Minacce e Power-up

Vishing/Smishing

Tipo di truffa in cui si cerca di ingannare una vittima con false chiamate da parte di un call center fasullo (vishing)  o di un …
Read More

Virus

Tipo di software malefico che può essere istallato su un computer o un cellulare creando danni  alla vittima. Si installa cliccando su un link di …
Read More

Vincita a lotteria fasulla

Tipo di furto basato sull’illusione da parte di chi lo subisce di ricevere una grossa somma di denaro. A fronte della segnalazione via posta elettronica …
Read More

Truffe sentimentali e emotive

Nelle truffe sentimentali i malintenzionati prendono di mira, sui social media ma anche utilizzando la posta elettronica, delle vittime fragili e sole con tecniche persuasive …
Read More

Truffa finanziaria

Tipo di furto basato sull’illusione da parte di chi lo subisce di una possibilità di guadagno. Un esempio è la truffa nigeriana dove si promette …
Read More

Trojan

Tipo di software malefico nascosto all’interno di un altro programma apparentemente utile e innocuo. Può essere istallato dalla stessa vittima su un computer o un …
Read More

Spyware

Tipo di software malefico che può essere istallato su un computer o un cellulare per creare un vantaggio per chi lo distribuisce. Può rubare dati …
Read More

Spear phishing

Tipo di truffa in cui si cerca di ingannare un dipendente con una funzione particolare in azienda con falsi messaggi di posta elettronico che riguardano …
Read More

Rischi delle comunicazioni

Ogni tipo di comunicazione quali posta elettronica, comunicazioni audio, SMS, messaggistica istantanea, può correre il rischio di essere intercettata e utilizzata da un attaccante per …
Read More

Ransomware

Software malefico che infetta il computer e cifra tutti i dati rendendoli illeggibili. Per poterli ricuperare in modo leggibile è necessario pagare un riscatto. Il …
Read More

Raccolta dati per pianificazione attacchi

Per raccogliere le informazioni necessarie per svolgere un attacco successivamente possono essere utilizzate varie tecniche. Possono consistere nel convincere le persone a dare involontariamente informazioni …
Read More

Pretexting

È un tipo di attacco finalizzato a portare una vittima in una situazione di vulnerabilità per indurla a dare informazioni private che in genere non …
Read More

Phishing

Tipo di truffa in cui si cerca di ingannare una vittima con falsi messaggi di posta elettronico a nome di enti affidabili come banche, amministrazioni …
Read More

Perdita di dati

Una situazione di perdita di dati è caratterizzata dall’impossibilità di accedere alle informazioni di un sistema al momento in cui sono necessari. Questo può essere …
Read More

Password sicura

Una password sicura deve essere composta da lettere, numeri e caratteri speciali, con una lunghezza di almeno 12 caratteri per evitare che sia scoperta con …
Read More

Malware

Tipo di software malefico che può essere istallato su un computer o un cellulare per creare un vantaggio per chi lo distribuisce e un danno …
Read More

Malfunzionamento

Qualsiasi computer o cellulare può andare incontro a guasti tecnici interni o a incidenti esterni che pregiudicano il loro funzionamento o nel caso peggiore comortano …
Read More

Furto dispositivo

Il furto (o lo smarrimento) di un computer portatile o di un cellulare è un evento probabile. È possibile anche il furto di un computer …
Read More

Furto d’informazioni

Il furto di informazioni mette un privato o un’azienda in una situazione dove qualcuno è in grado di trarre profitto delle informazioni sottratte a danno …
Read More

Diffamazione

La diffamazione tramite canali elettronici è caratterizzata da una diffusione su larga scala delle informazioni create per danneggiare l’immagine di una persona. Non è possibile …
Read More

Cyberbullismo

Forma di molestia e di offesa che avviene con l’uso di strumenti telematici: posta elettronica, messaggi istantanei, diffusione di foto personali, ecc. È difficile scoprire …
Read More

Botnet

Rete di computer utilizzata direttamente per fare attacchi informatici o per compiere altre attività illecite. Un software malefico, istallato su un computer o un cellulare, …
Read More

Blocca schermo

Se si usa il blocca schermo si impedisce che qualcuno possa accedere ai nostri dati quando ci assentiamo dal computer. È importante usare il blocco …
Read More

Backup

È fondamentale fare una copia dei dati del nostro computer o del nostro cellulare per evitare di perdere tutte le informazioni È fondamentale fare una …
Read More

Backdoor

Tipo di funzione che può essere creata su un computer o un cellulare all’insaputa della vittima per aggirare le protezioni normalmente presenti in un sistema …
Read More

Antivirus

È essenziale istallare un antivirus per poter identificare e bloccare virus o malware che dovessero entrare nel computer o nel cellulare tramite la ricezione di …
Read More

Aggiornamento software

La manutenzione del software da parte dei fornitori permette di sostituire le parti di programma che presentano dei problemi con le versioni più aggiornate. Da …
Read More