Categorie
Tech

Cryptojacking, cos’è e come proteggersi

Tempo di lettura: 2 minuti. Per soddisfare l’alta richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente in prestito da una moltitudine di utenti Internet inconsapevoli, dando vita così ad una nuova forma di crimine informatico

Categorie
Tech

Come eliminare i malware, consigli e suggerimenti

Tempo di lettura: 3 minuti. Alcuni tipi di malware manifestano immediatamente la loro presenza, altri possono restare nascosti nel sistema per lungo tempo, altri ancora potrebbero restare nascosti solo fino alla insorgenza dei sintomi dell’infezione.

Categorie
Tech

Minacce informatiche, superarle con la cooperazione ed il progresso tecnologico

Tempo di lettura: 3 minuti. Secondo il rapporto di Fortiguard Labs i primi sei mesi del 2021 hanno visto un aumento significativo del volume e della complessità degli attacchi rivolti a individui, organizzazioni e infrastrutture critiche.

Categorie
Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Categorie
Tech

Shopping online in sicurezza. Si, ma non solo a Natale…

Tempo di lettura: 3 minuti. Attenzione a non incappare in una delle tante truffe che, sfortunatamente, costellano il web. Adottando opportune precauzioni è possibile procedere, nel confort domestico, allo shopping online in piena sicurezza e tranquillità.

Categorie
Tech

Sicurezza informatica domestica. Proteggiamo anche i nostri router

Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento

Categorie
Tech

Phishing: attenti a non abboccare all’amo delle truffe online

Tempo di lettura: 2 minuti. Il phisher si presenta come un soggetto autorevole che invita a fornire dati personali per risolvere presunti problemi tecnici, gestire probabili contratti o pratiche.

Categorie
Tech

Keylogger, cos’è e come evitarli. Attenti ai download

Tempo di lettura: 2 minuti. Uno strumento hw/sw di monitoraggio che usato malevolmente potrebbe permettere di rubare informazioni

Categorie
Tech

E-mail, come creare e gestire la posta elettronica sicura

Tempo di lettura: 2 minuti. La posta elettronica è anche il mezzo di diffusione più comune per la distribuzione di ogni tipo di malware, solitamente propinato attraverso allegati e link infetti allo scopo di introdurlo nei sistemi, compromettendo i dispostivi e propagandolo eventualmente in rete o tra i contatti.

Categorie
Tech

Attenzione ai dirottatori di browser, gli hijacker web

Tempo di lettura: 3 minuti. Un tipo di malware che assume il controllo delle impostazioni del browser Web, sostituendone le impostazioni ed effettuando operazioni non intenzionali

Exit mobile version