Creato da misteropagano il 20/09/2012

DEINAUTI

[OLIMPO]

 

« .-CyberCrime|non tutti sanno che.-CyberCrime|Cyber strategy »

.-CyberCrime|Warness

 


Siamo tutti social ed è bene prendere pratica col mondo iperconnesso, c’è bisogno di avere familiarità con i rischi informatici.  Il punto debole della catena nella sicurezza informatica è il fattore umano prima che quello tecnologico. Tutte le nostre credenziali sono soggette a possibili  attacchi informatici.  Lo strumento tipico dell'hacker per caprire informazioni sono il telefono - richiesta diretta di dati ad uso malevolo - , la posta elettronica (start phishing: finta bolletta, finta mail - contenente un ransomware, malware; worm link, finta pagina di login es: home banking); mentre si ha un attacco massivo di phishing quando si mandano migliaia di e-mail con lo scopo di individuare credenziali di accesso:  un attacco di spear phishing contiene e-mail  personalizzate ed è quindi molto credibile, trucchi per fare eseguire il malware, per l'accesso ad un sito. Il messaggio sembra vero (il mittente contraffatto - spoofing). Con un messaggio fraudolento l'attaccante può individuare un P.C e l'intera rete interna.

Se si clicca su un file che sembra innocuo, ma invece è malevolo si dà accesso a un'entità terza ai propri sistemi informatici;  l'attacco si può nascondere dietro il software da scaricare che aggiorna i certificati, i bottoni Redirect, link e documenti con macro da abilitare: un  campanello di allarme è la richiesta di INSTALLARE; SCARICARE; RICHIESTA DI PASS.

Un file innocuo all'apparenza può dare un accesso persistente alla propria mail, cam, al microfono, al controllo del blog. Bastano poche righe di un programma sconosciuto all'antivirus per by passarlo

Lo spoofing  è la tecnica di falsificazione di un IP. I file che potrebbero contenere una minaccia informatica sono file.js Se arriva un file con estensione .exe - un eseguibile - potrebbe essere un file malevolo.

Alla Warness si oppone la CyberSecurity.

 

Google: gli hacker rubano almeno 250mila credenziali la settimana

https://tecnologia.libero.it/google-gli-hacker-rubano-almeno-250mila-credenziali-la-settimana-16801

Cosa sono i keylogger e come eliminarli

https://tecnologia.libero.it/cosa-sono-i-keylogger-e-come-eliminarli-13810

Connessioni lente

https://tecnologia.libero.it/come-scoprire-se-il-router-di-casa-e-infettato-16746

M


 
 
 
Vai alla Home Page del blog

ULTIME VISITE AL BLOG

Grafica_MaryITALIANOinATTESAmisteropaganolubopoestinetteeElettrikaPsikeKa.Ra.Dajigendaisukecassetta2RIBELLE.70REGINA.LEONESSAmisti.Miaoansa007andrew_mehrtens
 

ULTIMI COMMENTI

e volendo sopperire ad una certa ristrettezza della libertÓ...
Inviato da: misteropagano
il 20/01/2018 alle 12:57
 
boh!_* no, nn credo mi hai inviato i primi auguri del...
Inviato da: misteropagano
il 20/01/2018 alle 12:53
 
Anche qui Buon Compleanno... boh... sono in ritardo? Boh!
Inviato da: lubopo
il 20/01/2018 alle 12:36
 
SMK*********** e buonanotte:)
Inviato da: misteropagano
il 19/01/2018 alle 22:35
 
tra capricorni eh____*
Inviato da: misteropagano
il 19/01/2018 alle 20:23
 
 
 

AREA PERSONALE