SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Il 2020 è stato l’anno dei virus. Il Covid, ma
non solo: i cybercriminali hanno
approfittato dello smart working per
incrementare le loro attività
Un tempo si chiamavano virus informatici.
Oggi si preferisce chiamarli malware.
Differenze?
Il termine virus viene usato per quei
programmi che tendono a diffondersi
da un computer all’altro in maniera
incontrollata e sono studiati
per attaccare il maggior numero di
sistemi possibili.
l virus informatici si possono classificare in base al loro METODO DI DIFFUSIONE:
• I virus di file infettano altri programmi legittimi nascondendosi al loro interno per
essere eseguiti più facilmente. Quando l’utente aprirà quel programma, credendolo
vero, in realtà sarà partito il virus.
• I virus di boot si diffondono invece nel Master Boot Record, un’area dell’hard disk nel
quale risiedono dei comandi che permettono di far eseguire il sistema operativo.
Accendendo il computer verranno eseguite queste istruzioni e quindi anche il virus al
suo interno.
• I virus del file system modificano l’indice con il quale i file vengono posizionati
all’interno del disco fisso. Il virus sostituisce il suo indice con quello del programma
che vogliamo aprire e in questo modo il virus parte prima del programma originale.
• I virus di tempo risiedono all’interno di file o programmi e possono essere attivati allo
scadere di un timer o in una data specifica.
I malware non sono pensati per
diffondersi, ma
per danneggiare i sistemi o
per sottrarre informazioni riservate.
I MALWARE - differenti tipologie di minacce:
• RANSOMWARE;
• SKIMMER;
• TROJAN;
• CRYPTOMINER;
I RANSOMWARE: una delle piaghe del 2020,
cifrano i dati sull’hard disk, che rimangono
inaccessibili a meno di pagare un riscatto in
bitcoin o altre criptovalute;
Slide 13
Gli SKIMMER: si installano sui servizi di e-
commerce, ma anche sulle app per
smartphone, e tentano di sottrarre numeri
di carte di credito e credenziali di accesso ai
siti di home banking;
I TROJAN: si nascondono nel sistema per
non essere individuati mentre registrano
l’attività degli utenti, sottraendo password
e altre informazioni riservate;
I CRYPTOMINER: sfruttano le risorse di
calcolo dei sistemi colpiti per minare
criptovalute a insaputa dei proprietari.
La diffusione di malware aumenta di anno in anno, ma
il 2020 è stato a tutti gli effetti un annus horribilis per
gli utenti:
• la pandemia ha costretto tantissime persone a
lavorare da remoto, al di fuori del più protetto
perimetro aziendale,
• i criminali informatici hanno incrementato i loro
sforzi per colpire un numero enorme di bersagli.
BERSAGLI PRINCIPALI:
• le grandi aziende: sottrarre informazioni di grande
valore o chiedere riscatti milionari dopo aver cifrato i
dati,
• per arrivare a colpire queste realtà, gli hacker passano
dai computer dei loro dipendenti, sicuramente più
facili da violare rispetto ai sistemi aziendali. Ciò non
significa che i “normali utenti” siano al sicuro: anzi.
Il veicolo principale per diffondere malware sono i
software pirata. Non è raro vedere
• smartphone Android colpiti da qualche minaccia
informatica dopo aver installato APK provenienti da
fonti “alternative”;
• computer colpiti da RANSOMWARE dopo aver
scaricato qualche videogioco piratato.
EVITARE DI SCARICARE MATERIALE DA SITI POCO
AFFIDABILI è il primo passo ma non basta: le porte di
accesso principali sono infatti l’e-mail e le applicazioni di
messaggistica. Ecco perché dovremmo sempre
pensarci 10 volte prima di cliccare su un link in una mail
di dubbia provenienza o arrivato tramite chat da uno
sconosciuto.
ATTENZIONE: i criminali usano sempre più la tecnica dello
SPEAR PHISHING - mail trappola ben congegnate,
studiate per ingannare uno specifico bersaglio.
Chi non cliccherebbe su un link inviato dal proprio capo o
dal proprio prof.?
È sempre meglio analizzare accuratamente tutte le mail,
per verificare che il mittente sia veramente quello indicato.
ATTENZIONE allo SPEAR PHISHING - mail trappola.
Nel dubbio, non clicchiamo e contattiamo
telefonicamente il mittente.
LE MINACCE
E LE DIFESE
LE MINACCE
E LE DIFESE
LE MINACCE
E LE DIFESE
LE MINACCE
E LE DIFESE
LE MINACCE
E LE DIFESE
LE MINACCE
E LE DIFESE
Il data mining è l'insieme
di tecniche e metodologie
che hanno per oggetto
l'estrazione di
informazioni utili da grandi
quantità di dati, attraverso
metodi automatici o semi-
automatici e l'utilizzo
scientifico, aziendale,
industriale o operativo
delle stesse.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Codemotion
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informaticiMartinaDEusebio
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
Cos'è un ransomware
Cos'è un ransomwareCos'è un ransomware
Cos'è un ransomwareMara Piscopo
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informaticipmacrini00
 
Phishing M11
Phishing M11Phishing M11
Phishing M11superpesa
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 

Was ist angesagt? (18)

Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
Cos'è un ransomware
Cos'è un ransomwareCos'è un ransomware
Cos'è un ransomware
 
Bbshield
BbshieldBbshield
Bbshield
 
Pericoli
PericoliPericoli
Pericoli
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Il phishing
Il phishingIl phishing
Il phishing
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 

Ähnlich wie Virus

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfHelpRansomware
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfHelpRansomware
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con InternetVito Colangelo
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 

Ähnlich wie Virus (20)

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 

Mehr von Salvatore Cianciabella (20)

esercitazione su Subtotali con LibreOffice Calc
esercitazione su Subtotali con LibreOffice Calcesercitazione su Subtotali con LibreOffice Calc
esercitazione su Subtotali con LibreOffice Calc
 
Vantaggi e Svantaggi nell'utilizzo dell'Intelligenza Artificiale
Vantaggi e Svantaggi nell'utilizzo dell'Intelligenza ArtificialeVantaggi e Svantaggi nell'utilizzo dell'Intelligenza Artificiale
Vantaggi e Svantaggi nell'utilizzo dell'Intelligenza Artificiale
 
Sinistra_Destra_StringaEstrai.pptx
Sinistra_Destra_StringaEstrai.pptxSinistra_Destra_StringaEstrai.pptx
Sinistra_Destra_StringaEstrai.pptx
 
subtotaliCalc.pptx
subtotaliCalc.pptxsubtotaliCalc.pptx
subtotaliCalc.pptx
 
Litfiba.pptx
Litfiba.pptxLitfiba.pptx
Litfiba.pptx
 
Litfiba.pptx
Litfiba.pptxLitfiba.pptx
Litfiba.pptx
 
ProtezioneDocumento.pptx
ProtezioneDocumento.pptxProtezioneDocumento.pptx
ProtezioneDocumento.pptx
 
ProtezioneFdL.pptx
ProtezioneFdL.pptxProtezioneFdL.pptx
ProtezioneFdL.pptx
 
Consolida.pptx
Consolida.pptxConsolida.pptx
Consolida.pptx
 
ConfrontaEIndice.pptx
ConfrontaEIndice.pptxConfrontaEIndice.pptx
ConfrontaEIndice.pptx
 
FiltriAvanzati.pptx
FiltriAvanzati.pptxFiltriAvanzati.pptx
FiltriAvanzati.pptx
 
Filtri.pptx
Filtri.pptxFiltri.pptx
Filtri.pptx
 
CercaOrizz.pptx
CercaOrizz.pptxCercaOrizz.pptx
CercaOrizz.pptx
 
CercaVert.pptx
CercaVert.pptxCercaVert.pptx
CercaVert.pptx
 
ElencoTendina.pptx
ElencoTendina.pptxElencoTendina.pptx
ElencoTendina.pptx
 
EsRiep.pptx
EsRiep.pptxEsRiep.pptx
EsRiep.pptx
 
Elenchipersonalizzati.pptx
Elenchipersonalizzati.pptxElenchipersonalizzati.pptx
Elenchipersonalizzati.pptx
 
funzionilogiche.pptx
funzionilogiche.pptxfunzionilogiche.pptx
funzionilogiche.pptx
 
Gioco.pptx
Gioco.pptxGioco.pptx
Gioco.pptx
 
Funzione Detective.pptx
Funzione Detective.pptxFunzione Detective.pptx
Funzione Detective.pptx
 

Kürzlich hochgeladen

Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 

Kürzlich hochgeladen (8)

Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 

Virus

  • 1.
  • 2. Il 2020 è stato l’anno dei virus. Il Covid, ma non solo: i cybercriminali hanno approfittato dello smart working per incrementare le loro attività
  • 3. Un tempo si chiamavano virus informatici. Oggi si preferisce chiamarli malware. Differenze?
  • 4. Il termine virus viene usato per quei programmi che tendono a diffondersi da un computer all’altro in maniera incontrollata e sono studiati per attaccare il maggior numero di sistemi possibili.
  • 5. l virus informatici si possono classificare in base al loro METODO DI DIFFUSIONE: • I virus di file infettano altri programmi legittimi nascondendosi al loro interno per essere eseguiti più facilmente. Quando l’utente aprirà quel programma, credendolo vero, in realtà sarà partito il virus. • I virus di boot si diffondono invece nel Master Boot Record, un’area dell’hard disk nel quale risiedono dei comandi che permettono di far eseguire il sistema operativo. Accendendo il computer verranno eseguite queste istruzioni e quindi anche il virus al suo interno. • I virus del file system modificano l’indice con il quale i file vengono posizionati all’interno del disco fisso. Il virus sostituisce il suo indice con quello del programma che vogliamo aprire e in questo modo il virus parte prima del programma originale. • I virus di tempo risiedono all’interno di file o programmi e possono essere attivati allo scadere di un timer o in una data specifica.
  • 6. I malware non sono pensati per diffondersi, ma per danneggiare i sistemi o per sottrarre informazioni riservate.
  • 7. I MALWARE - differenti tipologie di minacce: • RANSOMWARE; • SKIMMER; • TROJAN; • CRYPTOMINER;
  • 8. I RANSOMWARE: una delle piaghe del 2020, cifrano i dati sull’hard disk, che rimangono inaccessibili a meno di pagare un riscatto in bitcoin o altre criptovalute; Slide 13
  • 9. Gli SKIMMER: si installano sui servizi di e- commerce, ma anche sulle app per smartphone, e tentano di sottrarre numeri di carte di credito e credenziali di accesso ai siti di home banking;
  • 10. I TROJAN: si nascondono nel sistema per non essere individuati mentre registrano l’attività degli utenti, sottraendo password e altre informazioni riservate;
  • 11. I CRYPTOMINER: sfruttano le risorse di calcolo dei sistemi colpiti per minare criptovalute a insaputa dei proprietari.
  • 12. La diffusione di malware aumenta di anno in anno, ma il 2020 è stato a tutti gli effetti un annus horribilis per gli utenti: • la pandemia ha costretto tantissime persone a lavorare da remoto, al di fuori del più protetto perimetro aziendale, • i criminali informatici hanno incrementato i loro sforzi per colpire un numero enorme di bersagli.
  • 13. BERSAGLI PRINCIPALI: • le grandi aziende: sottrarre informazioni di grande valore o chiedere riscatti milionari dopo aver cifrato i dati, • per arrivare a colpire queste realtà, gli hacker passano dai computer dei loro dipendenti, sicuramente più facili da violare rispetto ai sistemi aziendali. Ciò non significa che i “normali utenti” siano al sicuro: anzi.
  • 14. Il veicolo principale per diffondere malware sono i software pirata. Non è raro vedere • smartphone Android colpiti da qualche minaccia informatica dopo aver installato APK provenienti da fonti “alternative”; • computer colpiti da RANSOMWARE dopo aver scaricato qualche videogioco piratato.
  • 15. EVITARE DI SCARICARE MATERIALE DA SITI POCO AFFIDABILI è il primo passo ma non basta: le porte di accesso principali sono infatti l’e-mail e le applicazioni di messaggistica. Ecco perché dovremmo sempre pensarci 10 volte prima di cliccare su un link in una mail di dubbia provenienza o arrivato tramite chat da uno sconosciuto.
  • 16. ATTENZIONE: i criminali usano sempre più la tecnica dello SPEAR PHISHING - mail trappola ben congegnate, studiate per ingannare uno specifico bersaglio. Chi non cliccherebbe su un link inviato dal proprio capo o dal proprio prof.? È sempre meglio analizzare accuratamente tutte le mail, per verificare che il mittente sia veramente quello indicato.
  • 17. ATTENZIONE allo SPEAR PHISHING - mail trappola. Nel dubbio, non clicchiamo e contattiamo telefonicamente il mittente.
  • 18.
  • 19. LE MINACCE E LE DIFESE
  • 20. LE MINACCE E LE DIFESE
  • 21. LE MINACCE E LE DIFESE
  • 22. LE MINACCE E LE DIFESE
  • 23. LE MINACCE E LE DIFESE
  • 24. LE MINACCE E LE DIFESE Il data mining è l'insieme di tecniche e metodologie che hanno per oggetto l'estrazione di informazioni utili da grandi quantità di dati, attraverso metodi automatici o semi- automatici e l'utilizzo scientifico, aziendale, industriale o operativo delle stesse.