Creato da misteropagano il 20/09/2012

OLIMPO®

[DEINAUTI]:*

 

« .-CyberCrime|non tutti sanno che.-CyberCrime|Cyber strategy »

.-CyberCrime|Warness

 


Siamo tutti social ed è bene prendere pratica col mondo iperconnesso, c’è bisogno di avere familiarità con i rischi informatici.  Il punto debole della catena nella sicurezza informatica è il fattore umano prima che quello tecnologico. Tutte le nostre credenziali sono soggette a possibili  attacchi informatici.  Lo strumento tipico dell'hacker per caprire informazioni sono il telefono - richiesta diretta di dati ad uso malevolo - , la posta elettronica (start phishing: finta bolletta, finta mail - contenente un ransomware, malware; worm link, finta pagina di login es: home banking); mentre si ha un attacco massivo di phishing quando si mandano migliaia di e-mail con lo scopo di individuare credenziali di accesso:  un attacco di spear phishing contiene e-mail  personalizzate ed è quindi molto credibile, trucchi per fare eseguire il malware, per l'accesso ad un sito. Il messaggio sembra vero (il mittente contraffatto - spoofing). Con un messaggio fraudolento l'attaccante può individuare un P.C e l'intera rete interna.

Se si clicca su un file che sembra innocuo, ma invece è malevolo si dà accesso a un'entità terza ai propri sistemi informatici;  l'attacco si può nascondere dietro il software da scaricare che aggiorna i certificati, i bottoni Redirect, link e documenti con macro da abilitare: un  campanello di allarme è la richiesta di INSTALLARE; SCARICARE; RICHIESTA DI PASS.

Un file innocuo all'apparenza può dare un accesso persistente alla propria mail, cam, al microfono, al controllo del blog. Bastano poche righe di un programma sconosciuto all'antivirus per by passarlo

Lo spoofing  è la tecnica di falsificazione di un IP. I file che potrebbero contenere una minaccia informatica sono file.js Se arriva un file con estensione .exe - un eseguibile - potrebbe essere un file malevolo.

Alla Warness si oppone la CyberSecurity.

 

Google: gli hacker rubano almeno 250mila credenziali la settimana

https://tecnologia.libero.it/google-gli-hacker-rubano-almeno-250mila-credenziali-la-settimana-16801

Cosa sono i keylogger e come eliminarli

https://tecnologia.libero.it/cosa-sono-i-keylogger-e-come-eliminarli-13810

Connessioni lente

https://tecnologia.libero.it/come-scoprire-se-il-router-di-casa-e-infettato-16746

M


 
Commenta il Post:
* Tuo nome
Utente Libero? Effettua il Login
* Tua e-mail
La tua mail non verr pubblicata
Tuo sito
Es. http://www.tuosito.it
 
* Testo
 
Sono consentiti i tag html: <a href="">, <b>, <i>, <p>, <br>
Il testo del messaggio non pu superare i 30000 caratteri.
Ricorda che puoi inviare i commenti ai messaggi anche via SMS.
Invia al numero 3202023203 scrivendo prima del messaggio:
#numero_messaggio#nome_moblog

*campo obbligatorio

Copia qui:
 

ULTIMI COMMENTI

 

AREA PERSONALE