La manutenzione del software da parte dei fornitori permette di sostituire le parti di programma che presentano dei problemi con le versioni più aggiornate. Da …
Se si usa il blocca schermo si impedisce che qualcuno possa accedere ai nostri dati quando ci assentiamo dal computer. È importante usare il blocco …
Forma di molestia e di offesa che avviene con l’uso di strumenti telematici: posta elettronica, messaggi istantanei, diffusione di foto personali, ecc. È difficile scoprire …
La diffamazione tramite canali elettronici è caratterizzata da una diffusione su larga scala delle informazioni create per danneggiare l’immagine di una persona. Non è possibile …
La sottrazione di informazioni riservate a livello privato o aziendale possono portare a danni a livello della privacy delle persone o a situazioni svantaggiose per …
Il furto di informazioni mette un privato o un’azienda in una situazione dove qualcuno è in grado di trarre profitto delle informazioni sottratte a danno …
Il furto (o lo smarrimento) di un computer portatile o di un cellulare è un evento probabile. È possibile anche il furto di un computer …
Qualsiasi computer o cellulare può andare incontro a guasti tecnici interni o a incidenti esterni che pregiudicano il loro funzionamento o nel caso peggiore comortano …
Una password sicura deve essere composta da lettere, numeri e caratteri speciali, con una lunghezza di almeno 12 caratteri per evitare che sia scoperta con …
Una situazione di perdita di dati è caratterizzata dall’impossibilità di accedere alle informazioni di un sistema al momento in cui sono necessari. Questo può essere …
È un tipo di attacco finalizzato a portare una vittima in una situazione di vulnerabilità per indurla a dare informazioni private che in genere non …
Per raccogliere le informazioni necessarie per svolgere un attacco successivamente possono essere utilizzate varie tecniche. Possono consistere nel convincere le persone a dare involontariamente informazioni …
Software malefico che infetta il computer e cifra tutti i dati rendendoli illeggibili. Per poterli ricuperare in modo leggibile è necessario pagare un riscatto. Il …
Ogni tipo di comunicazione quali posta elettronica, comunicazioni audio, SMS, messaggistica istantanea, può correre il rischio di essere intercettata e utilizzata da un attaccante per …
Tipo di truffa in cui si cerca di ingannare un dipendente con una funzione particolare in azienda con falsi messaggi di posta elettronico che riguardano …
Tipo di furto basato sull’illusione da parte di chi lo subisce di una possibilità di guadagno. Un esempio è la truffa nigeriana dove si promette …
Nelle truffe sentimentali i malintenzionati prendono di mira, sui social media ma anche utilizzando la posta elettronica, delle vittime fragili e sole con tecniche persuasive …
Tipo di furto basato sull’illusione da parte di chi lo subisce di ricevere una grossa somma di denaro. A fronte della segnalazione via posta elettronica …
Tipo di truffa in cui si cerca di ingannare una vittima con false chiamate da parte di un call center fasullo (vishing) o di un …