Enciclopedia delle Minacce
Benvenuti nell’Enciclopedia delle Minacce. Volete sapere di più sui malware più moderni e su come rimuoverli? Perché le applicazioni indesiderate sono pericolose? Cosa sono le porte secondarie e i virus trojan e come i criminali informatici ne approfittano? Le risposte a queste e altre domande si trovano proprio qui.
Ransomware | Il ransomware è un tipo di malware che cripta i file o l’intero sistema della vittima, rendendoli inaccessibili. Gli aggressori richiedono un pagamento di riscatto in cambio di una chiave di decrittazione per ripristinare l’accesso. |
Cavallo di Troia | I cavalli di Troia sono mascherati da software legittimo ma contengono codice maligno. Spesso ingannano gli utenti a scaricarli e installarli, consentendo agli aggressori di ottenere accesso non autorizzato al sistema della vittima. |
Spyware | Lo spyware raccoglie segretamente informazioni sulle attività online, le battute d’occhio e i dati personali dell’utente. Spesso viene utilizzato per rubare informazioni sensibili o monitorare il comportamento dell’utente. |
Worm | I worm sono malware auto-replicanti che si diffondono senza intervento umano. Sfruttano le vulnerabilità nei sistemi informatici e nelle reti per propagarsi, causando infezioni diffuse. |
Botnet | Le botnet sono reti di computer compromessi (bot) controllate da un’unica entità. Sono utilizzate per eseguire varie attività dannose, come lanciare attacchi DDoS o distribuire spam. |
Adware | Gli adware mostrano annunci indesiderati agli utenti. Sebbene non siano sempre inherentemente maligni, gli adware aggressivi possono influire negativamente sull’esperienza dell’utente e compromettere la privacy. |
Keylogger | I keylogger registrano le battute d’occhio su un dispositivo della vittima, consentendo agli aggressori di catturare informazioni sensibili come password, numeri di carta di credito e messaggi personali. |
Applicazioni Indesiderate | Le applicazioni indesiderate sono programmi software spesso inclusi in pacchetti con download di software legittimo. Possono portare a comportamenti indesiderati, come la visualizzazione di annunci, la raccolta di dati dell’utente o la modifica delle impostazioni del browser. |
Dirottamento del Browser | I dirottamenti del browser modificano le impostazioni del browser senza il consenso dell’utente. Indirizzano gli utenti verso siti web maligni o motori di ricerca indesiderati, causando disagi e potenziali rischi per la sicurezza. |
Minatori di Criptovalute | I minatori di criptovalute, noti anche come malware di cryptojacking, utilizzano le risorse del computer della vittima per estrarre criptovalute senza il loro consenso. Questo può rallentare il sistema e aumentare il consumo energetico. |
Porta Secondaria | Le porte secondarie sono punti di accesso nascosti creati dagli aggressori per ottenere accesso non autorizzato a un sistema. Consentono agli aggressori di controllare il sistema compromesso, rubare dati o lanciare ulteriori attacchi. |
Qui troverete numerosi articoli sulle minacce comuni, una classificazione generale dei malware e delle applicazioni indesiderate.
Inglese
Tedesco
Giapponese
Spagnolo
Portoghese, Brasile
Francese
Turco
Cinese tradizionale
Coreano
Indonesiano
Hindi