Creato da misteropagano il 20/09/2012

OLIMPO®

[DEINAUTI]:*

 

« .-CyberCrime|non tutti sanno che.-CyberCrime|Cyber strategy »

.-CyberCrime|Warness

 


Siamo tutti social ed è bene prendere pratica col mondo iperconnesso, c’è bisogno di avere familiarità con i rischi informatici.  Il punto debole della catena nella sicurezza informatica è il fattore umano prima che quello tecnologico. Tutte le nostre credenziali sono soggette a possibili  attacchi informatici.  Lo strumento tipico dell'hacker per caprire informazioni sono il telefono - richiesta diretta di dati ad uso malevolo - , la posta elettronica (start phishing: finta bolletta, finta mail - contenente un ransomware, malware; worm link, finta pagina di login es: home banking); mentre si ha un attacco massivo di phishing quando si mandano migliaia di e-mail con lo scopo di individuare credenziali di accesso:  un attacco di spear phishing contiene e-mail  personalizzate ed è quindi molto credibile, trucchi per fare eseguire il malware, per l'accesso ad un sito. Il messaggio sembra vero (il mittente contraffatto - spoofing). Con un messaggio fraudolento l'attaccante può individuare un P.C e l'intera rete interna.

Se si clicca su un file che sembra innocuo, ma invece è malevolo si dà accesso a un'entità terza ai propri sistemi informatici;  l'attacco si può nascondere dietro il software da scaricare che aggiorna i certificati, i bottoni Redirect, link e documenti con macro da abilitare: un  campanello di allarme è la richiesta di INSTALLARE; SCARICARE; RICHIESTA DI PASS.

Un file innocuo all'apparenza può dare un accesso persistente alla propria mail, cam, al microfono, al controllo del blog. Bastano poche righe di un programma sconosciuto all'antivirus per by passarlo

Lo spoofing  è la tecnica di falsificazione di un IP. I file che potrebbero contenere una minaccia informatica sono file.js Se arriva un file con estensione .exe - un eseguibile - potrebbe essere un file malevolo.

Alla Warness si oppone la CyberSecurity.

 

Google: gli hacker rubano almeno 250mila credenziali la settimana

https://tecnologia.libero.it/google-gli-hacker-rubano-almeno-250mila-credenziali-la-settimana-16801

Cosa sono i keylogger e come eliminarli

https://tecnologia.libero.it/cosa-sono-i-keylogger-e-come-eliminarli-13810

Connessioni lente

https://tecnologia.libero.it/come-scoprire-se-il-router-di-casa-e-infettato-16746

M


La URL per il Trackback di questo messaggio è:
http://gold.libero.it/MISTEROPAGANO/trackback.php?msg=13583765

I blog che hanno inviato un Trackback a questo messaggio:
Nessun trackback

 
Commenti al Post:
jigendaisuke
jigendaisuke il 14/11/17 alle 16:44 via WEB
Ogni giorno blocco almeno un paio di e-mail spam. Se ho qualche dubbio, giro il testo della mail alle poste, ad esempio, per sapere se si tratta di phishing. Ma Ŕ una vera e propria invasione, comunque
 
 
misteropagano
misteropagano il 14/11/17 alle 17:21 via WEB
che poi Ŕ un attacco a cui ormai abbiamo fatto anticorpi per fortuna, in genere lo riconosciamo; lo spear phishing Ŕ pi¨ subdolo invece perchŔ l'attaccante ha informazioni "personali" avute in qualche modo e la mail Ŕ "su misura"..
 
Gli Ospiti sono gli utenti non iscritti alla Community di Libero.
 

ULTIMI COMMENTI

Ora capisco il pvt :)
Inviato da: Ka.Ra.Da
il 17/11/2017 alle 22:39
 
Sapevo che fino al 1963 le donne non potevano entrare in...
Inviato da: jigendaisuke
il 17/11/2017 alle 00:30
 
"molestie,una setta mi vuole fuori di qui :...
Inviato da: misteropagano
il 16/11/2017 alle 23:09
 
-.-disappeared gone:DD
Inviato da: homoradix
il 16/11/2017 alle 13:33
 
Omologazione sia nella societÓ che sul web....resistere o...
Inviato da: aliasnove
il 16/11/2017 alle 13:32
 
 
 

AREA PERSONALE