VIRTUALDEEJAY - Da 11 anni un Forum di DJ
Usa un'email VALIDA per convalidare la registrazione

Il forum è gratuito e la definizione "conto" significa "account" (iscrizione)

Se sei già registrato puoi entrare cliccando "ACCEDI" e ricorda di personalizzare il tuo profilo cliccando su "PROFILO".

  • Antivirus, sicurezza e rischi internet (a cura di Carlo S.)

  • 39 Argomenti
    116 Messaggi
    avatarAttacchi informatici...
    Mer 4 Feb 2015 - 19:45
    MAX TESTA Leggere gli ultimi messaggi
  • Definizione:

    Virus, worm e cavalli di Troia sono programmi dannosi che possono danneggiare seriamente il computer e i dati in esso contenuti.

    Possono inoltre rallentare la connessione a Internet e utilizzare il vostro computer per diffondersi, infettando i vostri amici, la vostra famiglia, i colleghi e il resto del Web.


    La novità è che con un minimo di prevenzione e un po' di buon senso, le possibilità di essere infettati si riducono sensibilmente.


    0 Argomenti
    0 Messaggi

  • 20 Argomenti
    41 Messaggi
    avatarKaspersky Virus Remo...
    Gio 24 Gen 2013 - 10:52
    MAX TESTA Leggere gli ultimi messaggi
  • .

    Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.

    Esistono vari tipi di keylogger:
    • hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera.
    • software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
    Keylogger hardware

    Sono molto efficaci in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza.
    Quando installati fra la tastiera e il PC hanno le sembianze di un adattatore o appaiono dei cavi di prolunga.
    Quando sono nascosti nella tastiera risultano del tutto invisibili.
    Il vantaggio dei keylogger hardware risiede nel fatto che sono completamente indipendenti dal sistema operativo e sono in grado di intercettare anche le password di bootstrap.
    Questi keylogger memorizzano i tasti premuti o li inviano a dispositivi wireless. Per leggere il contenuto dei dati memorizzati localmente di solito si utilizza una combinazione di tasti o si lancia uno specifico software.

    Keylogger software
    Sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.
    Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi.
    Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC.
    La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera, sia che l'abbia salvata in un file di testo prima di collegarsi a Internet, e poi si limiti a fare copia/incolla, in modo da evitarne la digitazione, sia questa venga inserita da un programma di dettatura vocale.
    Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve.


    1 Argomenti
    5 Messaggi
    avatarDiscussione
    Dom 7 Feb 2010 - 20:32
    MAX TESTA Leggere gli ultimi messaggi
  • Firewall

    Un Firewall è un programma installato su un comune personal computer (PC) che controlla le comunicazioni in entrata e in uscita dal PC stesso, permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza impostate dall'utente.

    1 Argomenti
    1 Messaggi
    avatarFirewall
    Sab 29 Ago 2009 - 12:32
    MAX TESTA Leggere gli ultimi messaggi
  • .

    .

    Il phishing è una truffa on-line nata per sottrarre con l'inganno numeri di carte di credito, password, informazioni personali o di carattere finanziario.

    Attuata quasi sempre tramite posta elettronica si basa sull'invio da parte del truffatore (phisher) di email che sembrano provenire da siti web autentici i quali richiedono all'ingenuo utente l'inserimento dei propri dati personali.

    Le tecniche più comuni utilizzate dal phisher sono quelle di:

    1. colpire il malcapitato utente utilizzando testi, immagini ed in molti casi veri e propri cloni dei siti originali in modo da convincere l'utente dell'effettiva autenticità del messaggio;
    2. mascherare il falso URL, verso il quale l'ignaro utente verrà indirizzato, con il vero indirizzo del sito clonato. (Il phisher, prevalentemente, o sfrutta le vulnerabilità dei vari browser o registra nomi a dominio simili a quelli originali);



    Il phisher come fa a sapere che l'utente ha un conto presso la banca o servizio online indicato nel messaggio-esca?

    In realtà, normalmente il phisher non sa se la sua vittima ha un account presso il servizio preso di mira dalla sua azione ma si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di indirizzi di e-mail, nella speranza di raggiungere per caso qualche utente che ha effettivamente un account presso il servizio citato.

    Esistono programmi specifici, come la barra anti-phishing e le liste nere (blacklist) che consentono di avvisare l'utente quando visita un sito probabilmente non autentico. Quando si hanno dei dubbi la cosa migliore e lasciar perdere e cancellare l'email.

    Fonte: http://www.gdf.gov.it


    0 Argomenti
    0 Messaggi

  • Avviso & Informazione

Utenti che stanno navigando in questo forum: Nessuno

Permessi di questa sezione del forum:

Non puoi inserire nuovi argomenti in questo forum
Non puoi rispondere agli argomenti in questo forum

  • Nuovi messaggiNuovi messaggi
  • Nuovi messaggi [Popolare]Nuovi messaggi [Popolare]
  • Nuovi messaggi [Chiuso]Nuovi messaggi [Chiuso]
  • Nessun nuovo messaggioNessun nuovo messaggio
  • Nessun nuovo messaggio [Popolare]Nessun nuovo messaggio [Popolare]
  • Nessun nuovo messaggio [Chiuso]Nessun nuovo messaggio [Chiuso]
  • AvvisoAvviso
  • InformazioneInformazione
  • AnnuncioAnnuncio