Antivirus, sicurezza e rischi internet (a cura di Carlo S.)
- 39 Argomenti
- 116 Messaggi
Attacchi informatici...
Mer 4 Feb 2015 - 19:45
MAX TESTA
Definizione:
Virus, worm e cavalli di Troia sono programmi dannosi che possono danneggiare seriamente il computer e i dati in esso contenuti.
Possono inoltre rallentare la connessione a Internet e utilizzare il vostro computer per diffondersi, infettando i vostri amici, la vostra famiglia, i colleghi e il resto del Web.
La novità è che con un minimo di prevenzione e un po' di buon senso, le possibilità di essere infettati si riducono sensibilmente.
- 0 Argomenti
- 0 Messaggi
- 20 Argomenti
- 41 Messaggi
Kaspersky Virus Remo...
Gio 24 Gen 2013 - 10:52
MAX TESTA
.
Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.
Esistono vari tipi di keylogger:- hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera.
- software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
Keylogger hardware
Sono molto efficaci in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza.Quando installati fra la tastiera e il PC hanno le sembianze di un adattatore o appaiono dei cavi di prolunga.Quando sono nascosti nella tastiera risultano del tutto invisibili.Il vantaggio dei keylogger hardware risiede nel fatto che sono completamente indipendenti dal sistema operativo e sono in grado di intercettare anche le password di bootstrap.Questi keylogger memorizzano i tasti premuti o li inviano a dispositivi wireless. Per leggere il contenuto dei dati memorizzati localmente di solito si utilizza una combinazione di tasti o si lancia uno specifico software.
Keylogger softwareSono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni ad un computer remoto.Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi.Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC.La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera, sia che l'abbia salvata in un file di testo prima di collegarsi a Internet, e poi si limiti a fare copia/incolla, in modo da evitarne la digitazione, sia questa venga inserita da un programma di dettatura vocale.Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve.
- 1 Argomenti
- 5 Messaggi
Discussione
Dom 7 Feb 2010 - 20:32
MAX TESTA
Firewall
Un Firewall è un programma installato su un comune personal computer (PC) che controlla le comunicazioni in entrata e in uscita dal PC stesso, permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza impostate dall'utente.
- 1 Argomenti
- 1 Messaggi
Firewall
Sab 29 Ago 2009 - 12:32
MAX TESTA
.
Il phishing è una truffa on-line nata per sottrarre con l'inganno numeri di carte di credito, password, informazioni personali o di carattere finanziario.
Attuata quasi sempre tramite posta elettronica si basa sull'invio da parte del truffatore (phisher) di email che sembrano provenire da siti web autentici i quali richiedono all'ingenuo utente l'inserimento dei propri dati personali.
Le tecniche più comuni utilizzate dal phisher sono quelle di:
-
colpire il malcapitato utente utilizzando testi, immagini ed in molti casi veri e propri cloni dei siti originali in modo da convincere l'utente dell'effettiva autenticità del messaggio;
-
mascherare il falso URL, verso il quale l'ignaro utente verrà indirizzato, con il vero indirizzo del sito clonato. (Il phisher, prevalentemente, o sfrutta le vulnerabilità dei vari browser o registra nomi a dominio simili a quelli originali);
Il phisher come fa a sapere che l'utente ha un conto presso la banca o servizio online indicato nel messaggio-esca?
In realtà, normalmente il phisher non sa se la sua vittima ha un account presso il servizio preso di mira dalla sua azione ma si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di indirizzi di e-mail, nella speranza di raggiungere per caso qualche utente che ha effettivamente un account presso il servizio citato.
Esistono programmi specifici, come la barra anti-phishing e le liste nere (blacklist) che consentono di avvisare l'utente quando visita un sito probabilmente non autentico. Quando si hanno dei dubbi la cosa migliore e lasciar perdere e cancellare l'email.
Fonte: http://www.gdf.gov.it
-
colpire il malcapitato utente utilizzando testi, immagini ed in molti casi veri e propri cloni dei siti originali in modo da convincere l'utente dell'effettiva autenticità del messaggio;
- 0 Argomenti
- 0 Messaggi
- Avviso & Informazione
- Annuncio:
REGOLAMENTO DEL FORUM
- 0 Risposte
- 297 Visite
MAX TESTA Ultimo messaggio
il Dom 9 Gen 2011 - 19:26
- Avviso:
Antiterrorismo Online
- 0 Risposte
- 603 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:14
- Informazione:
Uso sicuro del telefonino
- 0 Risposte
- 606 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:48
- Informazione:
Internet: qualche precauzione
- 0 Risposte
- 595 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:41
- Informazione:"Spamming" che cos`è ?
Spamming
- 0 Risposte
- 632 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:30
- Informazione:Pericoli e precauzioni
Carte di credito e Bancomat
- 0 Risposte
- 663 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:27
- Informazione:E-commerce che cos`è ?
eCommerce
- 0 Risposte
- 628 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:23
- Informazione:Chi è l'hacker ?
Hacking
- 0 Risposte
- 641 Visite
MAX TESTA Ultimo messaggio
il Dom 29 Mag 2016 - 9:21
Utenti che stanno navigando in questo forum: Nessuno
Non puoi pubblicare nuovi argomenti in questo forum.
Non puoi rispondere agli argomenti in questo forum.
Nuovi messaggi
Nuovi messaggi [Popolare]
Nuovi messaggi [Chiuso]
Nessun nuovo messaggio
Nessun nuovo messaggio [Popolare]
Nessun nuovo messaggio [Chiuso]
Avviso
Informazione
Annuncio
|
|