Guarda l`infografica

Commenti

Transcript

Guarda l`infografica
I TUOI DATI PERSONALI SONO AL SICURO?
UNA GRANDISSIMA PARTE DELLE INFORMAZIONI CHE TI
RIGUARDANO SONO CUSTODITE SUI TUOI DISPOSITIVI INFORMATICI:
PC • SMARTPHONE • TABLET
FOTO, VIDEO
MUSICA
RUBRICA
TELEFONICA
41%
EMAIL
PERSONALI
46%
35%
FILE LAVORI
PERSONALI
39%
PASSWORD
ACCOUNT
25%
MATERIALI
DI CORSI
DETTAGLI
BANCARI
23%
23%
QUALI SONO I PERICOLI DELLA RETE?
MALWARE
SOLUZIONE
È una parola composta dalle
parole “malicious” e “software”.
Si tratta di programmi
per computer appositamente
progettati per danneggiare
gli utenti e i loro dispositivi
Dotati di un buon Anti-Virus:
sono in grado di rilevare le
minacce e di identificare
il malware, anche quello
più aggiornato o sconosciuto,
impedendogli di fare danni
SPAM
Sono le mail indesiderate.
La maggior parte sono
pubblicità, ma alcune
nascondono veri e propri
attacchi mirati ai nostri dati
SOLUZIONE
Una efficace protezione
anti-spam permette di
filtrare automaticamente
la posta ritenuta nociva
per il tuo sistema
PHISHING
SOLUZIONE
Il phishing prevede l'invio di
mail false, progettate per apparire
simili a lettere ufficiali.
Questi messaggi contengono link
a siti internet fasulli, che
contengono malware o che
rubano i dati di accesso inseriti
Utilizzando una connessione
sicura e una protezione
anti-phishing, presente nel tuo
software Anti-Virus o
Internet Security, puoi difenderti
dai siti o dalle email che tentano
di sottrarti denaro o identità
KEYLOGGER
SOLUZIONE
Un keylogger permette di
intercettare e memorizzare i tasti
premuti su una tastiera per
compilare dati o inserire password
e può essere utilizzato dagli
hacker per ricavarne
illegalmente un guadagno
Utilizzando la funzionalità
Tastiera Virtuale del
tuo software di sicurezza internet,
puoi evitare che le tue password
e i tuoi PIN vengano
intercettati dai keylogger

Documenti analoghi

Keylogger hardware USB Progetti HW SW progettazione e

Keylogger hardware USB Progetti HW SW progettazione e Cosa è un keylogger? E' un dispositivo che permette di memorizzare in background (senza essere visibile) tutto ciò che viene digitato sulla tastiera del computer. Il keylogger è un dispositivo molt...

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco L’obiettivo è quello di rendere un sistema, un servizio o una rete non disponibile agli utenti autorizzati.

Dettagli

Keylogger hardware USB Progetti HW SW progettazione e

Keylogger hardware USB Progetti HW SW progettazione e www.progetti-hw-sw.it » Homepage Hardware

Dettagli