Che cos’è un adware?
Il termine adware si riferisce a programmi informatici in grado di mostrare annunci pubblicitari indesiderati sul dispositivo di un utente, raccogliere informazioni di marketing e reindirizzare le ricerche.
Continua a leggere
Che cos’è un antivirus?
Il software antivirus protegge i dispositivi da una vasta gamma di malware e minacce informatiche, tra cui virus, keylogger, worm, adware, spyware, rootkit, spam, ecc. I migliori antivirus proteggono sia dai malware noti, riconoscendo la loro firma digitale, sia dai malware sconosciuti, rilevando il loro modello comportamentale.
Continua a leggere
Che cos’è una botnet?
Le botnet, note anche come “eserciti di zombi”, includono migliaia di dispositivi controllati in remoto e in grado di eseguire attacchi DDoS (vd. in seguito). Tuttavia, possono anche essere utilizzate per rubare informazioni, estrarre criptovalute e inviare spam. Questi eserciti di zombi sono particolarmente pericolosi a causa della notevole potenza di calcolo combinata.
Continua a leggere
Che cos’è un exploit informatico?
Il termine exploit informatico descrive una vasta gamma di programmi in grado di sfruttare le vulnerabilità in software specifici. In questo modo, un exploit può ottenere l’accesso remoto a un dispositivo esterno o causare danni irreparabili al sistema. Un exploit che colpisce una vulnerabilità precedentemente sconosciuta viene denominato exploit 0-day.
Continua a leggere
Che cos’è un virus informatico?
Questo tipo di malware è tra i più comuni perché è in grado di auto-replicarsi. Le infezioni possono rivelarsi molto costose per le vittime: non stiamo semplicemente parlando di un fastidioso spreco di risorse informatiche. I virus possono corrompere informazioni importanti, assistere nell’esecuzione di attacchi DDoS, diffondere propaganda, causare errori a livello di sistema e molto altro.
Continua a leggere
Che cos’è un worm?
Il termine worm si riferisce a malware in grado di diffondersi attraverso le reti e di installare backdoor. Utilizzando un worm informatico, è possibile ottenere l’accesso a un sistema esterno, sfruttandolo in seguito per lanciare attacchi su larga scala (ad esempio attacchi DDoS). Un worm può anche incidere sulla potenza di calcolo di un sistema, rendendolo inaffidabile o instabile.
Continua a leggere
Che cos’è l’hacking?
L’hacking è la pratica con cui è possibile accedere senza autorizzazione a un sistema estraneo utilizzando vari strumenti software o hardware. L’hacking può essere svolto sia con buone che con cattive intenzioni. Gli hacker black hat sfruttano exploit o utilizzano malware per interrompere il flusso regolare di informazioni allo scopo di ottenere vantaggi economici. Se utilizzato a fin di bene, l’hacking può rilevare vulnerabilità, applicare patch ed elaborare protocolli di sicurezza più efficaci per firewall e antivirus.
Continua a leggere
Che cos’è il crimine informatico?
Il crimine informatico è una tipologia di crimine che comporta l’utilizzo di computer, reti, dispositivi mobili o servizi di telecomunicazione. Il crimine informatico include molti sottotipi e man mano che la nostra società si digitalizza, la distinzione tra crimine normale e crimine informatico è sempre più labile.
Continua a leggere
Che cos’è un attacco DDoS?
Alcuni attacchi informatici “inondano” un server o una rete con traffico Internet nella speranza di rallentarlo o di farlo crollare completamente. Stiamo parlando degli attacchi DDoS (attacco Distributed Denial-of-Service), generalmente sferrati utilizzando una botnet.
Continua a leggere
Che cos’è il furto d’identità?
Il furto di identità implica l’uso dell’identità di qualcun altro per ottenere vantaggi economici a spese della vittima. Se i criminali informatici si impossessano del passaporto e/o del codice fiscale di qualcuno, possono stipulare prestiti a nome della vittima, ripulire i conti correnti, aprirne di nuovi e così via.
Continua a leggere
Che cos’è un keylogger?
Un keylogger registra le sequenze di tasti su una tastiera per scoprire password e nomi utente. Tuttavia, può anche rivelarsi utile a genitori e datori di lavoro per monitorare l’attività online dei propri figli e dipendenti. Inoltre, i keylogger svolgono un ruolo importante nella ricerca sulla scrittura cognitiva.
Continua a leggere
Che cos’è un malware?
Tutti gli esempi forniti in questo elenco sono forme di malware, con obiettivi e utilizzi specifici. Ma, in generale, sono usati per tracciare, rubare o corrompere i dati. Poiché il raggio di azione è estremamente ampio, i sistemi anti-malware devono avere difese altrettanto variegate.
