background preloader

Sicurezza informatica

Facebook Twitter

Five myths about hackers (and why they matter to your business) Five myths about hackers (and why they matter to your business) Most hackers look absolutely nothing like this Security breaches and hacking attempts seem to be in the news all the time.

Five myths about hackers (and why they matter to your business)

And the stories tend to focus on the organisations that have been hacked, rather than dwelling on who's doing the hacking. Perhaps as a result, there are lots of myths and misconceptions about hackers. Read on and we'll explode five of the most common. Myth one: hackers don't target small businesses Just because the newspapers only report when big companies get hacked doesn't mean that smaller firms are safe. In fact, there's evidence to suggest hackers are increasingly targeting small firms, which may hold valuable data - like customer details or intellectual property - but don't have big resources to invest in security precautions.

For instance, one poor newsstand owner ended up around £14,000 out of pocket after his cash registers were hacked to send customers' credit card details to Russia. Differenze tra Virus, Worm, Trojan e Malware. Fin da quando avete iniziato ad usare un PC (con Windows) sicuramente avrete sentito parlare di virus, malware, trojan horse e molti altri nomi per identificare un software che sicuramente bene non fa alle vostre macchine, da evitare a tutti i costi anche con programmi di protezione adatti: tali software nocivi possono causare gravi danni ai computer e nei casi più gravi cancellare (o criptare) tutto il contenuto del disco rigido (immagini, video, documenti, etc.).

Differenze tra Virus, Worm, Trojan e Malware

Tuttavia, ci sono tanti nomi diversi con cui vengono identificati e fare confusione è un attimo, anche perché numerose sono le differenze tra ognuno di essi. In questo articolo-glossario spiegheremo dettagliatamente e con parole semplici i diversi tipi di minacce alla sicurezza che possono essere scovati nel Web, come evitare ogni tipo di minacce e come rimuoverli se si fanno largo nei vostri computer. 70 Sintomi Di Infezioni Malware Nel Computer. Quali sono i sintomi per capire capire se il computer è infetto?

70 Sintomi Di Infezioni Malware Nel Computer

Pensi che i tuoi antivirus e antimalware siano perfetti e infallibili? Sbagli. Ogni programma ha dei tempi di reazione alle nuove varianti di malware messe in circolazione. Il tuo computer potrebbe infettarsi nel tempo che ci vuole da quando la variante viene individuata in giro a quando tu scarichi l’aggiornamento contro la variante. Inoltre, nessun antivirus o antimalware copre il 100% dei malware in circolazione. Cryptolocker: piaga del nuovo millennio. La soluzione finale. Dalla fine dello scorso anno, si sono moltiplicate le segnalazioni di tale virus che si sta diffondendo a larga scala.

Cryptolocker: piaga del nuovo millennio. La soluzione finale.

E’ la stessa Polizia Postale a segnalare la pericolosità di questo nuovo Virus, ritenuto la nuova piaga digitale del millennio. Che cos’è Cryptolocker E’ un Virus che appartiene alla categoria dei Ransomware, famiglia dei Malware. Come lo dice il nome stesso, Ransom = (In Linguaggio Inglese) Riscatto, diversamente altri virus che solitamente danneggiano e alterano i Sitemi Operativi, una volta attivati nell’infezione digitale, attivano un comando di Riscatto. Phishing Techniques Studied. Don’t click it.

Phishing Techniques Studied

If you ever get e-mailed a link, no matter how authentic the e-mail looks or from whom it appears to be, don’t click it. If you feel you need to respond to the e-mail, then type the URL of the website directly into your browser. But never click it. Come Riconoscere Le Email Fraudolente - Andrea M Blog. Ultimamente ho notato un incremento sostanzioso dello spam che ricevo via mail ,non solo nell’email pubblica del sito, ma anche nelle altre private.Tralasciando le classiche mail stile: hai vinto 99999999€ e prendi queste pillole e ti si allunga il birillo (LOL!)

Come Riconoscere Le Email Fraudolente - Andrea M Blog

, sia io che altri miei conoscenti continuiamo a ricevere mail di phising ovvero posta elettronica fasulla camuffata da email di servizi reali come PayPal , Post , iTunes ecc create con il solo scopo di rubare le credenziali degli utenti attraverso collegamenti a siti copia di quello originale. Da Dove Prendono I Miei Dati?

Prima di capire come riconoscere le mail di phising è bene capire da dove e come prendono i nostri dati personali gli spammer.Per cominciare ci sono vari modi per scoprire l’indirizzo mail di una persona, ma i metodi principalmente utilizzati sono 3: 1. I Trojan - Come proteggere il proprio network da questo pericolo. Questa white paper pone l'accento su cosa sono i Trojan e perché rappresentano un pericolo per le reti aziendali.

I Trojan - Come proteggere il proprio network da questo pericolo

Già nel 2001, un articolo di eWeek riportava che decine di migliaia di computer erano infettati da Trojan. Oggi le cose non sono migliorate - l'utilizzo di complicate tecnologie rende la situazione più allarmante: i Trojan possono essere utilizzati per rubare codici di carte di credito, password, ed altre informazioni personali. Inoltre, possono essere usati per lanciare attacchi contro determinate aziende. Per combattere tale pericolo, la white paper discute della necessità di introdurre per il server di posta, oltre che uno scanner per virus, anche uno scanner di Trojan e di eseguibili.

Come bloccare gli attacchi Brutal Force su Wordpress - Blog Xlogic. Il 20 set 2013 in News da Xlogic La sicurezza del proprio sito web è fondamentale per non incorrere in attacchi hacker e/o virus; se il sito è stato creato con WordPress, si può proteggere lo stesso attraverso l’installazione di diversi plugins.

Come bloccare gli attacchi Brutal Force su Wordpress - Blog Xlogic