SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI"

Transcript

1 SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI

2 Paolo Borseggio / Sara Salvadito Furto RICERCATI PER: Borseggio Questo team è della vecchia scuola: ruba portafogli e cellulari da tasche e borsette, spesso in pieno giorno. Sono specializzati nel mimetizzarsi tra la folla che segue eventi sportivi e concerti. Lavorano in coppia: Sara crea un diversivo, facendo cadere una borsa della spesa, chiedendo aiuto o fermandosi improvvisamente di fronte alla vittima, poi Paolo avvicina innocentemente quest'ultima da dietro e le fruga nelle tasche. Paul "il taschino" SEGNI DI RICONO- SCIMENTO: Lievi graffi sulla fronte lasciati dai colpi della borsetta di una vittima Sara "Mani grandi" SEGNI DI RICONO- SCIMENTO: Tatuaggio di borsette della spesa sul polso destro Stai sempre allerta in ogni ambiente. Per proteggerti ti suggeriamo di: Conservare il portafoglio nella tasca frontale, chiudere la borsa e tenerla sempre davanti a te (i ladri potrebbero tagliare la tracolla) Non usare lo zainetto/il marsupio e applicare una password al PDA e/o altro dispositivo portatile Portare con te carte di credito e debito solo se le devi usare Anche la metropolitana e gli aeroporti sono luoghi d'azione prescelti. Coprendosi le mani con una rivista, cercano le persone distratte durante il viaggio o che stanno parlando al cellulare, spesso sgraffignando più borsellini in contemporanea. Non disdegnano certo di appropriarsi anche di cellulari e PDA, infatti questi aggeggi possono contenere veri e propri tesori in fatto di informazioni personali... tra l'altro sono molte le persone che non si preoccupano di applicare password.

3 Sea Biscuit "il Troiano" Estorsione RICERCATO PER: Trojan Horse Il nome Trojan, potrebbe farti credere che si tratti di un guerriero che sta dalla parte dei buoni, ma basta avere delle reminiscenze di mitologia greca per stare in guardia. Trojan è un bugiardo volta faccia che è stato eletto "Il più famoso" e "Il più portato al complotto." Era solito infiltrare file pericolosi negli allegati delle . Adesso aggiunge il suo payload a foto, PDF e altri file gratuiti scaricabili dal web. Il fantino delle SEGNI DI RICONOSCIMENTO: Ferro di cavallo sul polpaccio destro Fai tutto ciò che è in tuo potere per metterti al sicuro. Per proteggerti ti suggeriamo di: Procurarti un software di sicurezza completo che si aggiorna automaticamente Uscire immediatamente e prendere le distanze dai siti web che richiedono un aggiornamento Adobe Flash o altri download innocenti Scaricare gli aggiornamenti necessari direttamente dai siti dei produttori e non usare i download offerti da siti di terzi Una volta entrato nel tuo sistema, può compiere molti interventi pericolosi. Potrebbe controllare remotamente il tuo computer, prelevare le tue informazioni personali, file e password e scaricare keylogger o altri strumenti. È il leader indiscusso dell'ultima sfida nel furto d'identità giocatasi tra phisher, hacker, botmaster e keylogger che si sono impossessati illecitamente di oltre 17 miliardi di euro a livello mondiale.

4 Tommaso "Striscia" Denaro Furto di carte di credito / debito RICERCATO PER: Skimming dei bancomat Tommaso "Striscia" Denaro non è famoso per la sua intelligenza ma di certo è estremamente dotato per la meccanica. Questo astuto delinquente installa dispositivi di skimming e minuscole videocamere che leggono le informazioni del tuo conto e acquisiscono i codici PIN. Se usi uno dei suoi sportelli bancomat "truccati" lui raccoglie, registra e rivende il tuo numero di carta e il tuo PIN al miglior offerente. Latte scremato, Lo strisciatore, Enrico il superficiale SEGNI DI RICONOSCIMENTO: Tatuaggio con un uccello libero sul polpaccio I dispositivi di skimming sono sempre più difficili da individuare. Per proteggerti ti suggeriamo di: Non usare il tuo bancomat se noti delle stranezze all'interno della fessura per la carta, degli strati insoliti sulla tastiera o dei componenti non ben fissati Rimanere fedele al lo sportello bancomat che usi più di frequente Copri sempre la tua mano quando inserisci il tuo codice PIN Seguendo lo slogan "Fai le cose alla grande o non fare niente" ama le grandi folle di vittime in cui può arricchirsi rapidamente e da cui sgattaiolare via in fretta. I terminali bancomat e i POS posizionati in aree dove si tengono concerti, nelle arene, nelle stazioni di servizio e nei minimarket hanno un fascino tutto particolare per lui. Usare le tue informazioni per prosciugare il suo conto è molto semplice e conveniente per lui e davvero caro per te.

5 Daniele Frugacassonetti Furto d'identità RICERCATO PER: Raccolta di materiale dai cassonetti della spazzatura Daniele ama dire a chiunque di essere un operatore ecologico, ma è semplicemente uno che vive tra i rifiuti per trasformarli in denaro. Daniele fruga nei cestini e negli scarti per trovare dichiarazioni finanziarie, richieste di carte di credito, ricevute e ogni altra informazione personale su cui possa mettere le sue zampacce unte. Spazzino, l'enigmista, l'uomo degli indovinelli SEGNI DI RICONOSCIMENTO: Cicatrici su braccia e gambe dovute alle ferite riportate nel saltare dentro e fuori dai cassonetti della spazzatura È difficile sapere quando qualcuno specializzato nella ricerca della spazzatura si appropria delle tue informazioni. Per proteggerti ti suggeriamo di: Acquistare una buona macchina distruggi documenti e usarla Distruggere tutto ciò che contiene dati personali: data di nascita, numero di carta di credito, bollette e fatture telefoniche, numero di patente e ricevute Poi si rifugia in un luogo tranquillo e risistema i documenti strappati in modo da poter rubare la tua identità, usare il tuo credito e, in generale, intromettersi nella tua vita. Per avere un quadro completo, può cercare altre informazioni che condividi sul web. Oppure potrebbe usare documenti che hai gettato per risalire alle tue password online e poi, ancora una volta, dirigersi in banca: la tua!

6 Luisa Spia "la volpe argentata" Furto di dati personali RICERCATA PER: Sniffing di reti wireless La volpe argentata è una donna svelta con un ricco guardaroba di accessori trendy. Ama ricevere tutta la merce e i pettegolezzi direttamente nel suo grazioso Internet cafè. Fa credere di fornirti un hotspot Wi-Fi gratuito, facendoti accedere a Internet dal suo portatile, rubando nel frattempo informazioni sul tuo account, dati di login e dati personali. Usando le tue password può accedere al tuo conto mentre sorseggi un cappuccino proprio al suo fianco. Come bonus, riceverai l'attivazione di un file-sharing, così lei potrà consultare il tuo computer, copiare le dichiarazioni dei redditi e le rubriche, oppure installare del software dannoso che lei può controllare anche quando torni a casa (cr. keylogger e Trojan). L'imbrogliona, La volpe rossa SEGNI DI RICONOSCIMENTO: Tatuaggio di una volpe sulla caviglia Presta particolare attenzione nell'utilizzare connessioni wireless non protette. Per proteggerti ti suggeriamo di: Non selezionare reti generiche o da computer a computer come "Linksys" o "Free WiFi" Eseguire operazioni bancarie, di shopping e altre transazioni sensibili da casa o usando una rete affidabile

7 Dario "l'automobilista" Furto di dati personali RICERCATO PER: WarDriving - Intercettazione di reti wi-fi Ti piace condividere la connessione Internet di casa con un completo sconosciuto? Certamente no, eppure è quello che fa questo bellimbusto. Naviga nei pressi della tua abitazione, cercando case con connessioni (reti) wireless aperte o non protette. Seduto sul cordolo del marciapiede o passeggiando davanti a casa tua, si collega online usando il suo portatile, uno smartphone o la Nintendo DS. Il signore della guerra, l'artista dei gessetti SEGNI DI RICONOSCIMENTO: Tatuaggi con simboli che rappresentano una rete Wi-Fi aperta Impara a proteggere la tua connessione wireless. Per proteggerti ti suggeriamo di: Modificare il nome utente e la password predefiniti che ti vengono consegnati insieme al router: gli hacker li conoscono e li usano per accedere alle reti prive di protezione Disattivare la trasmissione del tuo identificativo di rete: ciò impedirà ad altri di visualizzare la tua rete wireless Impostare la cifratura: ciò consente l'accesso solo agli utenti che inseriscono la password corretta Usare un firewall che aiuterà a bloccare le comunicazioni provenienti da fonti non approvate Può inviare spam, navigare nel web alla ricerca di contenuto per soli adulti o illegale e persino sbirciare nei tuoi computer per trovare informazioni riservate che non vuoi condividere. Poiché può usare il tuo indirizzo di rete, può camuffare le sue azioni usando la tua identità. Se la polizia apre un'inchiesta, verrà a bussare alla tua porta.

8 Antonio "la grande truffa" Morgante Furto di carte di credito / debito RICERCATO PER: Phishing "La grande truffa" ha rubato più di 175 milioni di euro a persone fiduciose di tutto il mondo. Prima si presenta nella tua posta in arrivo in modo del tutto legittimo, come se fosse un addetto all'assistenza della tua banca o della società della tua carta di credito. Afferma di dover "aggiornare" i tuoi dati e ti chiede sfacciatamente password e numero di conto, chiedendoti di inserirli in un link a un sito web incluso nel suo messaggio. Il sito è simile a quello della banca, perché Antonio è un professionista, ma è una bufala. Abracadabra: quello che scoprirai poi è di aver pagato il guardaroba di sua moglie, le cene a quattro stelle, i resort di lusso e uno yacht per il grande uomo che così può andare a pesca davvero. Portasoldi, il Boss, L'imbroglio, L'esca SEGNI DI RICONOSCIMENTO: Uncino di un amo sul bicipite sinistro I phisher sono insidiosi e si camuffano in modo eccellente. Per proteggerti ti suggeriamo di: Ignorare i messaggi come questi o contattare la tua banca per segnalarli Non fare clic su link sconosciuti proposti nelle , nei messaggi istantanei, o sulle voci di Facebook perchè possono rimandare a siti fasulli Aprire un nuovo browser (non solo una scheda) e inserire l'url per accedere a un sito legittimo Usare il software McAfee SiteAdvisor che fornisce la classificazione dei rischi sui risultati delle tue ricerche

9 Guglielmo "occhio vagante" Furto di dati criminali RICERCATO PER: Shoulder Surfing Usando una vista molto acuta, un binocolo o una videocamera nascosta questo truffatore sta alle spalle delle persone spiandole quando inseriscono il loro numero di conto o il loro PIN nei bancomat, quando compilano dei moduli di richiesta o accedono ai loro conti negli internet café. Guglielmo è diventato così abile nel shoulder surfing che non ti accorgi nemmeno della sua presenza. Dopo aver memorizzato i numeri di suo interesse, li registra e trasferisce queste informazioni riservate su reti criminali dove vengono scambiati e venduti nei peggiori siti Internet. Questo non è decisamente il tipo da cui farsi fare l'occhiolino! Occhio d'aquila, ihawk, Guglielmo lo spione Fai attenzione agli sguardi indiscreti che ti circondano. Per proteggerti ti suggeriamo di: Coprire la mano o riparare lo schermo quando inserisci il PIN Scegliere un posto con lo schienale rivolto a una parete quando si intende usare una connessione presso un Internet cafè o un altro hotspot pubblico

10 Francesco "Keylogger" Scotti Furto d'identità RICERCATO PER: Keylogging Il pianista, Tocco leggero La sua azione è estremamente delicata ma attenti: può infettare il tuo computer e tenere traccia di tutta la tua attività online. Usando il tocco di un artista, inserisce il suo software su un sito web innocente e attende l'arrivo di inconsapevoli turisti del web. Durante la tua visita, il suo software si installa silenziosamente sul tuo computer da dove osserva qualsiasi azione tu esegua. Da qui registra la sequenza con cui agisci sulla tastiera, nel più completo silenzio, inviando al signo Keylogger Scotti una dolce melodia: nomi utente, password, conti bancari e numeri di carta di credito. Non rinuncia nemmeno a verificare dove esegui ricerche o che siti web visiti, nè si tira indietro quando c'è da salvare degli screenshot di quando fai clic con il mouse per ottenere i codici di sicurezza. L'invisibilità è la chiave del suo strisciante successo: non vedi il suo software né installi il suo codice consapevolmente, e non c'è traccia della sua presenza sul tuo computer. Alcuni strumenti sono progettati per tenere alla larga strani software dal tuo computer. Per proteggerti ti suggeriamo di: Mantenere aggiornato il tuo browser web con le ultime patch Acquistare un software di sicurezza completo che si aggiorna automaticamente con un firewall attivo

11 Rachel "la predatrice" Frode postale RICERCATA PER: Incursioni nelle caselle di posta La predatrice agisce a livello postale aprendo la tua casella di posta non protetta e rubando buste cariche di informazioni personali. Fa festa quando trova richieste e fatture di carte di credito, bollette di cellulari e altri servizi, la corrispondenza della banca o i moduli delle dichiarazioni fiscali. Usa tutte le tue informazioni per aprire conti bancari, carte di credito e conti di cellulari falsi. Tornerà nella tua casella di posta per rubare l'id utente e la password che le banche spediscono per posta per ogni nuovo conto. Potrebbe persino impossessarsi delle revoche dei suoi vicini da una casella di posta comunale per mantenere segreti i conti. La rovistatrice, la tatuatrice vagabonda SEGNI DI RICONOSCIMENTO: Morso di cane a seguito di un attacco Essere proattivi è il modo per difendersi dai ladri postali. Per proteggerti ti suggeriamo di: Monitorare le attività insolite dell'estratto della tua carta di credito, incluse le richieste dei punteggi di credito e di nuove carte Spostare le fatturazioni online in modo che le fatture non viaggino usando la "lenta" posta ordinaria La ragazza soffre di disturbi di personalità multipla, ha aperto oltre conti per carte di credito con diversi nomi e ha accumulato di debiti senza mai pagare un centesimo. Molte vittime non sospettano di niente per oltre un anno... un sacco di tempo per accumulare debiti a tuo nome!

12 Glossario dei termini sul furto d'identità Adware Software che riproduce, visualizza o scarica automaticamente messaggi pubblicitari su un computer. I messaggi promozionali mostrati si basano sul monitoraggio delle abitudini del browser. La maggior parte degli adware si può usare in sicurezza ma alcuni possono fungere da spyware, raccogliendo informazioni dal disco rigido, dai siti web che visiti o persino da ciò che digiti sulla tastiera. Alcuni tipi di adware possono acquisire o trasmettere le informazioni personali. Attacchi alla password Tentativo di ottenere le password di un utente a scopi illegali. La difesa contro gli attacchi alla password è piuttosto limitata ma solitamente consiste nel creare delle policy di gestione delle password che indicano lunghezza minima, parole non di senso compiuto e modifiche frequenti. Backdoor La funzione di un programma che fornisce a un pirata l'accesso e il controllo remoto di un altro computer, pur tentando di rimanere invisibile. I programmatori informatici spesso creano backdoor nelle applicazioni software per poter risolvere dei problemi (bug). Se gli hacker o altri impostori scoprono l'esistenza di una backdoor, questa funzione potrebbe costituire un rischio per la sicurezza. continua

13 Botnet o Bot (vedere anche Zombie) Un insieme di computer zombie che viene eseguito in modo autonomo e automatico. Botnet è l'abbreviazione di "robot network", ovvero rete di robot. Il computer può essere compromesso da un hacker, da un virus informatico o da un Trojan horse. Una botnet può essere costituita da decine o persino centinaia di migliaia di computer zombie. Un singolo computer in una botnet è in grado di inviare automaticamente migliaia di messaggi spam al giorno. La maggior parte dei comuni messaggi spam arriva proprio dai computer zombie. Browser Hijacker (dirottare del browser) Modifica delle impostazioni di un browser web per mezzo di malware. Il termine "hijacking" (dirottare) è usato per indicare che le modifiche sono apportate senza l'autorizzazione dell'utente. Alcuni dirottamenti del browser possono essere annullati in modo semplice, mentre altri sono davvero complessi da risolvere. Spesso questo attacco sostituisce la homepage del browser, la pagina di ricerca, i risultati della ricerca, le pagine dei messaggi d'errore o altro contenuto browser con del contenuto imprevisto o indesiderato oppure reindirizza l'utente verso siti che questi non ha intenzione di visitare. Clonazione delle carte di credito (Carding) Tecnica utilizzata per verificare la validità dei dati delle carte rubate. Il ladro userà le informazioni della carta su un sito web che offre transazioni in tempo reale. Se la transazione procede con successo allora il ladro è certo che la carta è ancora valida. L'acquisto è solitamente di piccolo importo per evitare di raggiungere il limite della carta e di attirare l'attenzione del legittimo proprietario. Criminali informatici o cibernetici I criminali cibernetici sono hacker, cracker e altri utenti pericolosi che usano Internet e i computer per compiere crimini illegali quali il furto d'identità, il dirottamento dei PC, lo spamming, il phishing, il pharming e altri tipi di frodi. Cybersquatting (occupazione abusiva di nomi a dominio) Registrare, compiere traffici o usare un nome di dominio in malafede per approfittare della credibilità di un marchio registrato o di un marchio che appartiene ad altri. Il cybersquatter offre poi di vendere il dominio alla persona o all'azienda che possiede un marchio commerciale in esso contenuto a un prezzo molto alto. I cybersquatter a volte registrano anche delle varianti di famosi nomi di marchi registrati, una pratica nota con il nome di continua

14 typosquatting, come metodo per distribuire il loro malware. Download drive-by (download indesiderati) Un programma che viene scaricato automaticamente sul computer senza il consenso o persino a insaputa dell'utente. Può installare del malware o dei programmi potenzialmente indesiderati semplicemente mentre si visualizza un messaggio di posta o un sito web. Dumpster Diving (Raccolta di materiale dai cassonetti della spazzatura) La pratica di scandagliare gli scarti commerciali o domestici nella speranza di trovare informazioni da usare per furti o frodi. Exploit Un pezzo di software che sfrutta un bug o un piccolo guasto per causare un comportamento involontario o imprevisto del software. Può includere l'assunzione del controllo di un sistema informatico, la modifica dei privilegi di accesso o il rifiuto di accessi e risorse agli utenti. Firewall Un elemento hardware o software progettato per bloccare l'accesso non autorizzato, pur consentendo le comunicazioni autorizzate. È configurato per permettere o rifiutare le trasmissioni di rete in base a un insieme di regole. I firewall sono progettati per proteggere le risorse della rete dagli utenti di altre reti. Frode postale Tutti i piani che tentano di ottenere denaro o oggetti di valore illecitamente sfruttando il sistema postale. Ciò include il furto d'identità tramite modifica fraudolenta dell'indirizzo o il furto della posta (incursione nella casella di posta). Furto d'identità criminale Situazione che si verifica quando un criminale si identifica in modo fraudolento alla polizia con i dati di un altro individuo al momento dell'arresto. In alcuni casi i criminali hanno precedentemente ottenuto documenti d'identità rilasciati dallo stato usando le credenziali rubate ad altri oppure hanno semplicemente presentato documenti identificativi falsi. Furto d'identità dei minori Sempre più ladri d'identità tendono a impossessarsi dell'identità di minori, persino di neonati, che chiaramente rappresentano una sorta di "lavagna pulita" per il criminale. Ci possono volere anni prima che il furto venga alla luce, spesso la vittima lo scopre quando continua

