Podcast
Questions and Answers
Qual è il principale mezzo attraverso il quale un worm si può propagare?
Qual è il principale mezzo attraverso il quale un worm si può propagare?
Cosa fa principalmente un adware sul computer?
Cosa fa principalmente un adware sul computer?
Qual è la funzione principale dello spyware?
Qual è la funzione principale dello spyware?
Cosa significa 'botnet'?
Cosa significa 'botnet'?
Signup and view all the answers
In che modo un computer può diventare parte di una botnet?
In che modo un computer può diventare parte di una botnet?
Signup and view all the answers
Quale tra queste affermazioni è vera riguardo all'adware?
Quale tra queste affermazioni è vera riguardo all'adware?
Signup and view all the answers
Quale precauzione è raccomandata per difendersi dai malware?
Quale precauzione è raccomandata per difendersi dai malware?
Signup and view all the answers
Quale metodo viene utilizzato dai criminali per raccogliere dati personali attraverso rifiuti?
Quale metodo viene utilizzato dai criminali per raccogliere dati personali attraverso rifiuti?
Signup and view all the answers
Qual è un possibile effetto collaterale di avere un adware installato?
Qual è un possibile effetto collaterale di avere un adware installato?
Signup and view all the answers
Qual è uno degli indicatori di un possibile attacco di phishing?
Qual è uno degli indicatori di un possibile attacco di phishing?
Signup and view all the answers
In che modo il furto o lo smarrimento del portafoglio può esporre a rischi di furto d'identità?
In che modo il furto o lo smarrimento del portafoglio può esporre a rischi di furto d'identità?
Signup and view all the answers
Cosa implica il termine 'skimming'?
Cosa implica il termine 'skimming'?
Signup and view all the answers
Quale delle seguenti affermazioni è vera riguardo ai questionari online?
Quale delle seguenti affermazioni è vera riguardo ai questionari online?
Signup and view all the answers
Quali informazioni possono essere ottenute dai necrologi dai malviventi?
Quali informazioni possono essere ottenute dai necrologi dai malviventi?
Signup and view all the answers
Perché è importante prestare attenzione a chi ci contatta telefonicamente?
Perché è importante prestare attenzione a chi ci contatta telefonicamente?
Signup and view all the answers
Qual è un potenziale pericolo di fornire informazioni personali in spazi pubblici?
Qual è un potenziale pericolo di fornire informazioni personali in spazi pubblici?
Signup and view all the answers
Qual è lo standard di sicurezza WLAN più avanzato attualmente proposto?
Qual è lo standard di sicurezza WLAN più avanzato attualmente proposto?
Signup and view all the answers
Quale metodo di autenticazione offre maggiore sicurezza rispetto a WEP?
Quale metodo di autenticazione offre maggiore sicurezza rispetto a WEP?
Signup and view all the answers
Qual è il principale vantaggio del WPA-PSK rispetto al WPA?
Qual è il principale vantaggio del WPA-PSK rispetto al WPA?
Signup and view all the answers
A cosa serve principalmente un indirizzo MAC in una rete?
A cosa serve principalmente un indirizzo MAC in una rete?
Signup and view all the answers
Qual è una limitazione dell'uso dell'indirizzo MAC per la sicurezza della rete?
Qual è una limitazione dell'uso dell'indirizzo MAC per la sicurezza della rete?
Signup and view all the answers
Quale comando deve essere digitato nel prompt dei comandi per trovare l'indirizzo MAC del computer?
Quale comando deve essere digitato nel prompt dei comandi per trovare l'indirizzo MAC del computer?
Signup and view all the answers
Quale affermazione è vera riguardo la compatibilità tra WEP e WPA?
Quale affermazione è vera riguardo la compatibilità tra WEP e WPA?
Signup and view all the answers
Qual è una funzione dell'amministratore di rete riguardo gli indirizzi MAC?
Qual è una funzione dell'amministratore di rete riguardo gli indirizzi MAC?
