L’ ABC della sicurezza Internet € www.kaspersky.it A - come Antivirus Scanner Un antivirus scanner (AV) è un programma che individua e rimuove virus, worm, Trojan e altri software nocivi presenti nel computer. E’ un software fondamentale, che dovrebbe essere installato su ogni dispositivo. B - come Botnet Una botnet è una rete di computer il cui obiettivo è quello di infettare altri computer. Dietro alle botnet c’è un centro di controllo, attraverso il quale i criminali informatici controllano i computer per portare avanti attacchi o campagne di spam. Gli utenti difficilmente si renderanno conto di questa attività illegale e questo può portarli a diventare complici involontari dei cyber criminali. C - come Cybercrime La criminalità informatica è spesso descritta come un tipo di attività legata solo ai dispositivi elettronici, invece comprende tutti i reati perpetrati attraverso i computer. Il cyber crime include reati come l'accesso ai dati personali (password), così come ai numeri delle carte di credito e le frodi bancarie online. D - come Drive-by-Download E’ il download (solitamente dannoso) inconsapevole di software su un computer. Gli utenti vengono a contatto con il codice nocivo semplicemente visitando un sito web che, a prima vista, sembra affidabile. In questo modo non serve che l’utente clicchi sul link perché avvenga il drive-by-download, che viene avviato in automatico. E - come Encryption (crittografia) Un metodo efficace di protezione dei dati che implica l'utilizzo di un algoritmo di crittografia per trasformare un testo in un codice segreto. Solo attraverso l'algoritmo corretto sarà poi possibile decifrare le informazioni e leggere il testo. F - come Firewall Il firewall è un componente di protezione per il computer. Questa applicazione controlla il traffico di dati in uscita e in entrata e previene gli attacchi hacker. G - come Guard Guard è una funzione di monitoraggio e di antivirus scanner che viene lanciata quando si avvia il computer. E' sempre in esecuzione e protegge il sistema contro i malware. H - come Heuristic (euristico) Una tecnica utilizzata dagli antivirus scanner per individuare componenti nocivi sconosciuti presenti nel computer. I - come Identity Theft (furto di identita’) Quando avviene un furto di identità digitale, è a rischio ogni informazione relativa all’utente, compresi gli indirizzi di posta elettronica e fisica, l'accesso ai conti correnti bancari, i numeri di carte di credito e le password per eBay, Amazon e i siti di social networking. J - come Java Java è un linguaggio di programmazione object-oriented ed è il secondo obiettivo più comune dei malware. Gli attacchi sono eseguiti più frequentemente su Adobe Reader. K - come Keylogger Un keylogger permette di intercettare e memorizzare i tasti premuti su una tastiera e può essere utilizzato da un cyber criminale per ottenere dati confidenziali (login, password, PIN, etc.). I dati raccolti vengono poi trasmessi ad un hacker remoto, che li utilizza per ricavarne illegalmente un guadagno. L - come Link È l’indirizzo del sito Internet, che viene spesso utilizzato nelle email di spam per attirare gli utenti su pagine web infette. M - come Malware È una parola composta dalle parole “malicious” e “software”. Questo termine viene utilizzato per descrivere tutti i programmi per computer appositamente progettati per danneggiare gli utenti e i loro dispositivi. N - coME Not a Virus "Not a virus" sono pezzi di programmi software che in realtà non causano danni e non rientrano tecnicamente nella descrizione di malware. Sono programmi inopportuni, in quanto possono cambiare l’homepage del browser, per esempio, o modificare le impostazioni di ricerca Internet. O - come Online Banking L’online banking permette l'esecuzione di operazioni bancarie, quali bonifici e pagamenti, tramite Internet. P - come Phishing Il phishing è un metodo molto comune per eseguire frodi su Internet. L’obiettivo di un attacco phishing è quello di rubare le password agli utenti. Spesso gli hacker prendono di mira i clienti delle banche, al fine di rubare i dati di login per gli account online. Il classico metodo di phishing prevede l'invio di messaggi di posta elettronica falsi, progettati per apparire il più possibile simili a lettere ufficiali di banche o note aziende. Questi messaggi contengono link che rimandano a siti internet fasulli, che contengono malware o che rubano i dati di accesso inseriti. P - come Parental Control Le funzioni di Parental Control sono un componente di protezione presente in molti programmi di sicurezza Internet, che i genitori possono utilizzare per salvaguardare i loro figli contro i pericoli della Rete. Le soluzioni software per la sicurezza, come Kaspersky PURE, sono dotate di una funzione specifica per la protezione dei bambini. Oltre ad utilizzare queste funzionalità per limitare il tempo che i figli passano su Internet, i genitori possono anche stabilire a quali siti web e programmi possono accedere e tenere sotto controllo le loro comunicazioni. R - come Rootkit Si tratta di una raccolta di programmi e tecniche che i criminali informatici utilizzano per agire inosservati su un PC infetto. Mentre il rootkit in sé non ha alcuna funzione nociva, è utilizzato, invece, dai cybe rcriminali per nascondere malware. S - come Spam Spam è un termine utilizzato per descrivere un’email indesiderata. Attualmente, circa il 90% di tutte le email rientrano in questa categoria, la maggior parte delle quali sono pubblicità. Lo spam, tuttavia, è utilizzato anche per attacchi di phishing e per distribuire i codici nocivi. Questo problema non riguarda solo il traffico email, ma anche le applicazioni di messaggistica e i telefoni cellulari. T - come Trojan Questo è il nome dato al malware che si manifesta sottoforma di applicazione, che esegue funzioni nocive in background, all'insaputa dell'utente. I Trojan non si diffondono ad altri computer ma, al contrario, sono in grado di installare vere e proprie ‘porte di accesso’ al PC, che gli hacker utilizzano per mettere in atto le loro attività illecite. U - come Update Interval L’update interval rileva quante volte al giorno uno scanner antivirus viene aggiornato. A seconda del fornitore, un programma software può essere impostato per eseguire l’aggiornamento una o più volte al giorno. V - come VulnerabilitA’ Una vulnerabilità è un bug o falla di sicurezza di un sistema operativo o di un'applicazione, che fornisce la possibilità ad un hacker o ad un virus writer di ottenere l’accesso non autorizzato al computer di un utente. W - come Worm Un worm è un tipo di malware che non solo provoca danni, ma si diffonde. La diffusione può avvenire tramite una rete o tramite chiavetta USB. X - come XSS Il cross-site scripting o XSS è un metodo utilizzato nelle applicazioni web per ottenere più diritti di quelli concessi dal produttore. Gli script vengono utilizzati per trasmettere il codice nocivo attraverso un browser. Y - come YouTube E’ il portale video più conosciuto su Internet. I commenti sui video più popolari, spesso contengono link che rimandano a siti web infettati da virus. Z - come Zero-Day Attacks Si tratta di malware basati su attacchi che sfruttano falle di sicurezza che vengono rilevati in una sola giornata. www.kaspersky.it
© Copyright 2024 Paperzz