NAVIGARE SICURI: LE TRAPPOLE DI INTERNET



Похожие документы
Le sue caratteristiche:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

La sicurezza Malware Seconda parte. Giselda De Vita

MALWARE. Cos è un Malware

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

La sicurezza: le minacce ai dati

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Sicurezza in Informatica

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

La sicurezza delle informazioni

Tipologie e metodi di attacco

IT Security / 2 - Malware

Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani.

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Sicurezza. Autenticazione

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

testo Saveris Web Access Software Istruzioni per l'uso

BOLLETTINO DI SICUREZZA XEROX XRX04-005

Difenditi dai Malware

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

La tua carta prepagata online

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Software. 484 Firma digitale 485 Antivirus 487 PC Utility

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Utilizzo collegamento remoto

MANUALE UTENTE UPLOADER JAVA

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti

Le Guide

Alfabetizzazione digitale

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Транскрипт:

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM VINCENZOMERLUZZO.TK

CHI SONO IO? Formatore multimediale Educatore degli adulti Digital strategist Web marketer Smanettone tuttofare Il ragazzo dei computer

INDICE DEL CORSO Cosa sono i virus e come proteggersi Come proteggersi dallo spam Come combattere i malware Come difendersi dal phishing

INDICE DEL CORSO Cosa sono i virus e come proteggersi Come proteggersi dallo spam Come combattere i malware Come difendersi dal phishing

COSA SONO I MALWARE Un qualsiasi software sviluppato e distribuito allo scopo di creare danni al computer, ai dati immagazzinati nel computer o al sistema operativo in cui viene eseguito.

I WORM A differenza dei virus i worms non si attaccano a altri file ma operano in autonomia spesso sfruttando vulnerabilità del sistema operativo, del browser o del client di posta elettronica. Utilizzano anche le reti di computer per trasmettersi a tutte le macchine che usano tale rete.

TROJAN HORSES Cavalli di Troia. Non hanno capacità di autoreplicarsi come i virus quindi devono essere consapevolmente inviati alla vittima. Possono avere compiti anche leciti ma anche istruzioni che vengono eseguite all'insaputa dell'utente. Sono nascosti all'interno di un altro programma e uno dei loro obiettivi è quello di connettere il computer a server esterni per caricare altro malware o per prendere il controllo del PC.

LE BACKDOOR Sono malware che consentono un accesso non autorizzato al sistema in cui sono in esecuzione. Spesso si diffondono in simbiosi con un worm o con un trojan.

GLI SPYWARE Software malevolo che serve per inviare informazioni sui dati sensibili dell'utente al creatore dello spyware. Gli spyware meno pericolosi si limitano a carpire la cronologia ma ci sono anche quelli più aggressivi in grado di arrivare ai numeri delle carte di credito, alle credenziali di accesso ai siti e alla posta elettronica.

HIJACKER È un tipo di malware che si insinua nei browser per aprire automaticamente delle pagine senza l'azione dell'utente.

ADWARE Si tratta di un malware che pubblicizza cose all'insaputa dell'utente aprendo pagine pubblicitarie che molto spesso non possono essere chiuse. Questo tipo di malware non rallenta tanto il PC quanto l'uso che ne fa l'utente sempre alle prese con pagine pubblicitarie che si aprono nei browser.

KEYLOGGER Sono programmi malevoli in grado di registrare tutto quello che l'utente digita sulla tastiera rendendo possibile il furto di password o del numero della carta di credito. I keylogger sono installati nel computer dai trojan o dagli worm.

CRYPTOLOCKER Sono programmi malevoli in grado di criptare (da qui il nome) i file e le cartelle presenti all interno del computer. Se non si conosce la chiave di decriptazione per recuperare i file è necessario pagare il riscatto chiesto dall hacker.

SCAREWARE Sono molto diffusi ma con una pericolosità limitata, in grado di creare delle porte di accesso per altro malware. Sono in grado di copiare grafica di programmi reali esistenti e conosciuti e con falsi allarmi di convincere gli utenti a acquistare antivirus o altre cose assolutamente inutili.

ZIP BOMB Si tratta di un file compresso in formato ZIP o di altro archivio di pochi kilobyte ma appena si apre diventa molto grande occupando di fatto tutto lo spazio del disco rigido del computer.

EXPLOIT Mentre un bug è una vulnerabilità di un sistema operativo un exploit è un artificio per sfruttare tale vulnerabilità per infettare o prendere il controllo del sistema operativo. Ci si può difendere dagli exploit mantenendo il software sempre aggiornato visto che non appena vengono scoperti i bug le aziende produttrici rilasciano delle patch proprio per evitare gli exploit.