▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Kaspersky, su internet l'ABC della sicurezza per i genitori

I minori affrontano spesso dei test di conoscenza su materie informatiche. Ma i loro genitori quanto sono informati sul tema della sicurezza su internet? I più giovani hanno solitamente più confidenza con l'uso del pc, mentre capita che i loro genitori abbiano delle difficoltà  su argomenti "base". Kaspersky Lab ha prodotto un glossario della sicurezza IT per verificare la reale conoscenza della materia.

Autore: Redazione D.Life

Pubblicato il: 21/11/2010

Ecco l'Abc dedicato ai genitori per l'utilizzo del pc ideato da Kaspersky Lab.
A come Antivirus
Un Antivirus è un programma che rileva e rimuove virus, worm, trojan e altri software pericolosi. Si tratta di un prodotto assolutamente necessario che dovrebbe far parte della configurazione di base di ogni computer.  
B come botnet Una botnet è una rete di computer costituita esclusivamente da computer infetti. Dietro a questi computer c'è un centro di controllo gestito da cybercriminali, che utilizzano le macchine infette per attaccare altri computer o per inviare spam. Spesso gli utenti di pc infetti non notano questa attività  dannosa, un fatto che può facilmente portare a farli diventare complici involontari dei cybercriminali.
C come Cybercrime Il cybercrime (crimine informatico) comprende tutti quei reati in cui i computer hanno un ruolo chiave. Il cybercrime comprende reati come l'accesso ai dati personali (come le password), così come ai dati di carte di credito e frodi bancarie on line.  
D come Drive-by-download Il drive-by-download è l'attività  inconsapevole di download  di software (solitamente dannoso) su un computer. I computer degli utenti possono essere infettati con codici maligni semplicemente visitando un sito web che, a prima vista, sembrerebbe affidabile. Cliccando su un link non sempre si avvia un drive-by-download.  
E come Exploit Un Exploit può essere un programma, una parte di codice o addirittura un insieme di dati scritti da un hacker oppure un virus che è stato progettato per sfruttare un bug o una vulnerabilità  in un'applicazione o sistema operativo. Utilizzando un exploit, un hacker può avere accesso non autorizzato ad applicazioni ed al sistema operativo.  
Encryption Questo è un modo molto efficace per proteggere i dati. L'uso di un algoritmo di crittografia trasforma un testo leggibile in un codice segreto. Solo chi conosce l'algoritmo corretto è in grado di decifrare le informazioni segrete e renderle leggibili. La crittografia è particolarmente importante per i computer portatili, per proteggere ad esempio le informazioni aziendali riservate da occhi indiscreti.
F come Firewall Si tratta di una componente di protezione per i computer. Questa applicazione verifica, sia in entrata sia in uscita, il traffico dati prevenendo così possibili attacchi degli hacker.  
G come GhostNet GhostNet è un virus spia. Sembra che abbia avuto origine in Cina ed è stato rilevato dai ricercatori nel 2009. Più di 1000 computer in ambasciate, banche e ministeri di tutto il mondo si dice siano stati infettati da questo virus.  
H come Heuristics Questa è la tecnica utilizzata da uno scanner antivirus per rilevare i virus precedentemente sconosciuti in un computer.  
I come Identità  Rubata I criminali informatici hanno molto interesse per le identità  digitali degli utenti dei computer domestici. Spesso tutto quello che identifica un determinato utente su internet viene rubato: e-mail e indirizzi fisici, l'accesso ai conti bancari, numeri di carte di credito e - in particolare - le password per eBay, Amazon e i siti di social networking. Nel 2009, la polizia criminale federale tedesca ha riportato un totale di 6800 casi di furto di identità  digitale. Il numero di casi non denunciati è probabilmente molto più alto.  
J come JS.Aurora.a Aurora.a è un programma malware che sfrutta un bug di sicurezza in diverse versioni di Internet Explorer. Nel rilasciare questo exploit gli hacker miravano a colpire grandi aziende, come Google e Adobe. L'obiettivo degli attacchi è l'accesso a informazioni personali degli utenti e a segreti industriali.
K come Keylogger Un keylogger può essere utilizzato da un criminale informatico per ottenere dati confidenziali (dati di login, password, numeri di carte di credito, PIN, ecc), intercettando gli input della tastiera del pc. I trojan Backdoor sono in genere dotati di un keylogger che permette di trtasmettere i dati riservati ad un hacker che li utilizzerà  illegalmente.  
L come Link Un collegamento a un sito internet spesso viene utilizzato nelle email di spam per attirare gli utenti a pagine web infette.  
M come Malware Questo termine nasce dall'unione delle parole "malicious" e "software"; viene usato per descrivere tutti i programmi per computer deliberatamente progettati per causare danni.  
N come "Non è un virus" I programmi "Non è un virus" sono parti di software che, sebbene non causino effettivamente danni, non rientrano tecnicamente nella descrizione di malware. Questi programmi, tuttavia, sono spesso fastidiosi, in quanto possono ad esempio cambiare l'homepage del browser o modificare le impostazioni di ricerca su Internet.
O come Online Banking L'Online banking comporta l'esecuzione di operazioni bancarie, quali bonifici, addebiti diretti e pagamenti via internet. I clienti che effettuano operazioni bancarie on line sono spesso i bersagli degli attacchi di phishing.
P come Phishing Il phishing è un metodo di frode molto diffuso su internet. L'obiettivo di un attacco di phishing è quello di rubare le password degli utenti. Gli hacker spesso attaccano i clienti delle banche, al fine di rubare dati di accesso per gli account on line. Il metodo classico di phishing prevede l'invio di messaggi di posta elettronica falsificati progettati per assomigliare il più possibile alle comunicazioni delle banche o di aziende molto note. Questi messaggi spesso contengono link a siti internet falsi che contengono malware o sono progettati per impossessarsi dei dati di accesso inseriti.  
P come Parental Control Le funzioni di Parental Control sono un componente di protezione in molti programmi di sicurezza informatica che i genitori possono utilizzare per salvaguardare i propri figli dai pericoli di internet. Soluzioni di sicurezza, come Kaspersky PURE, includono funzioni di protezione per i minori. Oltre ad utilizzare queste funzionalità  per limitare la quantità  di tempo che i figli passano su Internet, i genitori possono anche definire quali siti web e programmi possano essere visualizzati, controllando tutte le loro comunicazioni. R come Rootkit Si tratta di una raccolta di programmi e tecniche che i criminali informatici utilizzano per rimanere nascosti su un pc infetto. Sebbene il rootkit in sà© non abbia alcuna funzionalità  dannosa, esso è utilizzato dai cybercriminali per nascondere malware. I rootkit possono, ad esempio, assicurare che i virus attivi non vengano visualizzati in programmi che sono in esecuzione. Questo rende più difficile agli utenti e al software antivirus rilevare i virus.  
S come Spam Spam è il termine usato per descrivere messaggi di posta elettronica indesiderati. Attualmente, circa il 90 per cento di tutte le email rientrano in questa categoria, molti delle quali sono pubblicità . Lo spam è utilizzato anche in attacchi di phishing e per distribuire codice maligno.Il problema non riguarda solo il traffico e-mail, ma anche la messaggistica e le applicazioni  per telefoni cellulari che possono essere utilizzati a fini di spamming. Ascolta Trascrizione fonetica  
T come a Trojan Questo è il nome che viene dato al malware che si maschera come una applicazione utile, ma che in realtà  esegue funzioni nocive in background senza che l'utente se ne accorga. I Trojan non si diffondono su altri computer ma al contrario possono installare "back door" sui pc, applicazioni che gli hacker possono poi utilizzare per ottenere l'accesso illimitato ai terminali.  
U come in Update Interval L'intervallo di aggiornamento definisce quante volte al giorno uno scanner antivirus viene aggiornato. A seconda del produttore, un programma software può essere impostato per l'aggiornamento una volta al giorno o anche ogni pochi minuti.
V come Vulnerabilità  Una vulnerabilità  è un bug (falla di sicurezza) in un sistema operativo o nelle applicazioni che permette ad un hacker o ad un programmatore di virus di ottenere l'accesso non autorizzato e il controllo del computer di un utente. Per sfruttare le vulnerabilità  l'hacker scrive solitamente uno specifico codice exploit.  
W come Worm Un worm è un tipo di malware che non causa solo danni, ma che è anche in grado di diffondersi. La sua diffusione avviene indifferentemente attraverso una rete o tramite memorie USB, in quanto i worm sono estremamente flessibili. I worm possono, ad esempio, sfruttare i bug di sicurezza di Windows, al fine di accedere ai pc, rubare le password e diffondersi autonomamente attraverso gli indirizzi email memorizzati nella rubrica del computer.  
X come XSS Il cross-site scripting, o XSS, è un metodo utilizzato in applicazioni web per ottenere maggiori privilegi di amministrazione rispetto al proprietario. Gli script vengono utilizzati per aggiungere codice maligno attraverso un browser.  
Y come YouTube Il portale video più conosciuto su internet. Commenti su video popolari spesso contengono link a siti web infettati da virus.  
Z come Zero-Day Attacks Si tratta di attacchi malware che sfruttano delle falle nella sicurezza il giorno stesso giorno della loro scoperta.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: