Semplicemente più protetti. Consigli per gli utenti.

Documenti analoghi
La sicurezza Malware Seconda parte. Giselda De Vita

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

INTERNET Ing. Giovanni Pozzi

G Data Antivirus 2015

Le sue caratteristiche:

Seqrite Antivirus per Server

INTERNET Ing. Giovanni Pozzi

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

La sicurezza delle informazioni

La sicurezza: le minacce ai dati

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

la protezione internet per la scuola italiana

BitDefender Business Security

La sicurezza del tuo Home Banking

Tipologie e metodi di attacco

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Sicurezza in Informatica

Informarsi per

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Virus e minacce informatiche

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Benvenuto in Dropbox!

Utilizzo collegamento remoto

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Sicurezza dei Sistemi Informativi. Alice Pavarani

McAfee PC Protection Plus - Guida rapida

Come ti puoi difendere? Tablet e Smartphone

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

Colloquio di informatica (5 crediti)

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

Malware Definizione e funzione

Allegato 1. Le tecniche di frode on-line

Modulo 12 Sicurezza informatica

INTRODUZIONE. Pagina 1 di 6

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Questo materiale è reperibile a questo indirizzo: PAS

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Sicurezza. informatica. Peschiera Digitale Sicurezza

Keep updating. Privacy Lock your device. One day activities. Mobile device

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Informativa sulla privacy di Norton Community Watch

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

McAfee Total Protection - Guida rapida

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Modulo Sicurezza

Competenze digitali Scheda per l'autovalutazione

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Riferimento rapido dell'applicazione Novell Filr 2.0 Web

LA STRONG AUTHENTICATION SMART APP

VirIT - PRO. Per tutti i S.O. Windows. ... e ora anche per DDD. scan it. compatibile

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

Proteggi gli account personali

F-Secure Anti-Virus for Mac 2015

La tua carta prepagata online

Istruzioni Tecniche e Raccomandazioni d uso

Guida Come aggiornare Android

GUIDA ATTIVAZIONE TOKEN SOFTWARE

Guida all utilizzo di TIM Protect

Navigazione protetta a misura di scuola!

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

IL DIGITAL CODE. Guida all uso. UBI Banca. 1st Edition

Navigazione Consapevole. Conoscere il lato oscuro di Internet

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

ESET NOD32 ANTIVIRUS 6

Antivirus Pro Guida introduttiva

Milestone Systems. Guida rapida per l'attivazione delle licenze per i prodotti XProtect Professional VMS

WINDOWS VERIFICA IN DUE PASSAGGI. Attivazione ed utilizzo

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

Difenditi dai Malware

ESET NOD32 ANTIVIRUS 10

ESET SMART SECURITY 9

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.

ESET SMART SECURITY 8

Manuale Utente Guglielmo SmartClient

20 Compartimenti regionali

Shuttle Media Center. Media Center. Guida Del Software

SFM EVERYWARE Guida all installazione

McAfee Wireless Protection - Guida rapida

ESET NOD32 ANTIVIRUS 7

VirIT - PRO L AntiVirus con assistenza telefonica

Transcript:

Semplicemente più protetti Consigli per gli utenti www.avira.it

Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della nostra vita. Forse anche per te l'uso di Internet è ormai scontato. Sarebbe seccante preoccuparsi sempre delle minacce in rete. Tuttavia, bisogna sempre essere cauti e stare alla larga dalle insidie di hacker e programmatori di virus. Leggi i nostri dieci consigli in proposito e scopri di più su virus, worm, malware e simili.

I consigli di Avira per la sicurezza 01 Diffida delle email con allegati Può essere rischioso aprire email che contengono file sconosciuti, dal momento che questi documenti o queste foto sono spesso usati per perpetrare attacchi. Per questo si consiglia di eseguire la scansione di tutte le email sospette prima di aprirle. 02 Non acquistare mai qualcosa dalle email segnalate come spam Le offerte spam sono spesso troppo belle per essere vere! Evita di acquistare prodotti o servizi da email di dubbia provenienza. 03 Non cliccare sui link contenuti nelle email che ti esortano a fare urgentemente qualcosa Non importa se il messaggio appaia urgente o l'offerta imperdibile (che naturalmente scade tra un minuto): non cliccare su nessun link e non inoltrare nessuna informazione. Elimina l'email. 04 La tua banca non ti richiederà né ti invierà mai informazioni personali tramite posta elettronica Se mai dovessi ricevere un'email dalla banca, nella quale ti viene richiesto di inviare o confermare delle informazioni personali, non rispondere all'email! Nessuna banca richiederebbe simili informazioni tramite email. 05 Utilizza password sicure Crea password complesse che non siano facili da indovinare. Troverai consigli su password sicure alla pagina: https://blog.avira.com/it/

