Enciclopedia delle Minacce

Benvenuti nell’Enciclopedia delle Minacce. Volete sapere di più sui malware più moderni e su come rimuoverli? Perché le applicazioni indesiderate sono pericolose? Cosa sono le porte secondarie e i virus trojan e come i criminali informatici ne approfittano? Le risposte a queste e altre domande si trovano proprio qui.

Ransomware Il ransomware è un tipo di malware che cripta i file o l’intero sistema della vittima, rendendoli inaccessibili. Gli aggressori richiedono un pagamento di riscatto in cambio di una chiave di decrittazione per ripristinare l’accesso.
Cavallo di Troia I cavalli di Troia sono mascherati da software legittimo ma contengono codice maligno. Spesso ingannano gli utenti a scaricarli e installarli, consentendo agli aggressori di ottenere accesso non autorizzato al sistema della vittima.
Spyware Lo spyware raccoglie segretamente informazioni sulle attività online, le battute d’occhio e i dati personali dell’utente. Spesso viene utilizzato per rubare informazioni sensibili o monitorare il comportamento dell’utente.
Worm I worm sono malware auto-replicanti che si diffondono senza intervento umano. Sfruttano le vulnerabilità nei sistemi informatici e nelle reti per propagarsi, causando infezioni diffuse.
Botnet Le botnet sono reti di computer compromessi (bot) controllate da un’unica entità. Sono utilizzate per eseguire varie attività dannose, come lanciare attacchi DDoS o distribuire spam.
Adware Gli adware mostrano annunci indesiderati agli utenti. Sebbene non siano sempre inherentemente maligni, gli adware aggressivi possono influire negativamente sull’esperienza dell’utente e compromettere la privacy.
Keylogger I keylogger registrano le battute d’occhio su un dispositivo della vittima, consentendo agli aggressori di catturare informazioni sensibili come password, numeri di carta di credito e messaggi personali.
Applicazioni Indesiderate Le applicazioni indesiderate sono programmi software spesso inclusi in pacchetti con download di software legittimo. Possono portare a comportamenti indesiderati, come la visualizzazione di annunci, la raccolta di dati dell’utente o la modifica delle impostazioni del browser.
Dirottamento del Browser I dirottamenti del browser modificano le impostazioni del browser senza il consenso dell’utente. Indirizzano gli utenti verso siti web maligni o motori di ricerca indesiderati, causando disagi e potenziali rischi per la sicurezza.
Minatori di Criptovalute I minatori di criptovalute, noti anche come malware di cryptojacking, utilizzano le risorse del computer della vittima per estrarre criptovalute senza il loro consenso. Questo può rallentare il sistema e aumentare il consumo energetico.
Porta Secondaria Le porte secondarie sono punti di accesso nascosti creati dagli aggressori per ottenere accesso non autorizzato a un sistema. Consentono agli aggressori di controllare il sistema compromesso, rubare dati o lanciare ulteriori attacchi.

Qui troverete numerosi articoli sulle minacce comuni, una classificazione generale dei malware e delle applicazioni indesiderate.

Inglese Tedesco Giapponese Spagnolo Portoghese, Brasile Francese Turco Cinese tradizionale Coreano Indonesiano Hindi

Adware

Malware

Trojan:Win32/Sabsik.FL.B!ml

Cos’è l’infezione Trojan:Win32/Sabsik.FL.B!ml? In questo articolo scoprirai la definizione di Trojan:Win32/Sabsik.FL.B!ml e anche la sua influenza negativa sul tuo sistema informatico. Questo tipo di ransomware è una...

Unwanted Applications

Browser Hijacker

Backdoor

Coin Miners

Altruistics Virus: Cos’è e come si rimuove?

Hai notato che un processo chiamato Altruistics sta consumando ingenti risorse di sistema nel Task Manager di Windows, causando un rallentamento del tuo sistema più lento di una tartaruga? Sta mostrando un errore quando tenti di...