Centro risorse per la sicurezza informatica

Imparate a conoscere le principali minacce informatiche, il malware, l'hacking e come proteggervi dalla criminalità informatica.

Tutto quello che c'è da sapere sulle basi della cybersecurity

La cybersecurity è la pratica di proteggere computer, server, reti e dati dagli attacchi informatici. Questi attacchi mirano ad accedere, rubare o distruggere informazioni sensibili, estorcere denaro o interrompere le operazioni aziendali. Le misure di cybersecurity efficaci comprendono l'uso di firewall, crittografia e protocolli sicuri per difendersi da queste minacce.

La sicurezza di rete consiste nel proteggere una rete di computer dagli intrusi, sia dagli aggressori mirati che dalle minacce informatiche opportunistiche. La sicurezza delle applicazioni si concentra sul mantenimento di software e dispositivi liberi da minacce, a partire dalla fase di progettazione. La sicurezza delle informazioni garantisce l'integrità e la privacy dei dati, sia in fase di archiviazione che di trasmissione. La sicurezza operativa riguarda i processi e le decisioni per la gestione e la protezione delle risorse di dati.

Il disaster recovery e la business continuity sono fondamentali per rispondere agli incidenti di cybersecurity e mantenere le operazioni durante le interruzioni. Educare gli utenti finali alle migliori pratiche, come il riconoscimento dei tentativi di phishing e l'utilizzo di password forti, è essenziale per prevenire violazioni accidentali della sicurezza. Con la crescente complessità delle minacce informatiche, un approccio completo alla sicurezza informatica è fondamentale per proteggere le informazioni sensibili e garantire il buon funzionamento delle aziende e dei sistemi personali.

Icona Antivirus

Antivirus

Qual è la differenza tra protezione antivirus e anti-malware? Entrambi si riferiscono a software di sicurezza informatica, ma cosa significano questi termini e come si relazionano con le minacce digitali online di oggi?

Icona Malware

Malware

Malware, o software maligno, è un termine generico che indica qualsiasi tipo di software per computer con intento malevolo. La maggior parte delle minacce online è costituita da una qualche forma di malware.

Icona Ransomware

Ransomware

Il ransomware è una forma emergente di malware che blocca l'utente sui propri file o sul proprio dispositivo, richiedendo poi un pagamento online anonimo per ripristinare l'accesso.

Icona Adware

Adware

L'adware è una forma di malware che si nasconde sul vostro dispositivo e vi propone annunci pubblicitari. Alcuni adware monitorano anche il vostro comportamento online in modo da potervi indirizzare con annunci specifici.

Icona Spyware

Spyware

Lo spyware è una forma di malware che si nasconde sul vostro dispositivo, monitora la vostra attività e ruba informazioni sensibili come dati bancari e password.

Icona Hacker

Hacker

Il termine hacking si riferisce ad attività che mirano a compromettere dispositivi digitali, come computer, smartphone, tablet, e anche reti intere. Gli hacker sono motivati dal guadagno personale, dal desiderio di fare una dichiarazione, o semplicemente perché possono.

Icona Phishing

Phishing

Il phishing è un metodo per indurre l'utente a condividere password, numeri di carta di credito e altre informazioni sensibili, spacciandosi per un'istituzione fidata in un'e-mail o in una telefonata.

Violazione dei dati

Violazione dei dati

Una violazione dei dati è il risultato di un attacco informatico che consente ai criminali informatici di ottenere un accesso non autorizzato a un sistema o a una rete di computer e di rubare i dati personali e finanziari privati, sensibili o riservati dei clienti o degli utenti che vi sono contenuti.

Antivirus per Android

2 FA

L'autenticazione a due fattori (2FA) offre un processo di autenticazione in due fasi, rendendo più sicura la protezione dei vostri account online.

Icona Trojan

 Trojan

I trojan sono programmi che dichiarano di svolgere una funzione ma in realtà ne svolgono un'altra, tipicamente dannosa. I trojan possono assumere la forma di allegati, download e video/programmi falsi.