06 Utilizza password diverse per diversi conti bancari Più password hai, minore sarà la possibilità che un hacker o un ladro possa accedere ai tuoi conti bancari. 07 Non collegare qualsiasi dispositivo USB Molti dispositivi USB (come stick di memoria, schede SD e dischi rigidi) contengono malware che si attivano non appena il dispositivo viene collegato al computer. È bene eseguire una scansione completa del dispositivo prima del suo utilizzo. 08 Blocca il computer quando non ci sei Non allontanarti mai dal posto di lavoro senza prima bloccare il computer. Controlla che il computer sia protetto da password, in modo che nessuno possa accedere ai tuoi file senza autorizzazione. 09 Blocca il tuo smartphone e attiva un blocco automatico Inserisci una password o una sequenza di blocco per il tuo smartphone, facendo in modo che il blocco si attivi automaticamente dopo un minuto. Così facendo, diventa difficile per un ladro avere accesso ai tuoi dati. 10 Internet non dimentica nulla Internet dispone di tantissimo spazio di archiviazione: conserva i tuoi documenti o le tue foto e te ne ricorderà quando meno te lo aspetti. Anche se elimini l'originale, c'è la possibilità che i documenti siano già stati copiati e salvati da qualche parte.

Minacce nel mondo digitale Adware Gli adware mostrano pubblicità indesiderate, manipolando il browser web e reindirizzando l'utente su altri siti web. In questo modo vengono rilevati dati sensibili come le attività d'acquisto e di navigazione dell'utente, senza che quest'ultimo venga informato e senza il suo consenso. Botnet Per botnet si intende una rete di PC (collegati a Internet) controllata a distanza. Queste reti possono essere utilizzate perdiffondere spam, in parte all'insaputa dell'utente colpito. Browser tracker I siti web contengono tag per identificare i clienti e rilevare le loro attività di navigazione. Questi tag danno vita a script, con i quali vengono creati i cookie. Grazie ai cookie possiamo usufruire anche di alcuni vantaggi: ad esempio le credenziali di login possono essere salvate e gli utenti possono richiamare l'ultima sessione del browser, tuttavia i cookie sono anche delle piccole spie. Clickjacking Il clickjacking tenta di indurre l'utente a cliccare su link dannosi, nascosti in video, immagini e articoli apparentemente innocui. In questo modo, sfruttando un link "sovrapposto", gli utenti possono essere reindirizzati a un sito web infetto, di phishing, ecc. Si parla di download drive-by quando un file dannoso viene involontariamente scaricato automaticamente sul computer. Ciò avviene spesso dopo aver visitato un sito web infetto. Per la maggior parte dei siti web colpiti dal download drive-by si tratta di pagine web comuni e affidabili, diventate poi bersaglio di un attacco. Email spoofing Negli attacchi di email spoofing l'indirizzo del mittente è stato contraffatto, in modo che la sua vera identità rimanga nascosta al destinatario. Questa tecnica viene usata spesso in attacchi di phishing, spam e malware, per far sì che il destinatario dell'email pensi che il mittente (ad esempio enti statali, assicurazioni, banche, ecc.) sia sicuro.

Exploit Nel caso degli exploit, le vulnerabilità vengono sfruttate per infettare dispositivi come PC, Mac o smartphone, per poi accedervi in un secondo momento. Tali vulnerabilità vengono chiuse applicando le patch o installando le versioni più aggiornate dei software. Tra gli exploit più famosi figurano Heart bleed e la vulnerabilità dell'iphone che permette all'fbi di accedere ad un telefono bloccato. Keylogger Un keylogger (in italiano "registratori di tasti") è un hardware o software in grado di documentare e quindi di monitorare e ricostruire tutto ciò che l'utente digita sulla tastiera. In tal modo è possibile spiare i dati perso nali, quali le password o i PIN, e in viarli via Internet ad altri computer. Malware Malware è una parola inventata, nata dall'unione dai termini inglesi "malicious" (dannoso) e "software". Malware è spesso usato come sinonimo di "virus", ma il termine comprende una vasta gamma di minacce, tra cui adware, keylogger, rootkit, spyware, trojan, virus e worm.

