Guarda l`infografica
Transcript
Guarda l`infografica
I TUOI DATI PERSONALI SONO AL SICURO? UNA GRANDISSIMA PARTE DELLE INFORMAZIONI CHE TI RIGUARDANO SONO CUSTODITE SUI TUOI DISPOSITIVI INFORMATICI: PC • SMARTPHONE • TABLET FOTO, VIDEO MUSICA RUBRICA TELEFONICA 41% EMAIL PERSONALI 46% 35% FILE LAVORI PERSONALI 39% PASSWORD ACCOUNT 25% MATERIALI DI CORSI DETTAGLI BANCARI 23% 23% QUALI SONO I PERICOLI DELLA RETE? MALWARE SOLUZIONE È una parola composta dalle parole “malicious” e “software”. Si tratta di programmi per computer appositamente progettati per danneggiare gli utenti e i loro dispositivi Dotati di un buon Anti-Virus: sono in grado di rilevare le minacce e di identificare il malware, anche quello più aggiornato o sconosciuto, impedendogli di fare danni SPAM Sono le mail indesiderate. La maggior parte sono pubblicità, ma alcune nascondono veri e propri attacchi mirati ai nostri dati SOLUZIONE Una efficace protezione anti-spam permette di filtrare automaticamente la posta ritenuta nociva per il tuo sistema PHISHING SOLUZIONE Il phishing prevede l'invio di mail false, progettate per apparire simili a lettere ufficiali. Questi messaggi contengono link a siti internet fasulli, che contengono malware o che rubano i dati di accesso inseriti Utilizzando una connessione sicura e una protezione anti-phishing, presente nel tuo software Anti-Virus o Internet Security, puoi difenderti dai siti o dalle email che tentano di sottrarti denaro o identità KEYLOGGER SOLUZIONE Un keylogger permette di intercettare e memorizzare i tasti premuti su una tastiera per compilare dati o inserire password e può essere utilizzato dagli hacker per ricavarne illegalmente un guadagno Utilizzando la funzionalità Tastiera Virtuale del tuo software di sicurezza internet, puoi evitare che le tue password e i tuoi PIN vengano intercettati dai keylogger
Documenti analoghi
Keylogger hardware USB Progetti HW SW progettazione e
Cosa è un keylogger? E' un dispositivo che permette di memorizzare in background (senza
essere visibile) tutto ciò che viene digitato sulla tastiera del computer. Il keylogger è un
dispositivo molt...
Tipologie e metodi di attacco
L’obiettivo è quello di rendere un sistema, un servizio o una rete non disponibile agli utenti
autorizzati.
Keylogger hardware USB Progetti HW SW progettazione e
www.progetti-hw-sw.it » Homepage
Hardware