Tra questi possiamo trovare:
Tra questi
possiamo trovare:
Malware
Il malware, è un software creato da cybercriminali o hacker con lo scopo di danneggiare o provocare il malfunzionamento del computer di un utente, con l’obiettivo di ottenere un guadagno economico.
Può essere tramite allegati e-mail o download.
I principali tipi di malware sono:
- Virus: è un programma che si diffonde nell'intero sistema informatico. Con la sua capacità di replicarsi autonomamente si attacca a un file pulito infettandolo con il suo codice malevolo.
- Trojan: è un tipo di malware mascherato da software legittimo. Può causare danni o raccogliere dati.
- Spyware: è un programma che registra. segretamente le azioni dell'utente e viene usato spesso per acquisire i dati delle carte di credito.
- Ransomware: un malware che blocca l'accesso ai file e ai dati, e che viene poi liberato con il pagamento di un riscatto.
Malware
Il malware, è un software creato da cybercriminali o hacker con lo scopo di danneggiare o provocare il malfunzionamento del computer di un utente, con l’obiettivo di ottenere un guadagno economico.
Può essere tramite allegati e-mail o download.
Il malware, è un software creato da cybercriminali o hacker con lo scopo di danneggiare o provocare il malfunzionamento del computer di un utente, con l’obiettivo di ottenere un guadagno economico.
Può essere tramite allegati
e-mail o download.
I principali tipi di malware sono:
- Virus: è un programma che si diffonde nell'intero sistema informatico. Con la sua capacità di replicarsi autonomamente si attacca a un file pulito infettandolo con il suo codice malevolo
- Trojan: è un tipo di malware mascherato da software legittimo. Può causare danni o raccogliere dati.
- Spyware: è un programma che registra segretamente le azioni dell'utente e viene usato spesso per acquisire i dati delle carte di credito
- Ransomware: un malware che blocca l'accesso ai file e ai dati, e che viene poi liberato con il pagamento di un riscatto.
Phishing
Attacco tramite l’invio di e-mail che sembrano provenire da fonti sicure, con richiesta informazioni sensibili.
Gli attacchi di phishing hanno solitamente lo scopo di indurre gli utenti a fornire i dati della carta di credito o altre informazioni personali.
Possono essere inviati anche tramite i social o i programmi di messaggistica istantanea.
Phishing
Attacco tramite l’invio di e-mail che sembrano provenire da fonti sicure, con richiesta informazioni sensibili.
Gli attacchi di phishing hanno solitamente lo scopo di indurre gli utenti a fornire i dati della carta di credito o altre informazioni personali.
Possono essere inviati anche tramite i social o i programmi di messaggistica istantanea.
Man-in-the-Middle
Si tratta di una minaccia informatica basata sull’intercettazione delle comunicazioni fra due persone allo scopo di sottrarre dati.
Ad esempio, su una rete Wi-Fi non protetta.
Man-in-the-Middle
Si tratta di una minaccia informatica basata sull’intercettazione delle comunicazioni fra due persone allo scopo di sottrarre dati.
Ad esempio, su una rete Wi-Fi non protetta.
Denial of Service
I cybercriminali, sovraccaricando reti e server con traffico eccessivo, impediscono a un sistema informatico di soddisfare le richieste legittime.
In questo modo il sistema risulta inutilizzabile.
Denial of Service
I cybercriminali, sovraccaricando reti e server con traffico eccessivo, impediscono a un sistema informatico di soddisfare le richieste legittime.
In questo modo il sistema risulta inutilizzabile.
Consigli utili per proteggersi dai cyberattacchi
- Aggiornare il software e il sistema operativo
- Utilizzare software antivirus
- Utilizzare password complesse e cambiarle periodicamente
- Non aprire allegati e-mail di mittenti sconosciuti e non fare clic sui link contenuti nei messaggi e-mail di cui non si è certi della provenienza.
- Evitare di utilizzare reti Wi-Fi non protette.
- Aggiornare il software e il sistema operativo
- Utilizzare software antivirus
- Utilizzare password complesse e cambiarle periodicamente
- Non aprire allegati e-mail di mittenti sconosciuti e non fare clic sui link contenuti nei messaggi
e-mail di cui non si è certi della provenienza. - Evitare di utilizzare reti Wi-Fi non protette.