NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
|
|
|
- Mariano Martini
- 9 anni fa
- Просмотров:
Транскрипт
1 NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZOMERLUZZO.TK
2 CHI SONO IO? Formatore multimediale Educatore degli adulti Digital strategist Web marketer Smanettone tuttofare Il ragazzo dei computer
3 INDICE DEL CORSO Cosa sono i virus e come proteggersi Come proteggersi dallo spam Come combattere i malware Come difendersi dal phishing
4 INDICE DEL CORSO Cosa sono i virus e come proteggersi Come proteggersi dallo spam Come combattere i malware Come difendersi dal phishing
5 COSA SONO I MALWARE Un qualsiasi software sviluppato e distribuito allo scopo di creare danni al computer, ai dati immagazzinati nel computer o al sistema operativo in cui viene eseguito.
6 I WORM A differenza dei virus i worms non si attaccano a altri file ma operano in autonomia spesso sfruttando vulnerabilità del sistema operativo, del browser o del client di posta elettronica. Utilizzano anche le reti di computer per trasmettersi a tutte le macchine che usano tale rete.
7 TROJAN HORSES Cavalli di Troia. Non hanno capacità di autoreplicarsi come i virus quindi devono essere consapevolmente inviati alla vittima. Possono avere compiti anche leciti ma anche istruzioni che vengono eseguite all'insaputa dell'utente. Sono nascosti all'interno di un altro programma e uno dei loro obiettivi è quello di connettere il computer a server esterni per caricare altro malware o per prendere il controllo del PC.
8 LE BACKDOOR Sono malware che consentono un accesso non autorizzato al sistema in cui sono in esecuzione. Spesso si diffondono in simbiosi con un worm o con un trojan.
9 GLI SPYWARE Software malevolo che serve per inviare informazioni sui dati sensibili dell'utente al creatore dello spyware. Gli spyware meno pericolosi si limitano a carpire la cronologia ma ci sono anche quelli più aggressivi in grado di arrivare ai numeri delle carte di credito, alle credenziali di accesso ai siti e alla posta elettronica.
10 HIJACKER È un tipo di malware che si insinua nei browser per aprire automaticamente delle pagine senza l'azione dell'utente.
11 ADWARE Si tratta di un malware che pubblicizza cose all'insaputa dell'utente aprendo pagine pubblicitarie che molto spesso non possono essere chiuse. Questo tipo di malware non rallenta tanto il PC quanto l'uso che ne fa l'utente sempre alle prese con pagine pubblicitarie che si aprono nei browser.
12 KEYLOGGER Sono programmi malevoli in grado di registrare tutto quello che l'utente digita sulla tastiera rendendo possibile il furto di password o del numero della carta di credito. I keylogger sono installati nel computer dai trojan o dagli worm.
13 CRYPTOLOCKER Sono programmi malevoli in grado di criptare (da qui il nome) i file e le cartelle presenti all interno del computer. Se non si conosce la chiave di decriptazione per recuperare i file è necessario pagare il riscatto chiesto dall hacker.
14 SCAREWARE Sono molto diffusi ma con una pericolosità limitata, in grado di creare delle porte di accesso per altro malware. Sono in grado di copiare grafica di programmi reali esistenti e conosciuti e con falsi allarmi di convincere gli utenti a acquistare antivirus o altre cose assolutamente inutili.
15 ZIP BOMB Si tratta di un file compresso in formato ZIP o di altro archivio di pochi kilobyte ma appena si apre diventa molto grande occupando di fatto tutto lo spazio del disco rigido del computer.
16 EXPLOIT Mentre un bug è una vulnerabilità di un sistema operativo un exploit è un artificio per sfruttare tale vulnerabilità per infettare o prendere il controllo del sistema operativo. Ci si può difendere dagli exploit mantenendo il software sempre aggiornato visto che non appena vengono scoperti i bug le aziende produttrici rilasciano delle patch proprio per evitare gli exploit.
Le sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
MALWARE. Cos è un Malware
MALWARE Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. È un qualsiasi tipo di software indesiderato che viene installato senza consenso. Lo scopo di un
Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
La sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
Corso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
Sicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE
LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
IT Security / 2 - Malware
IT Security / 2 - Malware prof. Salvatore Dimartino IT Security - 2.1 Tipi e metodi prof. Salvatore Dimartino 2.1.1 Comprendere il termine malware malware. Riconoscere diversi modi con cui il malware si
Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani.
Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani. MASSIMO GRAMELLINI FILM DISCONNECT Titolo originale: Disconnect Genere:
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
Sicurezza. Autenticazione
Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
BOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
Difenditi dai Malware
con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware
VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it
VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi
La tua carta prepagata online
SCHEDA INFORMATIVA SULLA SICUREZZA DEI PAGAMENTI IN INTERNET Il presente documento riporta le informazioni principali legate alla sicurezza del servizio di pagamento via Internet e alcuni dei principali
IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)
IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni
Software. 484 Firma digitale 485 Antivirus 487 PC Utility
Software 484 Firma digitale 485 Antivirus 487 PC Utility Firma digitale A Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software Per coloro che hanno la necessità di emettere
M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
MANUALE UTENTE UPLOADER JAVA
MANUALE UTENTE UPLOADER JAVA Indice 1. Accesso all applicazione 2 2. Selezionare e aprire una cartella 2 3. Caricare file e cartelle 3 4. Scaricare un file o una cartella 6 5. Funzioni avanzate 8 6. Aggiornare
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche
Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti
Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Relatori: ing. Enrico Tonello, ing. Gianfranco Tonello Macerata, 22/06/2013 Cos è un virus/malware Software
Le Guide www.prime-news.info
Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo
Alfabetizzazione digitale
Alfabetizzazione digitale percorsi per PC e tablet organizzatore e docente: Michela Fumagalli numero lezioni: 12/2 ore max: 10/12 partecipanti destinatari: adulti finalità: il corso è rivolto a quanti
Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