15 intraprende la sua prima transazione finanziaria. I pericoli associati con il furto d'identità dei minori includono il danno della vittima a livello di affidabilità creditizia e delle tasse sui redditi. Information Harvesters Persone che forniscono dati rubati ma non li usano necessariamente per commettere frodi. Le informazioni ottenute da questi harverster (letteralmente mietitori) sono vendute alle reti criminali che le smerciano nei giri loschi di Internet. Keylogger (Keystroke Logging) L'azione di tenere traccia (o registrare) le digitazioni compiute su una tastiera, solitamente in modo discreto così che la persona che usa la tastiera non sia consapevole che le sue azioni sono monitorate. Tutto ciò avviene attraverso l'impiego di programmi pericolosi che registrano le attività dei tasti e possono riguardare messaggi istantanei, testo delle , password, numeri di carte di credito e conti, indirizzi e altri dati riservati. Malware Malware è un termine generico usato per descrivere il software progettato per accedere segretamente a un sistema informatico all'insaputa del suo proprietario. Il malware include virus, worm, Trojan horse, spyware e contenuto attivo pericoloso. Payload Risultato pericoloso del codice dannoso che viene eseguito da un virus o da altro malware. Il payload può comportare lo spostamento, la modifica, la sovrascrittura o l'eliminazione di file o altre attività distruttive. Pharming Il processo di reindirizzamento del traffico verso un sito web fasullo, spesso mediante l'uso di malware o spyware. Un hacker imposta il suo sito web fraudolento che ha l'aspetto di un sito web legittimo allo scopo di acquisire informazioni riservate dagli utenti. Phishing Una forma di attività criminale che usa tecniche di social engineering attraverso le o la messaggistica istantanea. I phisher tentano di acquisire in modo fraudolento le informazioni personali delle loro vittime, come dettagli su password e carte di credito, fingendosi persone o aziende affidabili tramite una comunicazione elettronica apparentemente ufficiale. Solitamente, le di phishing richiedono al destinatario di fare clic sul link contenuto nell' per verificare o aggiornare i dettagli di contatto o le informazioni sulla carta di credito. Come lo spam, continua

16 le di phishing sono inviate a un numero elevato di indirizzi nella speranza che qualcuno dei destinatari agisca secondo il contenuto del messaggio e divulghi le proprie informazioni personali. Il phishing può anche essere eseguito attraverso una messaggistica di testo o via telefono (vedere SMiShing o Vishing). Piggyback Pratica per ottenere l'accesso non autorizzato a un sistema sfruttando la connessione legittima di un utente autorizzato senza il suo permesso o a sua insaputa. Programma non verificato (rogue) Termine usato per indicare tutti i programmi il cui scopo è danneggiare altri programmi o dati, o violare la sicurezza di un computer o di una rete. Ransomware Il cosiddetto ransomware è un software malevolo che cifra l hard disk del PC che ha infettato. L hacker poi estorce denaro al proprietario del PC in cambio di un software di decodifica per poter utilizzare i dati presenti sul PC. Rete peer-to-peer (P2P) Un sistema distribuito di condivisione dei file in cui qualsiasi computer di rete può vedere gli altri computer della rete. Gli utenti possono accedere ai dischi fissi gli uni degli altri per scaricare i file. Questo tipo di condivisione dei file è apprezzabile ma comporta problematiche di copyright per ciò che concerne file di musica, film e altri media condivisi. Gli utenti sono anche vulnerabili ai virus, Trojan e spyware nascosti nei file. Rootkit Software che consente l'accesso a un computer, celando la sua presenza al proprietario/utente del computer. Si tratta generalmente di malware che usa le risorse del computer o ruba le password all'insaputa del legittimo proprietario. Shoulder Surfing Uso di tecniche di osservazione dirette, come lo spiare alle spalle di qualcuno, per ottenere informazioni. Un criminale può ottenere l'accesso a PIN o password spiando alle spalle di chi sta usando un bancomat o il proprio computer. Skimming dei bancomat Raccolta delle informazioni sui conti/dei PIN delle vittime collegando dispositivi ai bancomat in cui le persone inseriscono innocentemente le loro carte. SMiShing Uso di tecniche di social engineering simili al phishing ma attraverso continua

