Glossario sulla Sicurezza Informatica – parte 1

Di seguito una raccolta dei termini più comunemente utilizzati  nel campo della sicurezza informatica, ognuno con il relativo significato. ADWARE A differenza di moltissime altre famiglie di malware, quella degli adware è probabilmente tra le meno pericolose. Si tratta di programmi malevoli che infettano il PC o lo smartphone per mostrare video pubblicitari e banner. Lo scopo, in questo caso, non è quello di rubare … Continua a leggere Glossario sulla Sicurezza Informatica – parte 1

ZERO DAY

“Zero-day” o “0-day” è un termine generico che descrive vulnerabilità della sicurezza scoperte di recente e utilizzate dagli hacker per attaccare i sistemi. Il termine “zero-day” si riferisce al fatto che il fornitore o lo sviluppatore è appena venuto a conoscenza della falla e quindi ha “zero giorni” di tempo per risolvere il problema.  Un “exploit zero-day” è il metodo utilizzato dagli hacker per attaccare … Continua a leggere ZERO DAY

IL TRUCCO DELL’OFFERTA IRRINUNCIABILE

Le modalità di attacco adottate dai cyber criminali per carpire dati personali e credenziali bancarie si aggiornano continuamente: offerte di prodotti a prezzi scontatissimi, annunci che promuovono la vincita di premi, proposte di buoni regalo in occasione di eventi e ricorrenze. Ultima in ordine di tempo la truffa che, tramite la creazione di false pagine social simili nell’aspetto ai siti ufficiali, propone la vincita di biglietti … Continua a leggere IL TRUCCO DELL’OFFERTA IRRINUNCIABILE

OPERAZIONE COOKIE MONSTER. ESEGUITE 37 PERQUISIZIONI SUL TERRITORIO ITALIANO

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati neri virtuali del mondo dedicato alla vendita di credenziali rubate. 37 le perquisizioni eseguite solo in Italia. Un’operazione di polizia informatica senza precedenti nel settore del contrasto ai mercati neri del web è stata messa a segno dalla Polizia Postale su tutto il territorio nazionale, … Continua a leggere OPERAZIONE COOKIE MONSTER. ESEGUITE 37 PERQUISIZIONI SUL TERRITORIO ITALIANO

Ingegneria sociale e truffe telefoniche

Social EngineeringAnche se hanno molti punti in comune, phishing e social engineering non sono affatto la stessacosa. In alcuni casi, il social engineering è “propedeutico” al phishing, soprattutto in caso diattacchi mirati verso un numero limitato di vittime.Detto anche ingegneria sociale, il social engineering è una tecnica che fa forza su levepsicologiche e comportamentali per ottenere dalla vittima dati sensibili e personali. L’obiettivo finaleè lo … Continua a leggere Ingegneria sociale e truffe telefoniche

Lo Smishing

Di seguito sono riportati i suggerimenti del Garante della privacy per proteggersi dal phishing chesfrutta SMS e messaggistica.Lo Smishing (o phishing tramite SMS) è una forma di truffa che utilizza messaggi di testo e sistemidi messaggistica (compresi quelli delle piattaforme social media) per appropriarsi di dati personalia fini illeciti (ad esempio, per poi sottrarre denaro da conti e carte di credito).COME FUNZIONA?I messaggi di smishing … Continua a leggere Lo Smishing

Telemarketing, Garante: il “no” dell’utente va registrato subito ( da gpda italia)

Se l’utente dice “no” alla telefonata commerciale indesiderata il call center o la società che lo ha contattato deve annotare subito la sua volontà e cancellare il nominativo dalle liste utilizzate per il telemarketing. L’opposizione espressa nel corso della telefonata non deve essere confermata con email o altre modalità, come invece viene spesso richiesto di fare da parte degli operatori, ed è valida anche per … Continua a leggere Telemarketing, Garante: il “no” dell’utente va registrato subito ( da gpda italia)

L’espansione della cybersecurity

Il panorama dell’informatica, e con esso quello della cybersecurity, è diventato molto più complesso rispetto al passato. Oggi, al fianco dei PC troviamo decine di altri possibili obiettivi per hacker e cybercriminali. Analizziamo la panoramica: COMPUTER – La sicurezza informatica resta strettamente legata al mondo dei computer. Le minacce per PC sono innumerevoli: infezioni malware, truffe online, furto di credenziali o identità digitale, tentativi di … Continua a leggere L’espansione della cybersecurity

Cyberbullismo

Il cyberbullismo, definito anche come bullismo in internet, consiste negli attacchi continui, offensivi e sistematici attuati a danno di un altro soggetto servendosi degli strumenti della rete. Tali pratiche vengono messe in atto molto spesso da minorenni nei confronti di altri minorenni, differenziandosi così dalla cybermolestia, reato che si verifica da parte di un adulto a danno di un minorenne.  Bullismo e cyberbullismo sono entrambi … Continua a leggere Cyberbullismo

Il paradosso dei social

I social network ci rendono sempre meno sociali Quanti sono i veri amici? In un mondo dominato da Facebook e da amicizie strette attraverso richieste di contatto, la domanda, in fondo, è sempre la stessa: quante persone possiamo realmente investire della qualifica di “amico”? Gli amici veri sono quelli con cui si condividono più o meno abitualmente – nella vita di tutti i giorni, quella reale … Continua a leggere Il paradosso dei social