Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

UTENTI PRIVATI e la sicurezza informatica

Ecco un elenco delle principali minacce informatiche che gli utenti dovranno temere:

  • e-mail di phishing: il phishing è una vera e propria truffa e si verifica quando un utente scambia l’e-mail di un hacker per quella di un ente accreditato (per esempio della propria banca) e quindi gli rilascia i propri dati personali che vengono rubati dall’hacker;
  • chatbot malevoli: sui social esistono chatbot, dei software che simulano una conversazione, come se si stesse parlando con un essere umano. Il rischio è che questi chatbot siano stati programmati da hacker che puntano a rubare delle vostre credenziali di accesso;
  • sextorsion: e-mail in cui il mittente (un hacker) afferma di avere alcuni video compromettenti dell’utente e che li diffonderà se questi non pagherà una certa cifra di denaro generalmente in criptomonete non tracciabili;
  • sim-jacking: qui l’hacker inizia l’attacco con tecniche di social engineering e tenta letteralmente di corrompere un dipendente di un operatore telefonico con criptomonete o pagamenti tramite PayPal per far trasferire il numero di telefono della vittima ad una SIM in suo possesso. Così facendo il cybercriminale potrà facilmente impossessarsi dell’e-mail e delle identità digitali;

Tra le ultime minacce informatica ci sono le vulnerabilità dei dispositivi IoT che spesso allettati dal prezzo conveniente gli utenti comprano da aziende che sull’aspetto sicurezza non hanno investito molto.
Pensate, per esempio, ad un dispositivo IoT che vi permetta di aprire la porta da remoto: un hacker che riesce ad avere l’accesso al dispositivo IoT infetto, può aprire la porta, magari mentre voi non siete in casa, può entrare liberamente e rubare nel vostro appartamento.
Altro problema dei dispositivi IoT è il fatto che gli hacker potrebbero utilizzarli nelle botnet per lanciare attacchi DoS e DDoS.

Redazione Web
Author: Redazione Web

About Post Author

Condividi!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *