Modifica di
Sicurezza informatica
(sezione)
Vai alla navigazione
Vai alla ricerca
Attenzione:
non hai effettuato l'accesso. Se effettuerai delle modifiche il tuo indirizzo IP sarà visibile pubblicamente. Se
accedi
o
crei un'utenza
, le tue modifiche saranno attribuite al tuo nome utente, insieme ad altri benefici.
Controllo anti-spam.
NON
riempirlo!
== Attacchi informatici == === Malware === I malware sono file che contengono codice dannoso. Quando vengono avviati, possono danneggiare il dispositivo o, nei casi peggiori, metterlo a contatto con una macchina controllata dagli hacker. Esistono diverse tipologie di malware, tra cui: * '''Worm:''' si diffondono da un dispositivo all'altro, occupando spazio nella memoria e rallentando il sistema. Possono anche essere utilizzati per rubare prestazioni da altri dispositivi. * '''Trojan:''' si nascondono all'interno di programmi apparentemente utili o innocui. Il loro scopo è quello di aprire una porta di accesso al sistema per permettere agli hacker di entrare e rubare dati, o controllare il dispositivo. Il nome deriva dal cavallo di Troia, che secondo il racconto dell' ''Iliade'' permise ai greci di entrare nella città di Troia nascosti all'interno di un cavallo di legno. * '''Spyware:''' monitorano le attività dell'utente e inviano le informazioni raccolte agli hacker. Possono essere utilizzati per rubare password, dati finanziari e altre informazioni sensibili. * ''' Ransomware: ''' I ransomware sono tipi di malware, che bloccano alcuni contenuti nelle macchine attaccate. Solitamente, questo genere di attacco lascia informazioni per poter riavere l’accesso ai dati bloccati tramite un pagamento in moneta virtuale non rintracciabile. Dopo il pagamento, l’attaccante può ripristinare l’accesso. Solitamente vengono colpiti archivi o Nas, “Network Attached Storage”, che è un dispositivo di archiviazione usato soprattutto da uffici, aziende e governi. Esempi di danni causati da malware: * '''Danno al dispositivo:''' i malware possono danneggiare il sistema operativo o i file dell'utente, rendendo il dispositivo inutilizzabile. * '''Furto di dati:''' i malware possono rubare dati personali, come foto, documenti, password e dati finanziari. * '''Controllo del dispositivo:''' i malware possono prendere il controllo del dispositivo e utilizzarlo per attività illegali, come l'invio di spam o l'attacco ad altri dispositivi.<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Malware]</ref> === Attacchi DDoS === Gli attacchi DDoS (Distributed Denial-of-Service) sono attacchi informatici che mirano a rendere inaccessibili pagine web, server o reti. Gli aggressori inondano il sistema con un traffico artificiale eccessivo, causando un sovraccarico che ne impedisce il corretto funzionamento. <ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - DDos]</ref> === Attacco man-in-the-middle === Un attacco man-in-the-middle (MITM) è un tipo di attacco informatico in cui l'aggressore si interpone tra la vittima e un server o un altro dispositivo con cui sta comunicando. L'aggressore può quindi intercettare e modificare le comunicazioni tra le due parti, senza che queste ne siano consapevoli. Questo attacco viene spesso utilizzato nelle reti internet non protette. <ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - man-in-the-middle]</ref> === Ingegneria sociale/Phishing === L'ingegneria sociale è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni sensibili o indurre l'utente a compiere azioni che mettono a rischio i propri dispositivi. Il phishing è un metodo di ingegneria sociale che utilizza e-mail, SMS o pagine web false per indurre la vittima a fornire le proprie credenziali agli hacker. Negli Stati Uniti, durante il periodo pandemico e il conseguente aumento del lavoro a distanza, l'FBI ha segnalato un incremento di truffe basate sul phishing.<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Phishing]</ref> === Minacce interne === Le minacce interne sono azioni dannose o negligenti che provengono da individui che hanno accesso legittimo ai sistemi informatici, ai dati o alle risorse di un'organizzazione. Possono essere attuate da ex dipendenti, dipendenti attuali, partner commerciali o clienti. <ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Minacce interne]</ref>
Oggetto:
Per favore tieni presente che tutti i contributi a scrivowiki possono essere modificati, stravolti o cancellati da altri contributori. Se non vuoi che i tuoi testi possano essere alterati, allora non inserirli.
Inviando il testo dichiari inoltre, sotto tua responsabilità, che è stato scritto da te personalmente oppure è stato copiato da una fonte di pubblico dominio o similarmente libera (vedi
Scrivowiki:Copyright
per maggiori dettagli).
Non inviare materiale protetto da copyright senza autorizzazione!
Annulla
Guida
(si apre in una nuova finestra)
Menu di navigazione
Strumenti personali
Accesso non effettuato
discussioni
contributi
entra
Namespace
Pagina
Discussione
italiano
Visite
Leggi
Modifica
Cronologia
Altro
Ricerca
Navigazione
Pagina principale
Ultime modifiche
Una pagina a caso
Aiuto su MediaWiki
Strumenti
Puntano qui
Modifiche correlate
Pagine speciali
Informazioni pagina