Signup and view all the answers
Qual è il principale scopo del malware?
Qual è il principale scopo del malware?
Signup and view all the answers
Cosa sono i Trojan?
Cosa sono i Trojan?
Signup and view all the answers
Quale delle seguenti affermazioni è vera riguardo agli rootkit?
Quale delle seguenti affermazioni è vera riguardo agli rootkit?
Signup and view all the answers
Qual è una misura importante per garantire la sicurezza dei dati protetti da crittografia?
Qual è una misura importante per garantire la sicurezza dei dati protetti da crittografia?
Signup and view all the answers
Quale dei seguenti è un effetto comune del malware?
Quale dei seguenti è un effetto comune del malware?
Signup and view all the answers
Qual è l'obiettivo principale della tecnica del shoulder surfing?
Qual è l'obiettivo principale della tecnica del shoulder surfing?
Signup and view all the answers
Come si può nascondere un Trojan?
Come si può nascondere un Trojan?
Signup and view all the answers
Cosa significa un alto fattore di confidenzialità per i dati?
Cosa significa un alto fattore di confidenzialità per i dati?
Signup and view all the answers
Qual è una caratteristica di un rootkit?
Qual è una caratteristica di un rootkit?
Signup and view all the answers
Qual è una conseguenza negativa del furto di identità?
Qual è una conseguenza negativa del furto di identità?
Signup and view all the answers
Quale metodo può aiutare a proteggere la propria password?
Quale metodo può aiutare a proteggere la propria password?
Signup and view all the answers
Quale delle seguenti affermazioni è vera riguardo alla crittografia dei documenti?
Quale delle seguenti affermazioni è vera riguardo alla crittografia dei documenti?
Signup and view all the answers
Perché è importante la disponibilità delle informazioni?
Perché è importante la disponibilità delle informazioni?
Signup and view all the answers
Cosa si intende per integrità dell'informazione?
Cosa si intende per integrità dell'informazione?
Signup and view all the answers
Quale misura di sicurezza NON deve ostacolare l'integrità delle informazioni?
Quale misura di sicurezza NON deve ostacolare l'integrità delle informazioni?
Signup and view all the answers
Qual è un requisito fondamentale per la conservazione delle password?
Qual è un requisito fondamentale per la conservazione delle password?
Signup and view all the answers
Qual è la funzione principale di un keylogger?
Qual è la funzione principale di un keylogger?
Signup and view all the answers
Quale tipo di malware richiede un riscatto per sbloccare i dati del computer?
Quale tipo di malware richiede un riscatto per sbloccare i dati del computer?
Signup and view all the answers
Cosa identifica l'SSID in una rete Wireless?
Cosa identifica l'SSID in una rete Wireless?
Signup and view all the answers
Qual è la differenza principale tra scansione veloce e scansione completa?
Qual è la differenza principale tra scansione veloce e scansione completa?
Signup and view all the answers
Quale affermazione è vera riguardo al dialer?
Quale affermazione è vera riguardo al dialer?
Signup and view all the answers
Cosa avviene durante la scansione personalizzata di un computer?
Cosa avviene durante la scansione personalizzata di un computer?
Signup and view all the answers
Qual è uno dei rischi associati a una rete wireless senza protezione?
Qual è uno dei rischi associati a una rete wireless senza protezione?
Signup and view all the answers
Qual è il metodo migliore per rimuovere un file infetto durante una scansione completa?
Qual è il metodo migliore per rimuovere un file infetto durante una scansione completa?
Signup and view all the answers
Study Notes
Ingegneria Sociale
- È la tecnica di carpire informazioni ingannando un utente, inducendolo a rivelare dati sensibili.
- Si basa sulla manipolazione delle persone per ottenere informazioni riservate.
- Non utilizza tecniche di hacking.
Hacking
- È l'attività di intaccare sistemi informatici.
- Programmatori, chiamati hacker, accedono a risorse di rete senza autorizzazione, spesso per sfida,
- Non sempre ha intenti dannosi. Può essere usato per valutare la sicurezza di un sistema.
- Quando il cracking ha un vantaggio personale o di lucro si parla di Cracking. Ciò include rubare o modificare dati, danneggiare il sistema.
Cracking
- È un tipo di hacking dove l'obiettivo è un profitto.
- Cracker danneggiano sistemi, prendono il controllo o rubano dati.
Hacking Etico
- Competenze e abilità hacker utilizzate per testare la sicurezza di un sistema informatico.
- Utilizzato per migliorare la sicurezza di un sistema informativ,o identificando vulnerabilità.
Ingegneria Sociale su Internet
- Phishing: Furto di dati tramite e-mail che fingono di provenire da banche o aziende affidabili. Le e-mail richiedono dati personali e password.
- Questionari Online: I truffatori utilizzano questionari online per ottenere informazioni personali.
- Finte Promozioni o Vincite: Inviano messaggi (SMS, e-mail), che con promesse di vincite o promozioni, portano a un link di phishing, per ottenere dati personali.
- Contatti Indesiderati: I truffatori si presentano come incaricati di banche o enti pubblici, chiedendo aggiornamenti dei dati personali.
- Furto o Smarrimento Portafoglio: I criminali cercano di appropriarsi di carte di credito, bancomat, etc.
- Skimming: Metodi usati per clonare le carte di credito. Utilizzando apparecchiature per copiare i dati magnetici delle carte.
- Robare l'identità di un deceduto: I criminali utilizzano le informazioni reperite da necrologi o pubblicazioni funebri per impadronirsi di documenti o informazioni.
Malware
- Software dannoso installato senza il consenso dell'utente.
- Lo scopo è danneggiare i dati o le prestazioni del sistema.
Altri Malware
- Trojan: Si nasconde in programmi legittimi, causando danni in background.
- Rootkit: Software nascosto che controlla e maneggia i computer.
- Backdoor: Porte di accesso ai sistemi, per attività non autorizzate.
- Virus: Programmi che si replicano e si diffondono in modo autonoma, danneggiando altri files nel processo.
- Worm: Software autonomi, che si diffondono attraverso Internet senza necessitare di un programma ospite.
Malware Usati per Furto di Dati
- Adware: Mostra annunci pubblicitari indesiderati, rallentando il sistema e recuperando dati.
- Spyware: Raccolta dati personali senza il consenso dell'utente.
- Keylogger: Registra le pressioni dei tasti dell'utente, rubando informazioni sensibili come password.
Botnet
- Rete di dispositivi (bot) infettati da un hacker per svolgere attività illegali.
- Utilizzate per attacchi DDoS, invio di spam o per il furto di dati.
Botnet, Keylogger e Ransomware:
- Bottnet: Rete di dispositivi infetti da un hacker che l'hacker controlla. Utilizzato in attacchi DDoS, invio di spam, furto di dati.
- Keylogger: Programmi che registrano le pressioni dei tasti e le informazioni contenute, rubando dati sensibili come password e credenziali.
- Ransomware: Malware che blocca l'accesso ai dati o al sistema finché non viene pagato un riscatto.
Metodi di Scansione
- Veloce: Scansione rapida, che centra i punti di maggior vulnerabilità.
- Completa: Scansione più estesa, che controlla tutti i file e le aree problematiche del computer.
- Personalizzata: Scansione specifica, per selezionare file o aree particolari.
Protezione di una Rete Wireless
- I dispositivi si possono connettere a una rete wireless, se l'amministratore lo concede.
- L'indirizzo MAC (Media Access Control) identifica univocamente un dispositivo di rete. L'amministratore può concedere l'accesso solo a dispositivi con indirizzi MAC noti.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora il mondo dell'ingegneria sociale e dell'hacking etico. Scopri come queste tecniche vengono utilizzate per manipolare informazioni e migliorare la sicurezza informatica. Metti alla prova le tue conoscenze su hacking, cracking e pratiche etiche nel campo della sicurezza.