacker informatico è qualsiasi esperto di computer che utilizza le proprie conoscenze tecniche in modo brillante. Se lo fa per scopi dannosi, la persona può anche essere definita un cracker. Nella cultura popolare il termine "hacker" è tuttavia utilizzato in senso negativo come per riferisi ad un criminale informatico in grado di sovvertire la sicurezza di un sistema con le sue conoscenze tecniche, utilizzando bug o exploit ed agendo, appunto, contro la legge. In realtà esistono molti hacker etici che valutano lo stato di sicurezza di un sistema e promuovo la cultura della sicurezza nel mondo.
Influenzare e manipolare il comportamento umano con l'ingegneria sociale utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse.
La sfida principale nell'attacco al ridimensionamento delle immagini è applicare le modifiche in modo che rimangano impercettibili all'occhio umano producendo il risultato desiderato quando vengono ridimensionate. Un attacco di ridimensionamento dell'immagine avversario nasconde i pixel dell'immagine di destinazione nell'immagine di origine in un modo che un ridimensionamento risulterà nell'immagine di destinazione.
L'Internet of Things sta diventando sempre più onnipresente di giorno in giorno (il numero di dispositivi collegati all'IoT dovrebbe raggiungere i 75 miliardi entro il 2025). Comprende laptop e tablet, ovviamente, ma anche router, webcam, elettrodomestici, smartwatch, dispositivi medici, apparecchiature di produzione, automobili e persino sistemi di sicurezza domestica. I dispositivi connessi sono utili per i consumatori e molte aziende ora li usano per risparmiare denaro raccogliendo immense quantità di dati approfonditi e semplificando i processi aziendali. Tuttavia, un numero maggiore di dispositivi connessi comporta un rischio maggiore, rendendo le reti IoT più vulnerabili alle invasioni e alle infezioni informatiche. Una volta controllati dagli hacker, i dispositivi IoT possono essere utilizzati per creare caos, sovraccaricare le reti o bloccare le attrezzature essenziali per un guadagno finanziario. per conoscere come proteggere le case intelligenti click qui
Sono kit indipendenti e venduti sul dark web. Si prevede che l'attacco funzioni in più fasi a partire da una scansione del sistema dell'utente una volta che si accede a una pagina di destinazione. Se vengono rilevate vulnerabilità, il sito Web compromesso devia quindi il traffico Web verso un exploit e infine il payload dannoso. I kit di exploit sono progettati per essere discreti, quindi scoprirli mentre vengono eseguiti richiede le stesse tecniche utilizzate per difendersi da altre fonti di worm e virus. Le soluzioni software comprendono sistemi antivirus e di prevenzione delle intrusioni e le "soluzioni umane" includono la formazione anti-phishing per gli utenti.
Il concetto di MaaS, cioè di malware come servizio offerto dagli hacker a terzi che ne fanno richiesta, è il fulcro attorno al quale ruota l'attuale problema di cybersicurezza mondiale. I criminali del Web sviluppano malware e tecniche di attacco e tengono in piedi reti di server e di "computer zombie" (botnet) per gestire le aggressioni e poi offrono tutto ciò a chiunque sia disposto a pagare. I proprietari dei server MaaS forniscono l'accesso a pagamento a una botnet che distribuisce malware. In genere, ai clienti di tali servizi viene offerto un account personale attraverso il quale controllare l'attacco, nonché supporto tecnico.
Il termine malware è una contrazione di "software dannoso". È un termine generico per qualsiasi numero di programmi dannosi che infettano il tuo sistema con l'intento di corrompere o rubare i tuoi dati. Potrebbe essere un trojan, worm, virus, spyware. o ransomware. Viene quasi sempre introdotto nel sistema tramite un allegato di posta elettronica o un download non sicuro. Questo avviene spesso attraverso un sito attendibile, al fine di indurti a permetterlo tramite il tuo software antivirus. Il malware rappresenta una delle più grandi e prolifiche minacce alla sicurezza informatica. Quando proteggi la tua azienda da un attacco di malware, la vigilanza degli utenti è fondamentale. Il malware si trova su Internet, ma prevalentemente non può infettare il dispositivo a meno che non lo si permetta. Ad esempio, il malware ti chiederà di aprire un'e-mail o di scaricare un file. È fondamentale che i dipendenti siano vigili e informati quando si tratta di allegati dall'aspetto sospetto. Quando si tratta di minacce alla sicurezza informatica, l'istruzione e la consapevolezza sono fondamentali, facendo una grande differenza per il livello di rischio a cui ci si espone. per rimozione malware click qui
Gli attacchi man-in-the-middle sono attacchi di sicurezza informatica che consentono all'attaccante di intercettare la comunicazione tra due bersagli. Comunicazione che, in normali condizioni, dovrebbe essere privata. Ad esempio, un attacco man-in-the-middle si verifica quando l'attaccante vuole intercettare una comunicazione tra la persona A e la persona B. La persona A invia la sua chiave pubblica alla persona B, ma l'attaccante la intercetta e invia un messaggio contraffatto a persona B, rappresentandosi come A, ma invece ha la chiave pubblica degli aggressori. B ritiene che il messaggio provenga dalla persona A e crittografa il messaggio con la chiave pubblica degli aggressori, lo rispedisce ad A, ma l'attaccante intercetta nuovamente questo messaggio, apre il messaggio con chiave privata, eventualmente lo altera e lo ricodifica usando chiave pubblica inizialmente fornita dalla persona A. Ancora una volta, quando il messaggio viene trasferito nuovamente alla persona A, credono che provenga dalla persona B, e in questo modo abbiamo un attaccante nel mezzo che intercetta la comunicazione tra due bersagli. Ecco alcuni dei tipi di attacchi MITM: Spoofing DNS, Spoofing HTTPS, Spoofing IP, Spoofing ARP, Dirottamento SSL, Hacking Wi-Fi. per richiedere assistenza dopo frode bancaria tramite la tecnica man-in-the-middle click qui
Un tipo di attacco informatico ai dispositivi che eseguono Android in cui il malware installato su uno smartphone o un tablet prende di mira un'app tramite file situati in una memoria esterna.

A differenza della memoria interna, le app non sono isolate l'una dall'altra in questo spazio, quindi i criminali informatici sono in grado di sostituire o modificare i file temporanei o gli aggiornamenti ivi archiviati.
Il money mule è una persona che trasferisce denaro ottenuto illegalmente con diversi strumenti di pagamento, molto spesso attraversando diverse nazioni.
Il suo guadagno consiste nel trattenere delle commissioni.
Fare il money mule non è solo illegale, ma contribusice ad aiutare gruppi criminali organizzati nel riciclare e trasferire i proventi illeciti all'estero.
Il Riciclaggio di Denaro è un reato
Il nudefake è una tecnica di editing computerizzata che grazie a software sofisticati, permette di “svelare” in modo artefatto, a partire da una foto di una persona il suo corpo nudo compreso delle parti intime. Vengono così create immagini manipolate talmente accurate che, a occhio nudo, è impossibile capire si tratti di un falso. La tecnologia applicata si chiama GAN (rete generativa avversaria) ed è in grado di generare un’immagine di nudo il più realistica possibile con proporzioni, ombre, luci e creazione, pixel dopo pixel, di una nuova foto. Come base basta un’immagine qualunque, ma quando si arriva alle parti coperte il programma ‘spoglia’ il soggetto e ne ricostruisce da zero anche le parti intime. per rimozione nudefake click qui
Il phishing è un metodo di ingegneria sociale con l'obiettivo di ottenere dati sensibili come password, nomi utente, numeri di carte di credito. Gli attacchi si presentano spesso sotto forma di messaggi istantanei o e-mail di phishing progettati per apparire legittimi. Il destinatario dell'e-mail viene quindi indotto ad aprire un collegamento dannoso, che porta all'installazione di malware sul computer del destinatario. Può anche ottenere informazioni personali inviando un'e-mail che sembra essere inviata da una banca, chiedendo di verificare la tua identità fornendo i tuoi dati personali. per prevenire il phishing click qui

Pharming deriva dall'unione delle parole "phishing" (reato virtuale) e "farming" (agricoltura) ed è un tipo di cybercrimine molto simile al phishing, in cui il traffico di un sito viene manipolato e le informazioni confidenziali vengono rubate. Si definisce pharming quindi una tecnica di cracking, utilizzata per ottenere l'accesso ad informazioni personali e riservate, con varie finalità.

L’azione, il fatto di trascurare il proprio interlocutore fisico per consultare spesso, in modo più o meno compulsivo, il cellulare o un altro dispositivo interattivo. indica l’atteggiamento poco cortese di trascurare l’interlocutore con cui si è impegnati in una qualsiasi situazione per controllare compulsivamente lo smartphone ogni cinque minuti.

Uno scenario inventato viene utilizzato per coinvolgere una potenziale vittima nel tentativo di aumentare le possibilità che il malcapitato cada nella trappola. Si tratta di un falso movente che di solito implica una reale conoscenza del bersaglio (ad es. data di nascita, codice fiscale, ecc.) nel tentativo di ottenere ulteriori informazioni.

Tra tutte le ultime minacce alla sicurezza informatica che sono state scoperte nel corso degli anni, nessuna crea tanta paura e incertezza quanto gli attacchi ransomware. Il 67% delle aziende attaccate dal ransomware ha perso in modo permanente parte o tutti i dati dell'azienda. Infettando i sistemi di database sicuri, crittografando i dati e minacciando la cancellazione o la corruzione dei file a meno che non venga pagato un forte riscatto, il ransomware è una forma molto pericolosa di malware. Il massiccio aumento del ransomware è stato innescato dalla creazione di criptovalute come Bitcoin, che consente alle richieste di riscatto di essere pagate in modo anonimo. Poiché il ransomware è una forma di malware, sono necessarie le stesse strategie difensive: software antivirus, aggiornamento del software con le ultime patch di sicurezza e formazione dei dipendenti per riconoscere gli attacchi di phishing. Ma c'è una protezione aggiuntiva che è essenziale: ridurre l'impatto di una perdita di dati con una strategia di recupero di backup o mantenendo i dati in più posizioni replicate. In questo modo, l'azienda può continuare senza interruzioni, senza la necessità di pagare un riscatto
La nostra società, Informatica in Azienda diretta dal Dott. Emanuel Celano, è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale. E' il migliore perchè non si avvale solo degli strumenti tecnologici, necessari ma non sufficienti. E' gestito e supervisionato da veri operatori che riescono a cogliere significati, dati e sfumature in modo più preciso ed affidabile di una macchina. Una ricerca sulla vostra reputazione può fornirvi 30 falsi positivi ed un solo dato significativo. Noi elaboriamo unicamente quest'ultimo e lo facciamo rapidamente poiché il nostro team di monitoraggio è composto da esseri umani al vostro servizio anche 24h se necessario. per tutelare la vostra reputazione click qui
Sfruttando la paura dei virus informatici, i truffatori hanno trovato un nuovo modo di commettere frodi su Internet. I software di sicurezza non autorizzati sono software dannosi che inducono gli utenti a credere che sul loro computer sia installato un virus o che le loro misure di sicurezza non siano aggiornate. Quindi offrono di installare o aggiornare le impostazioni di sicurezza degli utenti. Ti chiederanno di scaricare il loro programma per rimuovere i presunti virus o di pagare uno strumento. Entrambi i casi portano all'installazione di malware reali sul tuo computer. per richiedere un'analisi di un computer click qui
Il termine revenge porn abbina il concetto di vendetta (revenge) a quello della pornografia. Si tratta della diffusione, in rete ma anche tramite servizi di messaggistica o email, di immagini o video intimi o di atti sessuali all’insaputa della vittima che solitamente è l'ex partner. Lo scopo è quello di umiliare o danneggiare la persona per vendetta.

Rogue o scareware - anche conosciuto come "rogue Scanner", "rogue anti-spyware", "rogue anti-malware" o "scareware", "rogue security software" è una forma di malware informatico che inganna o induce gli utenti a pagare per la rimozione falsa o simulata di un malware che non è presente nel sistema.

Rootkit è una raccolta di strumenti software che consente il controllo remoto e l'accesso a livello amministrativo su un computer o su reti di computer. Una volta ottenuto l'accesso remoto, il rootkit può eseguire una serie di azioni dannose; sono dotati di keylogger, ladri di password e disabilitanti antivirus. I rootkit vengono installati nascondendosi in un software legittimo: quando dai l'autorizzazione a quel software per apportare modifiche al tuo sistema operativo, il rootkit si installa sul tuo computer e attende che l'hacker lo attivi. Altri modi di distribuzione di rootkit includono e-mail di phishing, collegamenti malevoli, file e download di software da siti Web sospetti. per richiedere un'analisi di un computer click qui
Sextortion definisce tre modalità di estorsione o ricatto sessuale presenti sul web : a) il ricatto sessuale tramite email, chiamato anche porno ricatto - b) il ricatto sessuale dopo attacco diretto alla vostra videocamera del telefono, alla webcam del computer o all'impianto di videosorveglianza domestico, chiamato anche ricatto sessuale dopo violazione di accesso - c) il ricatto sessuale dopo videochat con una ragazza, chiamato anche ricatto sessuale in chat. per difendersi dalle estorsioni o ricatti sessuali click qui
Si definisce sexting l’invio di immagini o testi sessualmente espliciti tramite Internet o telefono. Il nome sarebbe una unione tra sex e texting (invio di messaggi scritti). Sebbene il termine faccia riferimento allo scritto, si considerano sexting tutti i contenuti (inclusi video e foto) che mostrano parti intime o contenuti che descrivono o simulano atti sessuali.
Shadow ban (letteralmente ban ombra, chiamato anche shadow banning, stealth ban, ghost ban o comment ghosting) è un termine proveniente dalla lingua inglese, utilizzato per riferirsi ad un'azione di moderazione che consente di nascondere un determinato utente da una comunità online, oppure di rendere invisibili i contenuti da lui pubblicati ad altri utenti. Si differenzia dal ban propriamente detto, in quanto l'account o il profilo dell'utente interessato non viene bandito e/o eliminato dalla piattaforma e i suoi contenuti non vengono cancellati, ma resi non fruibili dagli altri utenti o da una parte di essi, oppure non visualizzati nelle funzioni di ricerca e/o dai feed delle notizie in evidenza (ovvero i cosiddetti trending topics). Inoltre, a differenza del ban vero e proprio, all'utente interessato non viene solitamente notificata l'azione di moderazione intrapresa nei suoi confronti. Ne consegue che l'utente in questione ne rimane completamente all'oscuro e/o non si accorge dello shadow ban.
Con shitstorm si indica il verificarsi di critiche feroci nei confronti di una persona, un gruppo o un’azienda sui profili social, blog o altre piattaforme online che offrono la possibilità di inserire un commento. Che si tratti di uno shitstorm vero e proprio o solo di un aumento significativo di commenti negativi, l’entità del fenomeno la si stabilisce dai suoi caratteri in ascesa e dalla scelta di parole fortemente emotive e, in parte, anche aggressive o offensive.
Il termine “shitstorm” (letteralmente shit, cioè escrementi, e storm, tempesta) deriva dall’inglese, ma viene anche usato in italiano per descrivere una situazione in cui qualcuno subisce una tempesta di insulti su Internet. Nell’Oxford Dictionary si trova una definizione di shitstorm in questi termini “A situation marked by violent controversy” e lo si contrassegna come linguaggio volgare.
Con il termine anglosassone slut shaming si intende il voler far sentire una donna colpevole o inferiore per determinati comportamenti o desideri sessuali che si discostano dalle aspettative di genere tradizionali o che possono essere considerati contrari alla regola naturale o religiosa. Nell’atto concreto si tratta di parlare della condotta sessuale di una donna al fine di ridicolizzarla e sminuirla.

Si tratta di un messaggio che spesso afferma di provenire dalla propria banca e che chiede informazioni finanziarie o personali come il numero di conto o di carta di credito. ... La parola smishing deriva dall'unione di “SMS”, ovvero i messaggi di testo che si inviano tramite cellulare, e “phishing”, cioè truffa.

Lo spear phishing è una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un'organizzazione o un'azienda specifica. Il messaggio può sembrare provenire da una fonte attendibile e spesso sarà convincente. Sebbene abbia spesso l'obiettivo di sottrarre dati per scopi dannosi, i cybercriminali potrebbero anche voler installare malware sul computer dell'utente preso di mira. A differenza del phishing "normale" ove sono utilizzate email di massa, in questo caso assistiamo ad un attacco più mirato via e-mail a una determinata persona o organizzazione con l'obiettivo di penetrare nelle sue difese. L'attacco di spear phishing viene effettuato dopo una ricerca sul bersaglio e ha una specifica componente quella del messaggio personalizzato concepito per far fare al bersaglio qualcosa contro il proprio interesse

Lo spoof delle email è una tecnica di falsificazione del mittente e consiste nella creazione di mail con indirizzo del mittente contraffatto al fine di ingannare il destinatario circa l’origine del messaggio stesso. Condizioni ideali per poter inviare una email di spoofing sono : SPF con valore "all", DKIM inesistente, DMARC inesistente, Sistema di filtraggio inesistente.
Il settore sanitario sta ancora attraversando una grande evoluzione poiché la maggior parte delle cartelle cliniche dei pazienti sono ora online e i professionisti medici realizzano i vantaggi dei progressi nei dispositivi medici intelligenti. Tuttavia, poiché l'industria della sanità si adatta all'era digitale, ci sono una serie di preoccupazioni riguardo alle minacce alla privacy e alla sicurezza informatica. I dati e le informazioni dei pazienti saranno sempre più vulnerabili. Ancora più preoccupante è il rischio di compromissione a distanza di un dispositivo collegato direttamente a un paziente. Un attaccante potrebbe teoricamente aumentare o diminuire i dosaggi, inviare segnali elettrici a un paziente o disabilitare il monitoraggio dei segni vitali. Con gli ospedali e le strutture mediche ancora in fase di adattamento alla digitalizzazione delle cartelle cliniche dei pazienti, gli hacker stanno sfruttando le numerose vulnerabilità nelle loro difese di sicurezza. E ora che le cartelle cliniche dei pazienti sono quasi interamente online, sono un obiettivo primario per gli hacker che possono ricattare le persone a causa delle informazioni sensibili che contengono.
Gli attacchi SQL injection sono progettati per colpire le applicazioni web basate sui dati sfruttando le vulnerabilità della sicurezza nel software dell'applicazione. Usano codice dannoso per ottenere dati privati, modificarli e persino distruggerli e possono arrivare fino a annullare le transazioni sui siti Web. È rapidamente diventato uno dei problemi di privacy più pericolosi per la riservatezza dei dati.
Stalkerware (alias spouseware, alias spyware legale) è un software commerciale venduto senza alcun tipo di restrizione che permette di spiare persone installando questo programma sui loro dispositivi. Un software quindi, reso direttamente disponibile agli individui, che permette a un utente remoto di monitorare le attività sul dispositivo di un altro utente, senza il consenso di quest’ultimo e senza che questi riceva esplicite e persistenti notifiche al riguardo; per facilitare, in modo intenzionale e non, atti di sorveglianza, molestia, abuso, stalking e/o violenza su tale persona. Queste applicazioni sono vendute da aziende regolarmente registrate, con funzionalità di facciata come monitoraggio di bambini o soluzioni per il tracciamento di dipendenti. Tuttavia, è noto che queste applicazioni siano per lo più utilizzate per spiare partner.
Metaforicamente, un "cavallo di Troia" si riferisce all'inganno di invitare un attaccante in un'area protetta in modo sicuro. Nell'informatica, ha un significato molto simile: un cavallo di Troia, o "Trojan", è un codice o software di attacco che induce gli utenti a eseguirlo volontariamente, nascondendosi dietro un programma legittimo. Si diffondono spesso via e-mail; può provenire da una e-mail di qualcuno che conosci e quando fai clic sull'e-mail e sul suo allegato incluso, hai immediatamente scaricato malware sul tuo computer. I trojan si diffondono anche quando si fa clic su un annuncio falso. Una volta all'interno del tuo computer, un cavallo di Troia può registrare le tue password registrando i tasti, dirottando la tua webcam e rubando tutti i dati sensibili che potresti avere sul tuo computer. per richiedere un'analisi di un computer click qui
Il victim blaming o colpevolizzazione della vittima si verifica quando le persone giudicano chi ha subito una violenza, un abuso (generalmente di natura sessuale) o chi è semplicemente vittima di un’ingiustizia, accusandolo/a di esserne responsabile in qualche modo (riassumibile nella frase “se l’è cercata” o “se l’è meritato”)
I virus informatici sono una delle minacce più comuni alla sicurezza informatica. Le statistiche mostrano che circa il 33% dei computer domestici è affetto da un qualche tipo di malware, più della metà dei quali sono virus. I virus informatici sono pezzi di software progettati per essere diffusi da un computer all'altro. Vengono spesso inviati come allegati di posta elettronica o scaricati da siti Web specifici con l'intenzione di infettare il computer e altri computer nell'elenco dei contatti utilizzando i sistemi sulla rete. È noto che i virus inviano spam, disabilitano le impostazioni di sicurezza, corrompono e rubano dati dal computer, comprese informazioni personali come password, arrivando persino a eliminare tutto sul disco rigido del dispositivo sia esso un computer, tablet o smartphone. per richiedere un'analisi di un computer click qui
Il vishing (dall’inglese voice + phishing) è una truffa telefonica perpetrata per sottrarre somme attraverso una sofisticata tecnica di adescamento vocale: il frodatore chiama e si finge personale del proprio istituto bancario o delle forze di Polizia che per motivi di sicurezza chiede dati bancari come PIN di accesso al sito o della carta di credito e altri importanti dati bancari che utilizza poi illecitamente.

Il phishing via telefono arriva, anche con un messaggio email, sms o WhatsApp, in cui ti viene chiesto di chiamare un numero di telefono al quale comunicare le tue credenziali di accesso all'area riservata o all'app. Un'altra tecnica di phishing via telefono è utilizzare una chiamata preregistrata in cui si chiedere l'immissione e la conferma dei tuoi codici di sicurezza.
Pericolosa variante del phishing che, basandosi sempre su tecniche di ingegneria sociale, prende di mira i dirigenti e i vertici aziendali inducendoli a compiere azioni dannose per l’azienda ma remunerative per l’attaccante. Mirato al furto di dati riservati e sensibili, a persone che occupano ruoli apicali nelle imprese e negli enti strutturati.
Il Watering Hole è un attacco informatico identificato e classificato nel 2012. Letteralmente significa “pozza d'acqua”. Le modalità di funzionamento ricordano infatti quelle di un predatore che aspetta le prede nei pressi di una pozza d'acqua, consapevole del fatto che verranno a rifocillarsi presso quella pozza. Un attacco di tipo Watering Hole consta di 3 step principali:
1. Identificare e osservare siti web e servizi che il bersaglio utilizza spesso.
2. Infettare e intaccare uno di questi servizi con malware e codici malevoli.
3. Aspettare che un bersaglio o i bersagli rimangano infettati utilizzando i servizi intaccati.
Il web scraping (detto anche web harvesting o web data extraction) è una tecnica informatica di estrazione di dati da un sito web per mezzo di programmi software. Si tratta di un processo che utilizza i bots per estrarre contenuto e dati di un sito web.

