Tipi di firewall

Nelle reti di computer, il firewall è progettato per controllare o filtrare le comunicazioni autorizzate in ingresso e in uscita dai dispositivi o dalle reti, come mostrato nella figura. I firewall possono essere installati su singoli computer, allo scopo di proteggere ciascuno di essi (firewall basati su host) oppure possono essere costituiti da dispositivi di rete autonomi che proteggono intere reti di computer nonché tutti … Continua a leggere Tipi di firewall

Attacchi DoS

Gli attacchi Denial-of-Service (DoS) sono un tipo di attacchi alla rete. Un attacco DoS genera una sorta di interruzione del servizio di rete a utenti, dispositivi o applicazioni. Esistono due tipi principali di attacchi DoS: Overwhelming Quantity of Traffic: in questo tipo di attacco un enorme volume di dati viene inviato a una rete, un host o un’applicazione a una velocità ingestibile. Ciò causa un rallentamento … Continua a leggere Attacchi DoS

PROBLEMI CON IOT

I dispositivi IoT espongono l’utente ad un rischio persino maggiore dei dispositivi di elaborazione. Sebbene desktop, laptop e piattaforme mobili ricevano aggiornamenti software frequenti, la maggior parte dei dispositivi IoT continua a mantenere il firmware originale. Se nel firmware vengono individuate vulnerabilità, è probabile che il dispositivo IoT rimanga vulnerabile. A peggiorare il problema, i dispositivi IoT sono spesso progettati per chiamare casa e richiedono … Continua a leggere PROBLEMI CON IOT

Phishing e spear phishing

Il phishing consiste nell’invio da parte di un utente malintenzionato, di un’email fraudolenta dissimulata come proveniente da una fonte legittima e attendibile. L’intento del messaggio è convincere con l’inganno il destinatario a installare il malware sul dispositivo o a condividere dati di natura personale o finanziaria. Un esempio di phishing è un’e-mail creata per sembrare inviata da un negozio al dettaglio, in cui si chiede … Continua a leggere Phishing e spear phishing

Sugar daddy e sugar baby

Un fenomeno in preoccupante ascesa. In un’epoca dominata dai social media e da scambi sempre più virtuali, quelle di sugar daddy e sugar baby sono etichette ormai tristemente note. Sugar baby è una ragazza, o una giovane donna, che si fa mantenere da un uomo di una certa età in cambio di servizi (prevalentemente di natura sessuale). Gli uomini in questione, ovvero gli sugar daddies, … Continua a leggere Sugar daddy e sugar baby

ANTIFURTO PER NOTEBOOK

I furti di notebook sono ormai molto frequenti, non solo quelli occultati poco saggiamente nel baule dell’auto o in qualche scomparto segreto, ma anche e soprattutto quelli lasciati incustoditi per pochi secondi durante occasioni di studio o lavoro. I ladri ormai si sono evoluti dal punto di vista tecnologico e riescono a trovare i notebook nascosti in auto con uno strumento che si chiama NLD, … Continua a leggere ANTIFURTO PER NOTEBOOK

Violazione delle password Wi-Fi

Per violazione delle password Wi-Fi si intende l’azione svolta ad individuare delle password utilizzate per proteggere una rete wireless. Di seguito sono riportate alcune tecniche utilizzate a tale scopo: Social engineering: l’autore degli attacchi manipola una persona per farsi comunicare la password di cui è a conoscenza. Attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta. Se la password è un numero … Continua a leggere Violazione delle password Wi-Fi

Sintomi del malware

Un Malware, abbreviazione di malicious software, in informatica indica un qualsiasi programma  usato per disturbare le operazioni svolte da un utente di un computer.  Di seguito sono riportati sintomi di infezione da malware comuni a prescindere dal tipo di malware con cui è stato infettato un sistema: Aumento nell’utilizzo di CPU. Riduzione nella velocità del computer. Il computer spesso si blocca o si arresta in modo anomalo. Riduzione nella velocità di … Continua a leggere Sintomi del malware

Social engineering

Il social engineering è un attacco informatico in cui si tenta di costringere gli utenti nell’esecuzione di azioni o nella divulgazione di informazioni riservate. I social engineer spesso contano sulla disponibilità delle persone a rendersi utili oltre ad approfittare delle loro debolezze. Di seguito sono riportati alcuni tipi di attacchi di social engineering: Pretexting: si ha quando l’autore degli attacchi si rivolge a un individuo … Continua a leggere Social engineering

Tipologie di virus

Una possibile suddivisione dei virus può essere la seguente: Virus polimorfo: è un virus informatico intelligente, con crittografia variabile, pertanto, ogni copia del virus è diversa dalle altre. E’ progettato per evitare il rilevamento da parte di un software antivirus o di uno scanner. I virus polimorfici possono essere rilevati utilizzando due tecniche:– utilizza uno speciale programma di rilevamento dei virus per controllare il codice … Continua a leggere Tipologie di virus