Minacce nel mondo digitale Attacco man-in-the-middle: In un attacco man-in-the-middle la comunicazione tra due partner viene manipolata, intercettata o trasmessa a un altro destinatario. Le comunicazioni non crittografate che utilizzano hotspot WiFi pubblici, per esempio in aeroporto o in un bar, sono particolarmente vulnerabili a tali attacchi. Attacco di phishing In caso di phishing la vittima riceve generalmente comunicazioni dall'aspetto ufficiale, come ad esempio email che istigano l'utente a rivelare in buona fede informazioni riservate, soprattutto nomi utente e password oppure PIN e TAN per l'accesso al banking online. Con le credenziali di login rubate l'autore dell'attacco di phishing assume l'identità della vittima e esegue operazioni a suo nome. PUA (applicazione potenzialmente indesiderata) Le PUA sono applicazioni nascoste che vengono scaricate inavvertitamente assieme alle applicazioni sicure. Queste applicazioni sovraccaricano il PC con annunci pubblicitari, manipolano il browser, rallentano il computer e di solito memorizzano ogni clic fatto. Ransomware Ci sono due tipi di ransomware: crypto-ransomware che crittografano i file rendendoli illeggibili e ransomware che bloccano lo schermo home. In entrambi i casi, gli autori di software dannosi chiedono alle vittime un "riscatto" per avere di nuovo accesso ai propri file e dispositivi. Rootkit Un rootkit è una tecnologia software che si procura l'accesso a un computer senza alcuna autorizzazione. I rootkit vengono installati di solito da malware per eliminare le proprie tracce. Il keylogger può così spiare ad esempio password e dettagli della carta di credito, mentre il rootkit nasconde il traffico di dati. In questo modo l'utente non si accorge del furto. Spam Si definiscono spam i messaggi indesiderati di posta elettronica che vengono quasi sempre inviati a innumerevoli destinatari.

Spyware Spyware è un software che controlla e rileva furtivamente i dati degli utenti. Viene spesso utilizzato per il furto dei dettagli della carta di credito, delle password relative al banking online e dei numeri di serie. Tuttavia, gli spyware non sono necessariamente dannosi, ma possono anche essere utilizzati legalmente. Per esempio in programmi per la protezione dei bambini per prevenire il cyberbullismo. Cavalli di Troia (in breve trojan) I trojan sono programmi dannosi che fingono di essere software utili e sicuri, ma che in realtà svolgono funzioni nascoste. Uno dei trojan più pericolosi è Zeus, un trojan bancario che spia dati bancari riservati. Zeus ha infettato milioni di computer e dispositivi mobili, rubando milioni di dati di conti sia privati che aziendali per un bottino di circa 47 milioni di dollari. Inoltre, i trojan installano le backdoor, con le quali i computer possono essere controllati a distanza, direttamente o come parte di una botnet. Virus I virus informatici si riproducono da soli e possono comportare enormi danni per il computer. Attraverso il download drive-by e le unità USB, saltano da file a file e poi da un dispositivo a un altro. I virus informatici sono distruttivi per natura. Essi mostrano messaggi fastidiosi, sabotano il funzionamento del dispositivo e danneggiano o eliminano file. Talvolta i virus sono anche in grado di sottrarre i tuoi dati. Worm I worm sono programmi che, come i virus, causano danni significativi ai dispositivi e sono in grado di riprodursi da soli. A differenza dei virus, che possono essere diffusi solo da persone fisiche, i worm possono inviare autonomamente centinaia di migliaia di copie di se stessi tramite email o dispositivi USB e distribuire cartelle condivise.

Le più aggiornate soluzioni di protezione Avira Antivirus Pro protegge il tuo PC da virus, worm e altri programmi dannosi, consentendo di effettuare operazioni di banking online in tutta sicurezza. Avira Internet Security Suite Protezione antivirus premium, sicurezza dei tuoi dati finanziari e ottimizzazione del PC in un solo pacchetto.

Avira Antivirus Pro per Android L'app di sicurezza offre antivirus, protezione di identità e antifurto per dispositivi mobili. Avira System Speedup ottimizza con un solo clic le prestazioni del PC, ripulendolo e cancellando tutte le tracce delle tue attività online. Avira Phantom VPN Pro * stabilisce una connessione sicura tramite un server VPN, rende anonime le attività online e consente il libero accesso al web a livello mondiale, senza limitazioni geografiche. * per Windows, Mac, Android e ios

Avira Kaplaneiweg 1 88069 Tettnang Germania Telefono: +49 7542-500 0 www.avira.it 2016 Avira Operations GmbH & Co. KG Tutti i diritti riservati I prodotti e le denominazioni aziendali citati nel presente documento sono marchi registrati delle rispettive aziende Con riserva di errori e modifiche tecniche Aggiornato al: 08/2016 www.avira.it