Want to create interactive content? It’s easy in Genially!

Get started free

Sicurezza Informatica

Salvatore Esposito

Created on April 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Visual Thinking Checklist

Choice Board Flipcards

Team Retrospective

Fill in the Blanks

Museum Flipcards

Image Comparison Slider

Microcourse: Key Skills for the Professional Environment

Transcript

Sicurezza

malware

attacco informatico

Il malware è un termine generico che indica software dannoso progettato per danneggiare o compromettere i sistemi informatici. Il malware può includere virus, worm, trojan, ransomware, adware, spyware e altri tipi di software dannoso

Un attacco informatico è un'azione mirata volta a compromettere la sicurezza di un sistema informatico, una rete o un'applicazione al fine di ottenere accesso non autorizzato, rubare informazioni sensibili o causare danni

Sicurezza informatica

tabella malware e attacchi informatici

come difendersi

quali danni fa

come ci si infetta

tipo

nome

Malware

WORM

Attacco Informatico

PHISHING.

Attacco informatico

KEYLOGGER

Sicurezza informatica

tabella malware e attacchi informatici

come difendersi

quali danni fa

come ci si infetta

tipo

nome

malware

TROJAN

BREACH

Attacco informatico

Attacco informatico

SPYWARE

Sicurezza informatica

tabella malware e attacchi informatici

come difendersi

quali danni fa

come ci si infetta

tipo

nome

attacco informatico

SPAM

attacco informatico

BACKDOOR

malware

RANSOMWARE

Sicurezza informatica

tabella malware e attacchi informatici

come difendersi

quali danni fa

come ci si infetta

tipo

nome

attacco informatico

CRIMEWARE

ROOTKITS

Attacco informatico

malware

ADWARE

Sicurezza informatica

tabella malware e attacchi informatici

come difendersi

quali danni fa

come ci si infetta

tipo

nome

malware

BOTNET

Attacco informatico

DDOS

Download di software infetti: Lo spyware può essere incluso in software apparentemente legittimo scaricato da fonti non attendibili o piratate. Allegati di posta elettronica: Può essere distribuito attraverso allegati di posta elettronica malevoli che, una volta aperti, installano lo spyware sul computer dell'utente. Link dannosi: Gli utenti possono essere indotti a scaricare lo spyware facendo clic su link dannosi presenti in e-mail di phishing, annunci pubblicitari o su siti web compromessi.

Mantieni il software aggiornato. Utilizza un buon software antivirus/antimalware. Attenzione alle e-mail e ai link sospetti. Utilizza una firewall. Esegui backup regolari dei dati. Monitora l'attività di rete. Fornisci formazione sulla sicurezza informatica agli utenti.

Per difendersi dal worm è necessario mettere in pratica alcuni accorgimenti. Innanzitutto, come visto, il virus si diffonde soprattutto tramite e-mail. È molto importante, quindi, fare attenzione ai messaggi di posta elettronica sospetti, evitando di aprire allegati e di cliccare su link insicuri. Ricordatevi, inoltre, di mantenere aggiornati sia l‘antivirus e sia il sistema operativo.

Come il cavallo di Troia mitologico, il trojan cerca di ingannare gli utenti facendo loro credere che sia un'applicazione affidabile, ma una volta installato può aprire una "porta posteriore" nel sistema dell'utente, consentendo a un attaccante di accedere al computer, rubare dati o danneggiare il sistema. Molto simile a un malware che vedremo dopo nelle seguenti slides

monitorare le nostre azioni online e quindi rubarci i dati

Abbiamo il rischio che i nostri dati personali vengano rubati , assieme alle credenziali dei nostri conti bancari

Un worm è un sottoinsieme del malware noto come cavallo di Troia (Trojan Horse) che può propagarsi o auto-replicarsi da un computer all'altro senza l'intervento fisico dell'uomo dopo aver violato un sistema. In genere, un worm si diffonde in una rete tramite la connessione Internet o LAN