Mac Icona Antivirus

AI nella cybersicurezza

L'IA, acronimo di Intelligenza Artificiale, coinvolge varie tecniche e algoritmi che consentono ai computer di analizzare i dati, prendere decisioni ed eseguire compiti che di solito richiedono l'intelligenza umana, portando a progressi nella sicurezza informatica, ma anche creando rischi.  

Icona Emotet

 Emotet

Emotet è un tipo di malware originariamente progettato come Trojan bancario finalizzato al furto di dati finanziari, ma si è evoluto fino a diventare una minaccia importante per gli utenti di tutto il mondo.

Icona Keylogger

 Keylogger

I keylogger registrano segretamente ciò che vedete, dite e fate sul vostro computer. I datori di lavoro usano i keylogger per controllare i dipendenti, ma anche i criminali informatici li usano.

Icona DDoS

 DDoS

Il DDoS è un attacco di rete dannoso in cui gli hacker sommergono un sito web o un servizio con traffico web falso o richieste provenienti da numerosi dispositivi connessi a Internet asserviti.

Icona Spam

 Spam

Lo spam è qualsiasi tipo di comunicazione digitale indesiderata e non richiesta che viene inviata in massa. Ed è più di un fastidio. Oggi lo spam è una minaccia seria.

Icona Iniezione SQL

Che cos'è l'autenticazione

L'autenticazione è il processo di verifica dell'identità di un utente, di un dispositivo o di un sistema. È un metodo di sicurezza informatica utilizzato per garantire che la persona o l'entità che tenta di accedere a una risorsa sia autorizzata a farlo. 

Icona Spoofing

 Spoofing

Lo spoofing è quando qualcuno o qualcosa finge di essere qualcos'altro nel tentativo di guadagnare la fiducia della vittima, ottenere l'accesso a un sistema, rubare dati o diffondere malware.

Icona Criptojacking

 Cryptojacking

Il cryptojacking è una forma di malware che si nasconde nel dispositivo e ne ruba le risorse di calcolo per estrarre preziose valute online come i Bitcoin.

Icona Scam call

Catfishing

Catfishing (indicato anche come catphishing) è quando qualcuno prende foto e informazioni da altre persone e crea una falsa identità.

Icona Sfrutta

 Sfruttamenti

Gli exploit sfruttano le vulnerabilità del software, nascoste nel codice del sistema operativo e delle sue applicazioni, che i criminali informatici utilizzano per ottenere l'accesso illecito al sistema.

Icona Malvertising

Doxxing

Il doxxing deriva dal termine "dropping documents" e consiste nel pubblicare su Internet informazioni personali e riservate di qualcuno, spesso con intento malevolo.

Icona Backdoor

Modalità Incognito

Imparare a usare la modalità Incognito ha sicuramente i suoi vantaggi su un computer condiviso. Con la modalità di navigazione privata, potete acquistare di nascosto un regalo per una persona cara, fare ricerche su argomenti delicati che desiderate tenere nascosti alle persone a casa o tenere segrete le vostre abitudini di visione di video divertenti di gatti.

Furto d'identità

 Identity furto

Identity Il furto si verifica quando un criminale ottiene o utilizza le informazioni personali, ad esempio il nome, il login, il numero di previdenza sociale (Social Security ), la data di nascita, ecc. di un'altra persona per assumerne l'identità o accedere ai suoi conti allo scopo di commettere una frode, ricevere benefici o trarre un qualche vantaggio economico.

Virus informatico

 Virus informatico

Un virus informatico è un malware collegato a un altro programma (ad esempio un documento), che può replicarsi e diffondersi dopo un'esecuzione iniziale su un sistema di destinazione in cui è richiesta l'interazione umana. Molti virus sono dannosi e possono distruggere i dati, rallentare le risorse del sistema e registrare i tasti premuti.

Icona GandCrab

Dark Web

Il dark web potrebbe sembrare una parte misteriosa di Internet, e per molti versi lo è. Si tratta di un segmento di Internet nascosto alla vista, che non compare nei risultati di ricerca e non è accessibile attraverso i normali browser web.

Icona VPN

 Che cos'è la VPN

Una VPN, o rete privata virtuale, è una connessione sicura tra persone e dispositivi su Internet. Una VPN rende la navigazione online più sicura e privata, impedendo alle persone di vedere chi siete, dove siete o cosa state guardando.

Ingegneria sociale

 Ingegneria sociale

L'ingegneria sociale si riferisce ai metodi utilizzati dai criminali informatici per indurre le vittime a compiere azioni discutibili, che spesso comportano una violazione della sicurezza, l'invio di denaro o la consegna di informazioni private.

Password manager

 Gestore di password

Un gestore di password è un'applicazione software progettata per archiviare e gestire le credenziali online. Di solito, le password vengono memorizzate in un database crittografato e bloccate dietro una password principale.

Che cosa è EDR?

Generatore di password

Che cos'è una password forte? Come si può generare una password unica e impossibile da decifrare. Utilizzate il nostro strumento Generatore di password.

Che cosa è EDR?

 Farmaceutica

Il pharming consiste nel reindirizzare il traffico web da siti legittimi a siti falsi allo scopo di rubare nomi utente, password, dati finanziari e altre informazioni personali.

Ryuk ransomware

Deepfakes

Un "deepfake" si riferisce ai media ricreati dell'aspetto e/o della voce di una persona da un tipo di intelligenza artificiale chiamata deep learning (da cui il nome, deepfake).

Icona Trickbot

 Trickbot

TrickBot è un Trojan bancario che può rubare dettagli finanziari, credenziali di account e informazioni di identificazione personale (PII), oltre a diffondersi all'interno di una rete e rilasciare ransomware, in particolare Ryuk.

Phishing

Il phishing è quando gli hacker fingono di essere aziende reali per indurre le persone a condividere informazioni private come dati personali, informazioni sul conto bancario e password. Una volta ottenute queste informazioni, possono rubare l'identità o il denaro della persona.

Internet Security

La sicurezza di Internet è l'insieme di pratiche, tecnologie e concetti che proteggono dalle minacce online qualsiasi software o hardware connesso a Internet. 

PII (Informazioni di identificazione personale)

Le PII si riferiscono a dati che possono essere utilizzati da soli o insieme ad altre informazioni per identificare, contattare o localizzare una singola persona. Sono compresi gli identificatori diretti, come i numeri di previdenza sociale e gli indirizzi e-mail, che possono identificare in modo univoco una persona.

Ricerca sicura

SafeSearch è una funzione fornita dai motori di ricerca per filtrare i contenuti espliciti o inappropriati dai risultati delle ricerche. Contribuisce a creare un'esperienza di navigazione più sicura bloccando o nascondendo immagini, video e siti web potenzialmente offensivi o espliciti. 

Smishing

Il termine "smishing" può sembrare sciocco, ma il significato smishing è meno divertente di quanto sembri. Un attacco smishing è un tipo di attacco di phishing che sfrutta i messaggi di testo come vettore di attacco.

Swatting

Swatting è uno scherzo pericoloso e illegale in cui qualcuno fa una falsa denuncia di un crimine grave, come una situazione di ostaggio o una sparatoria attiva, al fine di inviare una squadra SWAT o altri agenti delle forze dell'ordine in un luogo mirato.

Proteggere la propria impronta digitale

Come si può controllare la propria impronta digitale? La vostra impronta digitale è permanente? Come si può monitorare il dark web per verificare l'esposizione? Come proteggere la vostra privacy online:

stato del malware
Malwarebytes scudo, controller per videogiochi, cappello di laurea

Imparare a conoscere la sicurezza e la privacy in Internet

Non lasciate che malware e altre minacce informatiche vi rovinino la giornata. Rimanete un passo avanti ai criminali informatici con i nostri suggerimenti, trucchi e guide per stare al sicuro, divertirvi e fare cose online.

Prova Malwarebytes