RAPPORTI SULLA SICUREZZA INFORMATICA IN ITALIA

Ultimo rapporto CLUSIT 2021 sui crimini informatici in Italia

Nell’anno della pandemia si registra il record negativo degli attacchi informatici: a livello globale sono stati infatti 1.871 gli attacchi gravi di dominio pubblico rilevati nel corso del 2020, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica. In termini percentuali, nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente; negli ultimi quattro anni il trend di crescita si è mantenuto pressoché costante, facendo segnare un aumento degli attacchi gravi del 66% rispetto al 2017. Proprio la pandemia ha caratterizzato il 2020 per andamento, modalità e distribuzione degli attacchi: il 10% degli attacchi portati a termine a partire da fine gennaio è stato a tema Covid-19. In particolare, i cybercriminali hanno sfruttato la situazione di disagio collettivo, nonché di estrema difficoltà vissuta da alcuni settori – come quello della produzione dei presidi di sicurezza (ad esempio, delle mascherine) e della ricerca sanitaria – per colpire le proprie vittime. Diverse operazioni di spionaggio sono state compiute a danno di organizzazioni di ricerca correlate con lo sviluppo dei vaccini. Nello specifico settore della Sanità, il 55% degli attacchi a tema Covid-19 è stato perpetrato a scopo di cybercrime, ovvero per estorcere denaro; con finalità di “Espionage” e di “Information Warfare” nel 45% dei casi. Gli attacchi registrati nel 2020 sono stati classificati anche in base ai loro differenti livelli di impatto, sulla base di una valutazione dei danni dal punto di vista geopolitico, sociale, economico (diretto e indiretto) e di immagine. Nel 2020 gli attacchi rilevati e andati a buon fine hanno avuto nel 56% dei casi un impatto “alto” e “critico”; il 44% è stato di gravità “media”. ... Fonte : clusit.it

ULTIMI ARTICOLI da "ALLERTA PERICOLI INFORMATICI"

  • ANDROID : permettere o negare l’installazione di App sconosciute?ANDROID : permettere o negare l’installazione di App sconosciute?
    Come funziona l’installazione di app sconosciute nelle differenti versioni di Android e perché non dovreste eseguirla. Per gli utenti Android, installare applicazioni da Google Play, e solo da Google Play, è la scelta più saggia. Con le sue forti regole di sicurezza, il monitoraggio ufficiale delle applicazioni, le numerose recensioni… Leggi tutto »
  • Le 5 truffe che puoi incontrare su InstagramLe 5 truffe che puoi incontrare su Instagram
    Instagram è una delle piattaforme di social media più popolari. Infatti, con oltre un miliardo di utenti attivi mensili è tra i primi quattro social network più popolari al mondo. Quella cifra, che rappresenta potenziali obiettivi, è destinata ad attirare i criminali informatici come le api verso il miele. In… Leggi tutto »
  • WhatsApp consentirà finalmente agli utenti di crittografare i backup delle chat nel cloudWhatsApp consentirà finalmente agli utenti di crittografare i backup delle chat nel cloud
    WhatsApp venerdì ha annunciato che lancerà il supporto per i backup delle chat crittografate end-to-end sul cloud per gli utenti Android e iOS, aprendo la strada all’archiviazione di informazioni come messaggi di chat e foto in Apple iCloud o Google Drive in modo crittograficamente sicuro. La funzione opzionale, che sarà… Leggi tutto »
  • Browser in Sicurezza : guide veloci per navigare protettiBrowser in Sicurezza : guide veloci per navigare protetti
    Ecco alcuni articoli utili per mettere in sicurezza il vostro browser di navigazione : Aggiorna Google Chrome con la nostra guida : la nuova versione ti mostra se la password è stata rubata e ti protegge dal Phishing con la funzione di Navigazione Sicura Controllare le NOTIFICHE di invio notizie… Leggi tutto »
  • 5 MODI IN CUI IL TUO TELEFONO PUÒ ESSERE HACKERATO5 MODI IN CUI IL TUO TELEFONO PUÒ ESSERE HACKERATO
    In questo breve articolo vi illustriamo i 5 modi più utilizzati per hackerare un telefono. Ci sono molti modi per hackerare il tuo telefono. Alcuni non richiedono nemmeno conoscenze tecniche avanzate. Ecco i più utilizzati : Attacco di scambio di sim o Sim swap attack . Usando questo attacco, gli… Leggi tutto »
  • Consigli utili per proteggere il tuo mobile bankingConsigli utili per proteggere il tuo mobile banking
    L’utilizzo del telefono per effettuare pagamenti è divenuta una operazione di routine. Ecco perchè dovremmo prestare molta attenzione al nostro dispositivo e cercare di utilizzarlo nelle massime condizioni di sicurezza. Ecco alcuni consigli rapidi : 1. Proteggi il tuo dispositivo mobile con una password. È il modo più semplice e… Leggi tutto »
  • Google Lens : cerca, scopri, comprendi, traduci, scansiona …Google Lens : cerca, scopri, comprendi, traduci, scansiona …
    Una app davvero incredibile che pochi utilizzano : Google Lens. Lo sapevi che con Google Lens puoi : SCANSIONARE E TRADURRE TESTI Traduci le parole che vedi, salva un biglietto da visita tra i tuoi contatti, aggiungi eventi al calendario da un poster e copia e incolla codici complicati o… Leggi tutto »
  • Gli hacker inducono i bambini a installare app dannose: ecco come proteggere la tua famigliaGli hacker inducono i bambini a installare app dannose: ecco come proteggere la tua famiglia
    È impossibile monitorare l’attività Internet dei bambini 24 ore su 24, 7 giorni su 7. Nuove piattaforme di social media e app di messaggistica spuntano continuamente e i giovani sono sempre i primi a saperlo. In effetti, quasi la metà dei ragazzi di età compresa tra 12 e 16 anni si sente… Leggi tutto »
  • AGENZIA DELLE ENTRATE : il finto “avviso di rimborso delle tasse” dalla email contact@AgenziadelleEntrate.itAGENZIA DELLE ENTRATE : il finto “avviso di rimborso delle tasse” dalla email contact@AgenziadelleEntrate.it
    Attenzione alla finta email con oggetto “avviso di rimborso delle tasse” Può essere che in queste ore arrivi anche a voi un finto messaggio da parte della agenzia delle entrate con email “contact@AgenziadelleEntrate.it” in cui si prega di inviare la richiesta di rimborso per ricevere 175 euro. LA EMAIL E’… Leggi tutto »
  • Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informaticoSocial Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico
    In questo articolo vi elenchiamo 10 tecniche di attacco utilizzate dai criminali informatici : Pretexting – Uno scenario inventato viene utilizzato per coinvolgere una potenziale vittima nel tentativo di aumentare le possibilità che il malcapitato cada nella trappola. Si tratta di un falso movente che di solito implica una reale… Leggi tutto »
WordPress Feed RSS di Theme Mason