Software Keylogger: Questo tipo di keylogger è installato come un'applicazione software sul computer della vittima, spesso in modo nascosto e senza il consenso dell'utente. Può essere distribuito tramite e-mail di phishing, download di software dannosi o altre forme di malware. Hardware Keylogger: Questo tipo di keylogger è un dispositivo fisico collegato tra la tastiera e il computer. Registra le tastate inviate alla tastiera, memorizzandole internamente o trasmettendole a un computer o a un dispositivo esterno. Gli hardware keylogger possono essere più difficili da rilevare rispetto ai software keylogger, poiché non richiedono accesso al sistema operativo del computer per funzionare.

Mantieni il software aggiornato. Utilizza un software antivirus/antimalware affidabile. Attenzione alle e-mail e ai link sospetti. Utilizza una firewall. Fornisci formazione sulla sicurezza informatica agli utenti. Scarica software solo da fonti affidabili. Utilizza password sicure.

lo scopo e rubare i nostri dati

Il phishing è un tipo di truffa online in cui gli aggressori cercano di ottenere informazioni personali o finanziarie tramite l'inganno. Di solito, gli hacker si fingono di essere istituzioni legittime, come banche, aziende o servizi online popolari, e inviano e-mail o messaggi di testo contraffatti per indurre le vittime a fornire informazioni sensibili come password, numeri di carte di credito o informazioni bancarie. Il phishing può anche coinvolgere la creazione di siti web contraffatti che imitano quelli legittimi per rubare le credenziali di accesso degli utenti.

È importante essere sempre cauti e verificare l'autenticità delle comunicazioni online, evitando di cliccare su link sospetti o fornire informazioni personali a meno che non si sia sicuri della loro provenienza.

possiede la capacità di bucare una macchina e diffondersi letteralmente in rete sfruttando le vulnerabilità dei nostri sistemi informatici.

Per proteggersi dai keylogger, è importante mantenere il proprio software antivirus aggiornato, evitare di fare clic su link o allegati sospetti nelle e-mail e utilizzare software di sicurezza aggiuntivi come firewall e software anti-keylogger. Inoltre, è consigliabile utilizzare metodi aggiuntivi di autenticazione, come l'autenticazione a due fattori, per proteggere account online sensibili.

Lo spyware è un tipo di software progettato per raccogliere informazioni sui comportamenti degli utenti senza il loro consenso. Queste informazioni possono includere dati personali, informazioni di navigazione su Internet, attività di tastiera e altro ancora. In breve, lo spyware monitora in modo furtivo le attività degli utenti e trasmette queste informazioni a terze parti senza il loro consenso.

write an awesome title

With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight specific phrases or data that will be etched in your audience's memory, and even embed surprising external content such as videos, photos, audios... Whatever you want!

Utilizza software di sicurezza aggiornato. Mantieni il software sempre aggiornato. Usa autenticazione a più fattori. Fornisci formazione sulla sicurezza informatica. Monitora l'attività di rete. Esegui backup regolari dei dati. Implementa politiche di sicurezza dei dati.

write a great title

With Genially templates, you can include visual resources to leave your audience amazed. You can also highlight specific phrases or data that will be etched into your audience's memory, and even embed external content that surprises: videos, photos, audios... Whatever you want!

un trojan può danneggiare un sistema informatico rubando dati sensibili, installando altri malware, danneggiando il sistema operativo, attaccando altri computer e monitorando l'attività dell'utente.

Utilizza software antivirus/antimalware aggiornato. Mantieni il software e il sistema operativo aggiornati. Fai attenzione alle e-mail e ai link sospetti. Utilizza una firewall. Evita siti web non sicuri. Limita i privilegi di amministrazione. Educati sulla sicurezza informatica.

e una situazione in cui un'organizzazione o un individuo subisce un accesso non autorizzato o una compromissione dei propri sistemi, reti o dati da parte di terze parti non autorizzate. In altre parole, una violazione si verifica quando i dati riservati o protetti vengono accessi, rubati o esposti a persone non autorizzate.