20.8 C
Firenze
giovedì, Settembre 19, 2024
Home Blog Page 2468

Furti di account WhatsApp: ecco come proteggersi dalla nuova cyber truffa

3 Giugno 2022, 17:24

Furti di account WhatsApp: ecco come proteggersi dalla nuova cyber truffa

Leggi la notizia sul sito web dell’ Autore
Autore : Mirella Castigli

Cyber security, il contributo della standardizzazione e delle certificazioni internazionali

3 Giugno 2022, 17:24

Cyber security, il contributo della standardizzazione e delle certificazioni internazionali

Leggi la notizia sul sito web dell’ Autore
Autore : Arianna Leonardi

Comune di Palermo sotto attacco, servizi indisponibili: “situazione seria”

3 Giugno 2022, 17:24

Comune di Palermo sotto attacco, servizi indisponibili: “situazione seria”

Leggi la notizia sul sito web dell’ Autore
Autore : Dario Fadda

Follina (CVE-2022-30190): una vulnerabilità in MSDT | Blog ufficiale di Kaspersky

3 Giugno 2022, 16:40

Follina (CVE-2022-30190): una vulnerabilità in MSDT | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Editorial Team

Sicurezza delle app di terze parti per le auto connesse | Blog ufficiale di Kaspersky

3 Giugno 2022, 16:40

Sicurezza delle app di terze parti per le auto connesse | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Julia Glazova

FIDO passkey: un futuro senza password | Blog ufficiale di Kaspersky

3 Giugno 2022, 16:40

FIDO passkey: un futuro senza password | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Enoch Root

Vulnerabilità critiche nei prodotti VMWare | Blog ufficiale di Kaspersky

3 Giugno 2022, 16:40

Vulnerabilità critiche nei prodotti VMWare | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Editorial Team

Intervista ad Ivan Kwiatkowski | Blog ufficiale di Kaspersky

3 Giugno 2022, 16:40

Intervista ad Ivan Kwiatkowski | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Alexey Andreev

The Read team Guide

The Read team Guide.
Una guida pratica per Red Team e sicurezza offensiva.
Tra le nozioni che sia affrontano nel documento…: Social Engineering Attacks (Spear phishing), Bypassing Windows User Account Control (UAC) , Powershell For Red Teams, Lateral Movement, Network Domination & Persistence….e altro!

RedTeamGuide.pdf

×

Restiamo in contatto:

    

Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza informatica, Sicurezza informatica Data protection Cybersecurity, Cybersecurity Best Practices, Cyber Security guida alla gestione della Sicurezza, Come inziare Sicurezza informatica, Cosa leggere iniziare Sicurezza informatica

Cosa sono malware, virus, spyware, adware , ransomware e quali sono le differenze?

0

Che cosa sono malware, virus, spyware, adware, ransomware ..  e quali sono le differenze?
In rete ognuno fornisce la propria definizione di queste minacce ma sappiamo davvero, nel dettaglio quali sono le differenze principali?

Malware. Deriva da “malicious software” : il malware consiste in un software/codice dannoso il cui scopo è quello di infettare un computer, tablet o cellulare ed effettuare modifiche indesiderate. Non si tratta di una minaccia “specifica” ma di un termine sotto cui ricadono varie minacce. 

Virus. Sono i più “vecchi” nella storia dell’informatica : vengono spesso diffusi tramite allegati alle e-mail o possono infettare il computer (a vostra insaputa) durante la navigazione sul Web anche se, ad oggi, molti browser bloccano molti download e/o comportamenti automatici. Si comportano davvero come un virus biologico : il loro scopo è rendere impossibile l’utilizzo del dispositivo oppure ottenerne il controllo. 

Worm.  è molto simile a un virus. La differenza principale tra i due è che il worm riesce a replicarsi (e propagarsi) autonomamente senza bisogno di interazione umana. Il worm fa spesso parte di un file e per infettare il proprio dispositivo o computer è necessario aprire o eseguire il file. Quando il PC viene infettato, non invierà un solo worm ad altri computer, ma migliaia di copie, che a loro volta verranno successivamente replicate e inviate. 

Spyware. Si tratta un qualsiasi programma che “spia” e intercetta le attività. Può raccogliere informazioni di vario tipo dal computer, cercare nei documenti, trovare nomi utente e password degli account, la vostra età e/o il sesso.

Adware. Se nel browser compaiono troppe pubblicità, è possibile che il vostro computer abbia proprio questo tipo di malware. A prima vista questi programmi possono sembrare abbastanza innocui, ma possono drasticamente rallentare le performance del PC e la connessione a Internet. Anche l’adware, come lo spyware, può contenere un keylogger che monitora che si digita. 

Ransomware. E’ una novità degli ultimi periodi e, probabilmente, quella che al momento va per la maggiore. Il Ransomware (da Ransom > Riscatto) è un codice malevolo che tende a “modificare” tutti i file di un computer con un criptaggio che ne impedisce la lettura. L’utente si trova di fronte a tutti i files principali bloccati. Spesso viene rilasciato un file con le “istruzioni” per pagare un riscatto, al 98% delle volte da pagare in Bitcoin (sistema anonimo). A seguito del pagamento sono fornite le istruzioni e il software per il decrypt dei dati. Il Ransomware può criptare anche files di grandi dimensioni, quali VHD di macchine virtuali o files di database in pochi secondi. Dopo un attacco il pc della vittima viene comunque lasciati attivo in modo che quest’ultima possa accedere alle istruzioni del pagamento.

 

Restiamo in contatto:

    

cosa sono malware, cosa sono virus, cosa sono spyware, cosa sono adware, cosa sono ransomware, ransomware cos’è, ransomware come funziona, differenza ransomware malware, differenza ransomware virus, differenza ransomware spyware, Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali

Ultime dal Nostro BLog