Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
Leggi la guida HelpRansomware sul doxing: cos'è, come funziona, quali sono le tipologia e come evitarlo. Saprai cosa significa essere doxato e perché è illegale.
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito è completamente protetto o se è vulnerabile a particolari attacchi?
La sicurezza informatica è sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il “dietro le quinte” di queste attività criminali.
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
Leggi la guida HelpRansomware sul doxing: cos'è, come funziona, quali sono le tipologia e come evitarlo. Saprai cosa significa essere doxato e perché è illegale.
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito è completamente protetto o se è vulnerabile a particolari attacchi?
La sicurezza informatica è sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il “dietro le quinte” di queste attività criminali.
1. LA RETE
una rete indica
il collegamento
di almeno due
sistemi di
computer via
cavo oppure
senza fili
attraverso un
collegamento
radio.
ALTEZZA MATTIA
LAMESI ALESSIO
2.
3. LA SICUREZZA SULLE RETI
La sicurezza della rete consiste in una
combinazione strategica di hardware e
software per proteggere i dati sensibili in una
rete informatica.
4. OBIETTIVI
• La sicurezza di rete ha tre obiettivi principali: prevenire
l'accesso non autorizzato alle risorse di rete, rilevare e
bloccare attacchi informatici e violazioni della sicurezza in
corso e garantire che gli utenti autorizzati abbiano accesso
sicuro alle risorse di rete di cui hanno bisogno, quando ne
hanno bisogno.
5. I RISCHI DELLA RETE
• Phishing: si tratta di un sistema che approfitta della
vulnerabilità del tuo dispositivo per installare virus
nascosti al fine di rubarti dati sensibili, come ad
esempio PIN e altri dati personali. Il virus si installa
aprendo mail dannose spesso camuffate da
comunicazioni provenienti da istituti bancari.
• Truffe: sempre cliccando su banner pubblicitari
ingannevoli capita spesso anche di imbattersi in siti che
richiedono dati personali all’utente per riscuotere un
premio. Si tratta ovviamente di una truffa, reato di cui
si può essere vittime anche su siti di e-commerce
oppure anche attraverso annunci di privati.
6. PT.2
• Furti d’identità: sono frequenti sui social network, dove alcune
persone si impossessano dell’identità di qualcuno allo scopo di
diffamarlo, denigrarlo o distribuire password o numeri di telefono.
• Utenti pericolosi: navigando in rete, utilizzando i social network e
soprattutto le chat, ci si può imbattere in persone con cattive
intenzioni come hacker, individui che fingono di essere qualcun
altro con lo scopo di danneggiare in qualche modo la vittima di
turno. Il pericolo di essere diffamati o di diventare vittime del
cyberbullismo è molto frequente, fenomeno che interessa
soprattutto i giovani: sui social network si può rischiare, infatti, che
vengano pubblicate foto o video per ridicolizzarci e denigrarci,
oppure può capitare che qualcuno, magari nascosto dietro a un
nickname falso, ci insulti o riveli pubblicamente fatti o dati che ci
riguardano, violando così la nostra privacy.
7. COME DIFENDERSI
• Scegliere una password sicura
• Installare un antivirus
• Non fidatevi delle mail nelle quali compare il
nome della vostra banca
• Non fidarsi in chat
• Attenzione a cosa si scarica
• Non condividere informazioni personali sui
social network