Archivi tag: trojan

7 Semplici Regole Di Sicurezza Informatica

  1. Conosci Il Tuo Nemico

    Abituati a cercare informazioni valide ed aggiornate per rimanere al passo con i tempi. Se non conosci il significato di termini quali wormtrojan horsemalwarehoaxbotspyware rivolgiti ad esperti online. Sono svariati i blog che trattano quotidianamente questa tipologia di minacce, e molti di essi permettono di abbonarti ad RSS Feed, consentendoti di leggere le ultime novità del settore via e-mail e/o sul tuo cellulare o smartphone.

  2. Allontana I Virus Dal Tuo PC

    Contrarre un'”infezione virtuale” è molto semplice, data anche la facilità con la quale si scaricano programmi e documenti in Rete. Proteggi il tuo PC con un valido programma antivirus, ricordati di aggiornarne le definizioni ogni giorno (puoi programmare un aggiornamento automatico) e di effettuare scansioni approfondite almeno una volta a settimana. In Rete puoi trovare alleati comodi e, a volte, gratuiti al tuo antivirus, come Microsoft Safety Scanner.

  3. 1 Click (Mancato) Può Salvare Il Tuo Sistema

    Presta attenzione ad ogni singola e-mail ricevuta, in quanto potenzialmente in grado di portare problemi (es. hoax, phishing). Le e-mail fasulle e le “pagine web civetta” (senza HTTPS) sono le principali fonti di crimine informatico in quanto puntano sulla naturalità e automaticità di un gesto, quello di cliccare su una e-mail ricevuta, sull’allegato a questa o sul link che compone il testo. Le truffe informatiche incentrate su lotterie e raccolte fondi sono all’ordine del giorno: stanne lontano!!!

  4. Utilizza Filtri Anti-Spyware

    Il tuo computer potrebbe “impazzire” ed iniziare a compiere azioni indesiderate. Questo può avvenire attraverso la presenza di spywarebot auto-installanti, mediante i quali gli hackers prendono possesso del tuo dispositivo appropriandosi di dati e informazioni personali. Strumenti quali Microsoft Security Essentials evitando che ciò possa accadere, anche se come sempre l’attenzione è il primo ingrediente per navigare tranquilli su internet.

  5. Attenzione A Quello Che Scarichi!

    Scaricare dal web un programma o un file richiede pochissimo tempo, ma un errore compiuto in questi frangenti possono provocare effetti devastanti sul tuo sistema. Scarica ciò che desideri da siti specializzati e conosciuti, e laddove possibile controlla la presenza di un certificato SSL valido.

  6. Licenze E Termini Di Contratto Sono Importanti

    Ricordati i consigli delle nostre mamme, che allertavano dal firmare moduli di adesione in quanto ciò poteva costringerci a rispettare condizioni contrattuali delle quali ignoravamo la presenza, tra le quali l’acquisto di fantomatiche enciclopedie? A distanza di oltre 20 anni, entrati nell’era digitale, possiamo dire che le cose non sono poi così diverse. Può risultare noioso o superfluo, ma leggere attentamente le condizioni di adesione ad un servizio e/o quelle di installazione di un programma rappresenta un’avvertenza tutt’ora estremamente valida.

  7. Scegli Sempre Cosa Installare

    Da piccoli il Natale coincideva, per moltissimi di noi, con l’impazienza nello scartare i regali ricevuti per poterci giocare, senza aspettare di leggere le istruzioni. Così come allora ad ogni installazione di un programma accertati di approvare l’installazione solo di ciò che ti serve davvero, evitando di includere per pigrizia, all’interno del processo, componenti inutili o spesso perfino dannosi per il tuo sistema (toolbars, ecc.). Questi strumenti accessori possono certamente risultare utili o piacevoli, ma quello che ti consigliamo di fare è di valutare preventivamente quanto questi potrebbero servirti prima di installarli.

    Ci sono altri consigli che pensate sia necessario dare?

    consigli-sicurezza-online

Annunci

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Certificati SSL, HTTPS, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Connessioni

Global Security Map, Analisi Della Sicurezza In Tempo Reale

Per poter operare malware badware hanno bisogno di chi li ospiti fisicamente. Global Security Map è un report aggiornato in tempo reale, disponibile gratis online, atto a stabilire in quali luoghi il crimine informatico attecchisce e dove ha allungato i propri tentacoli.

Nata dall’esperienza in fatto di report acquisita col tempo da HostExploit, Global Security Map ha storicamente contribuito a smascherare alcuni episodi di cybercrimine in tutto il mondo.

La pericolosità della situazione, raccontata sul sito di Global Security Map attraverso alcuni pratici e dettagliati grafici, è valutata in base a 6 diversi parametri: spam, malware, badware, botnets, phishing hub di crimine informaticoHE Index è il metro di giudizio sviluppato dal team responsabile di questi report, attraverso il quale si descrive la gravità dello scenario di ogni Paese al mondo su una scala che va da 0 a 1000. Raccolti i dati, il sistema attribuisce una classe di merito ad ogni versante in base alla significatività di quanto recepito e alla grandezza del/i server coinvolto/i.

Definiamo con maggior precisione le classi di analisi, individuando per ciascuna di esse lo stato di fatto ad oggi rilevato:

Spam: e-mail non richiesta dal ricevente ed inviata indiscriminatamente su vasta scala, sempre di più verso uno specifico gruppo di soggetti.

Lo scenario attuale: Arabia Saudita, Pakistan e India paiono ospitare il maggior numero di server indiziati come fonte di spam a livello mondiale.

Diffusione di server di spam a livello mondiale (fonte: "Global Security Map")

Diffusione di server di spam a livello mondiale (fonte: “Global Security Map”)

Continua a leggere

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, BEAST Attack/Attacco BEAST, FLAME Malware/FLAME, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile, Sicurezza Reti Aziendali

Sicurezza Delle Reti, Hit Parade Di Giugno 2012

Nell’hit parade mensile degli attacchi malware del nostro Paese iframe.B.Gen conferma, secondo ESET NOD32, la prima posizione tra le minacce più rilevate. Posizione di tutto rispetto va a Conficker, virus sviluppatosi sfruttando falle nella sicurezza del sistema operativo di Redmond. Attraverso “Conficker” gli hacker superano le barriere d’accesso al sistema insidiando l’utenza semplice in quanto in grado di bloccarli, permettere loro di aggiornare il sistema e di ottenere informazioni online circa la sicurezza delle reti telematiche.

Analizziamo brevemente le minacce attive in Rete:

HTML/Iframe.B.Gen: malware che rileva genericamente i tag iframe potenzialmente offensivi delle pagine HTML, indirizzanti il browser ad URL con software malevolo.

INF/Autorun: malware molto diffuso (al primo posto a livello mondiale), sfrutta il file autorun.inf per mettere a repentaglio il PC ogniqualvolta un dispositivo vittima di questo attacco viene connesso ad esso automaticamente.

HTML/ScrInject.B.Gen: malware che si attiva in maniera molto simile a iframe.B.Gen (si veda sopra per ottenere descrizione della relativa minaccia).

JS/Trojandownloader.Iframe.NKE: “cavallo di Troia” che rimanda il browser ad un sito che contiene un software malevolo, celato all’interno del codice HTML.

Win32/Conficker: aggiuntivamente a quanto riportato prima, il worm in questione può essere diffuso attraverso cartelle condivise e dispositivi rimovibili a rischio attraverso la funzione Autoplay (prevista in tutti i SO Windows tranne la versione “7”). Al fine di rimuovere il rischio di Conficker Sicurezza Digitale consiglia di aggiornare il sistema operativo come previsto e consigliato dal sistema, disattivando Autoplay ed evitando, laddove possibile, di utilizzare cartelle condivise non sufficientemente protette.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni