Yahoo Italia Ricerca nel Web

Risultati di ricerca

  1. Le tipologie di attacco hacker che possono essere messe in atto sono ormai molte e ognuna di esse richiede misure di contrasto specifiche per tenere al sicuro i dati sensibili e la privacy.

    • Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS) Questi attacchi mirano a rendere indisponibile un server, un servizio o un’infrastruttura.
    • Programma malvagio (malware) Si tratta di un software indesiderato installato sul vostro sistema senza il vostro consenso. Si può nascondere in un codice legittimo, nelle applicazioni oppure riprodursi in Internet.
    • Phishing. Questo tipo di attacchi combina l’ingegneria sociale e le competenze tecniche. Consiste nell’invio di e-mail che sembrano provenire da fonti affidabili con l’intento di raccogliere dati personali o di indurre le vittime a compiere un’azione.
    • Drive by Download. Si tratta di un metodo diffuso di propagazione di software malvagi. Gli hacker attaccano i siti web non protetti inserendo uno script nel codice http o PHP di una delle pagine del sito.
    • Malware. Il termine malware definisce software malevoli, ad esempio spyware, ransomware, virus e worm. Il malware viola una rete sfruttandone una vulnerabilità, in genere quando un utente seleziona un link pericoloso o apre un allegato ricevuto via e-mail che installa il software dannoso.
    • Phishing. Il phishing consiste nell'inviare comunicazioni fraudolente che sembrano provenire da una fonte affidabile, di solito una e-mail. L'obiettivo è quello di rubare dati sensibili come carte di credito e informazioni di accesso, o di installare un malware sul computer della vittima.
    • Attacco man in the middle. Gli attacchi man in the middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli hacker si inseriscono in una transazione fra due parti.
    • Attacco denial-of-service. Un attacco denial-of-service invia enormi flussi di traffico a sistemi, server o reti per esaurirne le risorse e la larghezza di banda.
  2. 14 lug 2023 · Scopri quali sono i tipi di attacchi hacker più comuni e come proteggerti dalle loro minacce con i consigli di ACS. Leggi l'articolo per saperne di più.

  3. 17 nov 2023 · Il miglior modo per combattere un cyber attack è conoscerlo. Ecco una lista di esempi di attacchi informatici attualmente più comuni: Malware: si tratta di software dannosi progettati per infettare i dispositivi e danneggiare o rubare informazioni. I malware sono più frequenti di quanto si pensi ed includono virus, trojan, ransomware e spyware.

  4. 24 mag 2021 · La figura dellhacker viene spesso associata all’aggressione ai sistemi informatici e telematici. In questo articolo esaminiamo la figura dellhacker nelle sue diverse applicazioni. Vediamo inoltre le tecniche più utilizzate, le tipologie di attacco e come difendersi.

  5. Un attacco hacker compromette device e network digitali. Scopri come funziona e come usare un generatore di password e un antivirus sicuri con Fortinet.