17 la messaggistica di testo. Il nome deriva da "SMS (Short Message Service) Phishing". SMS è la tecnologia usata per i messaggi di testo sui cellulari. Lo SMiShing usa i messaggi di testo dei cellulari per testare e far divulgare all'utente le sue informazioni personali. Il messaggio di testo potrebbe contenere un link a un sito web o a un numero di telefono che crea una connessione a una segreteria telefonica. Sniffing delle password L'uso di uno strumento per catturare le password che attraversano una rete o Internet. Può essere un dispositivo sniffer sia hardware che software. Social engineering Manipolazione delle persone per far loro compiere determinate azioni o divulgare informazioni riservate. Si fonda sulle interazioni umane, come il tentativo di ottenere la fiducia di qualcuno con l'inganno per raccogliere informazioni, per compiere una frode o per accedere a un sistema informatico. Spam Volume notevole di messaggi elettronici non richiesti o indesiderati. Lo spam può essere inviato ai consumatori via , tramite messaggistica istantanea, motori di ricerca, blog, social network e sms. Lo spam include messaggi promozionali legittimi, pubblicità ingannevoli e messaggi di phishing progettati per ingannare i destinatari e spingerli a fornire informazioni personali e finanziarie. I messaggi non sono considerati spam se un utente ha firmato per riceverli. Spim Spam per la messaggistica istantanea. Messaggi che possono essere semplici messaggi pubblicitari non richiesti o messaggi di phishing fraudolenti. Spyware Software che un hacker installa segretamente sul computer per raccogliere informazioni personali a loro insaputa. Oltre a monitorare l'attività del computer, può essere usato anche per indirizzare gli utenti verso siti web fasulli, modificare le loro impostazioni o assumere il controllo del computer in altri modi. Trojan o Trojan Horse Programma dannoso che sembra legittimo ma invece facilita l'accesso non autorizzato al sistema informatico dell'utente. Gli utenti sono solitamente ingannati per convincerli a caricarlo ed eseguirlo sui loro sistemi. Solitamente un continua

18 individuo manda via un Trojan Horse a un altro utente, non a sé stesso. Il Trojan può anche essere scaricato da un sito web o da una rete peer-to-peer. Typosquatting (noto anche come URL Hijacking) Forma di cybersquatting che sfrutta errori come quelli tipografici commessi dagli utenti Internet nell'inserire l'indirizzo di un sito web in un browser. Se l'utente inserisce accidentalmente l'indirizzo errato del sito web, tale errore potrebbe condurre a un sito web alternativo di proprietà di un cybersquatter. Vishing (vedere anche Phishing) Pratica criminale che consiste nel fingersi una fonte legittima per ottenere informazioni tramite il sistema telefonico (phishing via telefono/casella vocale). È facilitato dal Voice over IP perché è in grado di falsificare l'id del chiamante per ottenere l'accesso a informazioni personali e finanziarie. accedere ai dati di tutti i computer connessi al router wireless, nonché vedere le informazioni digitate nei siti di home-banking e di gestione delle carte di credito. Zombie Computer che è stato compromesso da un virus o da un Trojan Horse che lo pone sotto il controllo remoto di un dirottatore online. Il dirottatore (hijacker) lo usa per generare dello spam o per rendere il computer inutilizzabile da parte del proprietario e gli utenti sono solitamente inconsapevoli che i loro computer sono stati compromessi. Generalmente, una macchina compromessa è solo una delle tante inserite in una botnet e sarà utilizzata per eseguire delle attività pericolose di vario tipo tramite un controllo remoto. WarDriving - Intercettazione di reti wi-fi Furto di informazioni personali commesso stando in ricerca di connessioni (reti) wireless non protette usando un computer portatile o un PDA. Se la connessione wireless domestica non è protetta, i ladri possono

19 Limitazione di responsabilità: Le informazioni contenute nel presente documento sono fornite solo a scopo didattico e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a situazioni o circostanze specifiche. McAfee e il logo di McAfee sono marchi registrati o marchi di McAfee, Inc. o delle sue filiali negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere rivendicati come proprietà di terzi McAfee, Inc. McAfee e il logo McAfee sono marchi egistrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi.

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Informazioni utili per la prevenzione del furto di identità

Informazioni utili per la prevenzione del furto di identità Informazioni utili per la prevenzione del furto di identità Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Chi si aggiorna vince.

Chi si aggiorna vince. Chi si aggiorna vince. www.creative-channel.it Occupiamoci della vendita Per essere un abile ed esperto commesso basta conoscere il prodotto, un paio di tecniche di vendita ed il gioco è fatto. Questo

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli