Podcast
Questions and Answers
Qual è il principale mezzo attraverso il quale un worm si può propagare?
Qual è il principale mezzo attraverso il quale un worm si può propagare?
- Attraverso chiavette USB
- Via posta elettronica (correct)
- Sfruttando virus già presenti
- Utilizzando reti locali
Cosa fa principalmente un adware sul computer?
Cosa fa principalmente un adware sul computer?
- Raccoglie informazioni segrete
- Rallenta il sistema operativo
- Proponi messaggi pubblicitari non richiesti (correct)
- Protegge la privacy dell'utente
Qual è la funzione principale dello spyware?
Qual è la funzione principale dello spyware?
- Raccogliere e trasferire dati dell'utente (correct)
- Infettare il computer con virus
- Proteggere il sistema da attacchi esterni
- Rimuovere malware già presenti
Cosa significa 'botnet'?
Cosa significa 'botnet'?
In che modo un computer può diventare parte di una botnet?
In che modo un computer può diventare parte di una botnet?
Quale tra queste affermazioni è vera riguardo all'adware?
Quale tra queste affermazioni è vera riguardo all'adware?
Quale precauzione è raccomandata per difendersi dai malware?
Quale precauzione è raccomandata per difendersi dai malware?
Quale metodo viene utilizzato dai criminali per raccogliere dati personali attraverso rifiuti?
Quale metodo viene utilizzato dai criminali per raccogliere dati personali attraverso rifiuti?
Qual è un possibile effetto collaterale di avere un adware installato?
Qual è un possibile effetto collaterale di avere un adware installato?
Qual è uno degli indicatori di un possibile attacco di phishing?
Qual è uno degli indicatori di un possibile attacco di phishing?
In che modo il furto o lo smarrimento del portafoglio può esporre a rischi di furto d'identità ?
In che modo il furto o lo smarrimento del portafoglio può esporre a rischi di furto d'identità ?
Cosa implica il termine 'skimming'?
Cosa implica il termine 'skimming'?
Quale delle seguenti affermazioni è vera riguardo ai questionari online?
Quale delle seguenti affermazioni è vera riguardo ai questionari online?
Quali informazioni possono essere ottenute dai necrologi dai malviventi?
Quali informazioni possono essere ottenute dai necrologi dai malviventi?
Perché è importante prestare attenzione a chi ci contatta telefonicamente?
Perché è importante prestare attenzione a chi ci contatta telefonicamente?
Qual è un potenziale pericolo di fornire informazioni personali in spazi pubblici?
Qual è un potenziale pericolo di fornire informazioni personali in spazi pubblici?
Qual è lo standard di sicurezza WLAN più avanzato attualmente proposto?
Qual è lo standard di sicurezza WLAN più avanzato attualmente proposto?
Quale metodo di autenticazione offre maggiore sicurezza rispetto a WEP?
Quale metodo di autenticazione offre maggiore sicurezza rispetto a WEP?
Qual è il principale vantaggio del WPA-PSK rispetto al WPA?
Qual è il principale vantaggio del WPA-PSK rispetto al WPA?
A cosa serve principalmente un indirizzo MAC in una rete?
A cosa serve principalmente un indirizzo MAC in una rete?
Qual è una limitazione dell'uso dell'indirizzo MAC per la sicurezza della rete?
Qual è una limitazione dell'uso dell'indirizzo MAC per la sicurezza della rete?
Quale comando deve essere digitato nel prompt dei comandi per trovare l'indirizzo MAC del computer?
Quale comando deve essere digitato nel prompt dei comandi per trovare l'indirizzo MAC del computer?
Quale affermazione è vera riguardo la compatibilità tra WEP e WPA?
Quale affermazione è vera riguardo la compatibilità tra WEP e WPA?
Qual è una funzione dell'amministratore di rete riguardo gli indirizzi MAC?
Qual è una funzione dell'amministratore di rete riguardo gli indirizzi MAC?
Qual è il principale scopo del malware?
Qual è il principale scopo del malware?
Cosa sono i Trojan?
Cosa sono i Trojan?
Quale delle seguenti affermazioni è vera riguardo agli rootkit?
Quale delle seguenti affermazioni è vera riguardo agli rootkit?
Qual è una misura importante per garantire la sicurezza dei dati protetti da crittografia?
Qual è una misura importante per garantire la sicurezza dei dati protetti da crittografia?
Quale dei seguenti è un effetto comune del malware?
Quale dei seguenti è un effetto comune del malware?
Qual è l'obiettivo principale della tecnica del shoulder surfing?
Qual è l'obiettivo principale della tecnica del shoulder surfing?
Come si può nascondere un Trojan?
Come si può nascondere un Trojan?
Cosa significa un alto fattore di confidenzialità per i dati?
Cosa significa un alto fattore di confidenzialità per i dati?
Qual è una caratteristica di un rootkit?
Qual è una caratteristica di un rootkit?
Qual è una conseguenza negativa del furto di identità ?
Qual è una conseguenza negativa del furto di identità ?
Quale metodo può aiutare a proteggere la propria password?
Quale metodo può aiutare a proteggere la propria password?
Quale delle seguenti affermazioni è vera riguardo alla crittografia dei documenti?
Quale delle seguenti affermazioni è vera riguardo alla crittografia dei documenti?
Perché è importante la disponibilità delle informazioni?
Perché è importante la disponibilità delle informazioni?
Cosa si intende per integrità dell'informazione?
Cosa si intende per integrità dell'informazione?
Quale misura di sicurezza NON deve ostacolare l'integrità delle informazioni?
Quale misura di sicurezza NON deve ostacolare l'integrità delle informazioni?
Qual è un requisito fondamentale per la conservazione delle password?
Qual è un requisito fondamentale per la conservazione delle password?
Qual è la funzione principale di un keylogger?
Qual è la funzione principale di un keylogger?
Quale tipo di malware richiede un riscatto per sbloccare i dati del computer?
Quale tipo di malware richiede un riscatto per sbloccare i dati del computer?
Cosa identifica l'SSID in una rete Wireless?
Cosa identifica l'SSID in una rete Wireless?
Qual è la differenza principale tra scansione veloce e scansione completa?
Qual è la differenza principale tra scansione veloce e scansione completa?
Quale affermazione è vera riguardo al dialer?
Quale affermazione è vera riguardo al dialer?
Cosa avviene durante la scansione personalizzata di un computer?
Cosa avviene durante la scansione personalizzata di un computer?
Qual è uno dei rischi associati a una rete wireless senza protezione?
Qual è uno dei rischi associati a una rete wireless senza protezione?
Qual è il metodo migliore per rimuovere un file infetto durante una scansione completa?
Qual è il metodo migliore per rimuovere un file infetto durante una scansione completa?
Flashcards
Phishing
Phishing
Questa tecnica di phishing consiste nell’inviare messaggi che sembrano provenire da aziende o istituzioni legittime, con lo scopo di indurre le vittime a fornire informazioni personali, come password o numeri di carta di credito.
Rubare l'identità di un deceduto
Rubare l'identità di un deceduto
Questi crimini vengono perpetrati utilizzando le informazioni personali di persone decedute, ottenute da fonti come necrologi e pubblicazioni funebri.
Skimming
Skimming
Questo metodo prevede l'utilizzo di dispositivi nascosti per clonare le informazioni contenute nelle carte di credito durante i pagamenti.
Bin-raiding
Bin-raiding
Signup and view all the flashcards
Contatti indesiderati
Contatti indesiderati
Signup and view all the flashcards
Questionari cartacei
Questionari cartacei
Signup and view all the flashcards
Tramite...noi stessi
Tramite...noi stessi
Signup and view all the flashcards
Ingannare qualcuno a proposito della propria identità durante una chat, in un forum, ecc.
Ingannare qualcuno a proposito della propria identità durante una chat, in un forum, ecc.
Signup and view all the flashcards
Shoulder surfing
Shoulder surfing
Signup and view all the flashcards
Confidenzialità dei dati
Confidenzialità dei dati
Signup and view all the flashcards
Disponibilità dell'informazione
Disponibilità dell'informazione
Signup and view all the flashcards
Integrità dell'informazione
Integrità dell'informazione
Signup and view all the flashcards
Crittografia
Crittografia
Signup and view all the flashcards
Password sicura
Password sicura
Signup and view all the flashcards
Furto di identitÃ
Furto di identitÃ
Signup and view all the flashcards
Luoghi a rischio
Luoghi a rischio
Signup and view all the flashcards
Sicurezza delle password
Sicurezza delle password
Signup and view all the flashcards
Malware
Malware
Signup and view all the flashcards
Trojan Horse
Trojan Horse
Signup and view all the flashcards
Rootkit
Rootkit
Signup and view all the flashcards
Funzioni di un rootkit
Funzioni di un rootkit
Signup and view all the flashcards
Come si nasconde un rootkit
Come si nasconde un rootkit
Signup and view all the flashcards
Backdoor
Backdoor
Signup and view all the flashcards
Sicurezza informatica
Sicurezza informatica
Signup and view all the flashcards
Worm
Worm
Signup and view all the flashcards
Spyware
Spyware
Signup and view all the flashcards
Cos'ì una botnet?
Cos'ì una botnet?
Signup and view all the flashcards
Botnet
Botnet
Signup and view all the flashcards
Cosa fa un keylogger?
Cosa fa un keylogger?
Signup and view all the flashcards
Exploit
Exploit
Signup and view all the flashcards
Cosa fa un ransomware?
Cosa fa un ransomware?
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Cosa fa una scansione 'Veloce'?
Cosa fa una scansione 'Veloce'?
Signup and view all the flashcards
Cosa fa una scansione 'Completa'?
Cosa fa una scansione 'Completa'?
Signup and view all the flashcards
Cosa fa una scansione 'Personalizzata'?
Cosa fa una scansione 'Personalizzata'?
Signup and view all the flashcards
Cosa è un SSID?
Cosa è un SSID?
Signup and view all the flashcards
Cosa si intende per rete "Open"?
Cosa si intende per rete "Open"?
Signup and view all the flashcards
WPA-AES
WPA-AES
Signup and view all the flashcards
WPA-PSK
WPA-PSK
Signup and view all the flashcards
MAC Address
MAC Address
Signup and view all the flashcards
Utilizzo dell'indirizzo MAC per la sicurezza
Utilizzo dell'indirizzo MAC per la sicurezza
Signup and view all the flashcards
Modifica dell'indirizzo MAC
Modifica dell'indirizzo MAC
Signup and view all the flashcards
Come trovare l'indirizzo MAC
Come trovare l'indirizzo MAC
Signup and view all the flashcards
WEP
WEP
Signup and view all the flashcards
Incompatibilità WEP/WPA
Incompatibilità WEP/WPA
Signup and view all the flashcards
Study Notes
Ingegneria Sociale
- È la tecnica di carpire informazioni ingannando un utente, inducendolo a rivelare dati sensibili.
- Si basa sulla manipolazione delle persone per ottenere informazioni riservate.
- Non utilizza tecniche di hacking.
Hacking
- È l'attività di intaccare sistemi informatici.
- Programmatori, chiamati hacker, accedono a risorse di rete senza autorizzazione, spesso per sfida,
- Non sempre ha intenti dannosi. Può essere usato per valutare la sicurezza di un sistema.
- Quando il cracking ha un vantaggio personale o di lucro si parla di Cracking. Ciò include rubare o modificare dati, danneggiare il sistema.
Cracking
- È un tipo di hacking dove l'obiettivo è un profitto.
- Cracker danneggiano sistemi, prendono il controllo o rubano dati.
Hacking Etico
- Competenze e abilità hacker utilizzate per testare la sicurezza di un sistema informatico.
- Utilizzato per migliorare la sicurezza di un sistema informativ,o identificando vulnerabilità .
Ingegneria Sociale su Internet
- Phishing: Furto di dati tramite e-mail che fingono di provenire da banche o aziende affidabili. Le e-mail richiedono dati personali e password.
- Questionari Online: I truffatori utilizzano questionari online per ottenere informazioni personali.
- Finte Promozioni o Vincite: Inviano messaggi (SMS, e-mail), che con promesse di vincite o promozioni, portano a un link di phishing, per ottenere dati personali.
- Contatti Indesiderati: I truffatori si presentano come incaricati di banche o enti pubblici, chiedendo aggiornamenti dei dati personali.
- Furto o Smarrimento Portafoglio: I criminali cercano di appropriarsi di carte di credito, bancomat, etc.
- Skimming: Metodi usati per clonare le carte di credito. Utilizzando apparecchiature per copiare i dati magnetici delle carte.
- Robare l'identità di un deceduto: I criminali utilizzano le informazioni reperite da necrologi o pubblicazioni funebri per impadronirsi di documenti o informazioni.
Malware
- Software dannoso installato senza il consenso dell'utente.
- Lo scopo è danneggiare i dati o le prestazioni del sistema.
Altri Malware
- Trojan: Si nasconde in programmi legittimi, causando danni in background.
- Rootkit: Software nascosto che controlla e maneggia i computer.
- Backdoor: Porte di accesso ai sistemi, per attività non autorizzate.
- Virus: Programmi che si replicano e si diffondono in modo autonoma, danneggiando altri files nel processo.
- Worm: Software autonomi, che si diffondono attraverso Internet senza necessitare di un programma ospite.
Malware Usati per Furto di Dati
- Adware: Mostra annunci pubblicitari indesiderati, rallentando il sistema e recuperando dati.
- Spyware: Raccolta dati personali senza il consenso dell'utente.
- Keylogger: Registra le pressioni dei tasti dell'utente, rubando informazioni sensibili come password.
Botnet
- Rete di dispositivi (bot) infettati da un hacker per svolgere attività illegali.
- Utilizzate per attacchi DDoS, invio di spam o per il furto di dati.
Botnet, Keylogger e Ransomware:
- Bottnet: Rete di dispositivi infetti da un hacker che l'hacker controlla. Utilizzato in attacchi DDoS, invio di spam, furto di dati.
- Keylogger: Programmi che registrano le pressioni dei tasti e le informazioni contenute, rubando dati sensibili come password e credenziali.
- Ransomware: Malware che blocca l'accesso ai dati o al sistema finché non viene pagato un riscatto.
Metodi di Scansione
- Veloce: Scansione rapida, che centra i punti di maggior vulnerabilità .
- Completa: Scansione più estesa, che controlla tutti i file e le aree problematiche del computer.
- Personalizzata: Scansione specifica, per selezionare file o aree particolari.
Protezione di una Rete Wireless
- I dispositivi si possono connettere a una rete wireless, se l'amministratore lo concede.
- L'indirizzo MAC (Media Access Control) identifica univocamente un dispositivo di rete. L'amministratore può concedere l'accesso solo a dispositivi con indirizzi MAC noti.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora il mondo dell'ingegneria sociale e dell'hacking etico. Scopri come queste tecniche vengono utilizzate per manipolare informazioni e migliorare la sicurezza informatica. Metti alla prova le tue conoscenze su hacking, cracking e pratiche etiche nel campo della sicurezza.