Continua a leggere
Che cos’è il phishing?
Gli attacchi di phishing assumono l’identità di siti affidabili e tentano di truffare gli utenti spingendoli a rivelare le proprie informazioni personali. In genere, sfruttano siti web falsi e reindirizzamenti da allegati danneggiati o link ben posizionati. Naturalmente, anche i mezzi di telecomunicazione più tradizionali possono essere utilizzati per il phishing, (ad es. il phone spoofing).
Continua a leggere
Che cos’è un ransomware?
Un ransomware è un malware in grado di crittografare file, programmi e persino intere reti. Generalmente, l’autore richiede un riscatto minacciando di rendere pubbliche informazioni compromettenti a meno che la vittima non soddisfi le sue richieste. A volte un trojan aiuta il ransomware a diffondersi, in quanto è in grado di camuffarsi da file autentico.
Continua a leggere
Che cos’è un rootkit?
Un rootkit consente di accedere in remoto a un dispositivo esterno. Ha generalmente una connotazione negativa, perché viene spesso utilizzato con cattive intenzioni. Tuttavia, i rootkit possono anche essere impiegati dal supporto tecnico, per ottenere accesso remoto al sistema dell’utente che ha richiesto assistenza.
Continua a leggere
Che cos’è lo scam?
Lo scam è uno sistema fraudolento, che mira all’acquisizione di informazioni sensibili o denaro, oppure che cerca di ingannare la vittima spingendola a compiere determinate azioni. Al giorno d’oggi, la maggior parte delle truffe avviene su Internet, perché è estremamente facile colpire più persone contemporaneamente. Una delle truffe “storiche” più famose è la truffa del principe nigeriano, che ha innumerevoli varianti ed è ancora in circolazione.
Continua a leggere
Che cos’è l’ingegneria sociale?
L’ingegneria sociale può presentarsi in diverse forme. Ma, in sostanza, consiste nella manipolazione psicologica delle persone, per convincerle a rivelare informazioni riservate o a intraprendere azioni contro il loro interesse.
Continua a leggere
Che cos’è lo spam?
Lo spam è l’invio in blocco di messaggi indesiderati per indurre le persone a condividere informazioni sensibili o per intraprendere campagne di marketing aggressive. Per inviare spam, si utilizza generalmente una botnet, in quanto vanta una portata enorme, elevata potenza di elaborazione e costi relativamente bassi.
Continua a leggere
Che cosa sono l’e-mail spoofing, l’IP spoofing e il DNS spoofing?
L’email spoofing è la creazione di account di posta elettronica falsi che impersonano soggetti autentici, come PayPal. L’IP spoofing nasconde l’attività online di un determinato dispositivo, per consentire l’accesso a una rete soggetta a restrizioni. Il DNS spoofing reindirizza il traffico da siti web autentici, con lo scopo di diffondere malware o indurre le persone a rivelare informazioni personali.
Continua a leggere
Che cos’è uno spyware?
Lo spyware monitora le attività dell’utente e ne trasmette dati. rientrano nella categoria degli spyware i monitor di sistema, i cookie di tracciamento, i keylogger e qualsiasi altro strumento in grado di rubare e trasmettere informazioni riservate senza il consenso dell’utente. Nonostante la pessima reputazione, lo spyware non viene sempre utilizzato con cattive intenzioni: si tratta di programmi “invisibili” eseguiti in background, quindi possono anche essere impiegati dai datori di lavoro per valutare la produttività dell’azienda o la fedeltà dei dipendenti.
Continua a leggere
Che cos’è un attacco SQL Injection?
Gli attacchi SQL Injection sono utilizzati per modificare i dati in un database o per falsificare un’identità, generalmente con lo scopo di compromettere mercati, ISP e praticamente qualsiasi sito con un database SQL. Per sferrare questi attacchi si aggiunge codice SQL dannoso nei campi di inserimento di un database.
Continua a leggere
Che cos’è un trojan (cavallo di Troia)?
Un trojan inganna l’utente spingendolo a scaricare ed eseguire un file dannoso (che finge di essere un file autentico). Spesso il trojan si presenta sotto forma di allegato e-mail. Si differenzia da un virus informatico, in quanto non si replica autonomamente, ma richiede l’intervento manuale dell’utente.
Continua a leggere
Che cos’è un exploit 0-day?
L’exploit 0-day è il tipo più pericoloso di exploit informatico, in quanto sfrutta le vulnerabilità dei software nuovi o degli aggiornamenti recenti. Le vulnerabilità non sono note a nessuno (a parte ovviamente i criminali informatici che le hanno rilevate), quindi è incredibilmente difficile impedirne l’attacco.
Continua a leggere