Sugar daddy e sugar baby

Un fenomeno in preoccupante ascesa. In un’epoca dominata dai social media e da scambi sempre più virtuali, quelle di sugar daddy e sugar baby sono etichette ormai tristemente note. Sugar baby è una ragazza, o una giovane donna, che si fa mantenere da un uomo di una certa età in cambio di servizi (prevalentemente di natura sessuale). Gli uomini in questione, ovvero gli sugar daddies, … Continua a leggere Sugar daddy e sugar baby

ANTIFURTO PER NOTEBOOK

I furti di notebook sono ormai molto frequenti, non solo quelli occultati poco saggiamente nel baule dell’auto o in qualche scomparto segreto, ma anche e soprattutto quelli lasciati incustoditi per pochi secondi durante occasioni di studio o lavoro. I ladri ormai si sono evoluti dal punto di vista tecnologico e riescono a trovare i notebook nascosti in auto con uno strumento che si chiama NLD, … Continua a leggere ANTIFURTO PER NOTEBOOK

Dal sexting al revenge porn

Il termine sexting è un neologismo che nasce dalla fusione di due parole inglesi: sex (sesso) e texting (inviare messaggi). Con questo termine si indica lo scambio di messaggi sessualmente espliciti tra due (o più) persone tramite le app di messaggistica istantanea. Il sexting può dunque riguardare la diffusione di messaggi testuali, ma anche foto o video. I canali utilizzati sono quelli più noti, come … Continua a leggere Dal sexting al revenge porn

Violazione delle password Wi-Fi

Per violazione delle password Wi-Fi si intende l’azione svolta ad individuare delle password utilizzate per proteggere una rete wireless. Di seguito sono riportate alcune tecniche utilizzate a tale scopo: Social engineering: l’autore degli attacchi manipola una persona per farsi comunicare la password di cui è a conoscenza. Attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta. Se la password è un numero … Continua a leggere Violazione delle password Wi-Fi

Sintomi del malware

Un Malware, abbreviazione di malicious software, in informatica indica un qualsiasi programma  usato per disturbare le operazioni svolte da un utente di un computer.  Di seguito sono riportati sintomi di infezione da malware comuni a prescindere dal tipo di malware con cui è stato infettato un sistema: Aumento nell’utilizzo di CPU. Riduzione nella velocità del computer. Il computer spesso si blocca o si arresta in modo anomalo. Riduzione nella velocità di … Continua a leggere Sintomi del malware

Social engineering

Il social engineering è un attacco informatico in cui si tenta di costringere gli utenti nell’esecuzione di azioni o nella divulgazione di informazioni riservate. I social engineer spesso contano sulla disponibilità delle persone a rendersi utili oltre ad approfittare delle loro debolezze. Di seguito sono riportati alcuni tipi di attacchi di social engineering: Pretexting: si ha quando l’autore degli attacchi si rivolge a un individuo … Continua a leggere Social engineering

Tipologie di virus

Una possibile suddivisione dei virus può essere la seguente: Virus polimorfo: è un virus informatico intelligente, con crittografia variabile, pertanto, ogni copia del virus è diversa dalle altre. E’ progettato per evitare il rilevamento da parte di un software antivirus o di uno scanner. I virus polimorfici possono essere rilevati utilizzando due tecniche:– utilizza uno speciale programma di rilevamento dei virus per controllare il codice … Continua a leggere Tipologie di virus

Password Wi-Fi

Per violazione delle password Wi-Fi si intende il processo di individuazione delle password utilizzate per proteggere un rete wireless. Le principali tecniche di violazione si effettuano tramite:Social engineering: l’autore degli attacchi manipola una persona per farsi comunicare la password di cui è a conoscenza.Attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta. Gli attacchi “brute-force” si avvalgono solitamente di un … Continua a leggere Password Wi-Fi

Social engineering

Il social engineering è un attacco di accesso in cui si tenta di manipolare gli utenti nell’esecuzione di azioni. I malintenzionati spesso contano sulla disponibilità delle persone a rendersi utili. L’autore degli attacchi, ad esempio, potrebbe contattare un dipendente autorizzato con un problema urgente che richiede accesso immediato alla rete. Potrebbe far leva sulla vanità del dipendente, evocare autorità con tecniche di name-dropping o fare … Continua a leggere Social engineering

Autenticazione a due fattori

L’autenticazione a due fattori è una tecnica che consente di aumentare i livelli di sicurezza di un account. Attualmente rappresenta il sistema di protezione più sicuro per un account. Questo metodo si basa sull’uso congiunto di due metodi di autenticazione individuale ed offre una protezione molto più completa di quanto possa fare qualunque password, anche la più forte.  I metodi che si usano per autenticarsi ai sistemi digitali … Continua a leggere Autenticazione a due fattori