domenica, 18 Maggio, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Tecnologie

SPOOFING: COS’È E COME DIFENDERSI

Lo Spoofing è un malware in grado di carpire informazioni riservate e dati sensibili degli utenti presentandosi come fonte attendibile e seria

by Redazione
30 Gennaio 2023
in Tecnologie
0 0
0
SPOOFING: COS’È E COME DIFENDERSI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

In cybersecurity con il termine Spoofing si fa riferimento ad un malware che consente ai criminali informatici di fingersi qualcos’altro e sembrare una fonte affidabile per rubare dati, informazioni, denaro o diffondere altri malware tramite link sul dispositivo.

Vi sono diverse tipologie di attacchi di Spoofing:

  • Spoofing via posta elettronica
  • Spoofing di siti Web e/o URL
  • Spoofing dell’ID chiamante
  • Spoofing facciale
  • Spoofing dei messaggi di testo
  • Spoofing dell’estensione
  • Attacchi man-in-the-middle
  • Spoofing GPSSpoofing dell’IP

In questo campo subentra l’ingegneria sociale, una disciplina che studia il comportamento di una persona al fine di carpire informazioni utili e che viene utilizzata soprattutto in casi di spionaggio. Gli hacker usufruiscono dei metodi di inganno e manipolazione suggeriti dall’ingegneria sociale per riuscire ad entrare negli account degli utenti, aggirando ad esempio le regole di autenticazione basate su indirizzi IP e nomi host.

Sotto forma di un’entità fidata, il cyber criminale potrebbe ingannare sia un operatore umano che un dispositivo (client/server). Egli innanzitutto identifica la vittima da colpire; poi analizza il dominio o la rete target; infine procede con un primo tentativo di attacco.

Per esempio, via telefono potrebbe decidere di sferrare un attacco di caller ID utilizzando la tecnologia VoIP.  L’ID chiamante permette al destinatario di una telefonata di vedere l’identità del chiamante, ma con il VoIP l’hacker riesce a personalizzare il numero di telefono e a creare un ID in grado di ingannare la fiducia di chi risponde e avviare una truffa telefonica (“Vishing”). Ormai, i nostri telefoni fissi ricevono continuamente chiamate fraudolente e gli anziani costituiscono la categoria più suscettibile. Per proteggersi la cosa migliore sarebbe evitare di rispondere alle chiamate da parte di numeri sconosciuti.

Via sms è forse più facile riconoscere uno Spoofing perché si nota subito l’identità del mittente. Però, l’hacker potrebbe addirittura rubare l’ID chiamante alfanumerico di un contatto e inviare a suo nome un messaggio di testo contenente un link che dirotta verso un sito di phishing o avvia il download di un malware.

Dal canto suo, l’utente deve prendere una serie di accortezze per potersi difendere dallo Spoofing e non diventare una vittima:

  • Attivare il filtro antispam
  • Verificare la veridicità delle informazioni racchiuse nei messaggi
  • Evitare di aprire link, rispondere a email o chiamate ricevute da mittenti sconosciuti
  • Installare un programma di sicurezza completo e aggiornato
  • Non condividere informazioni personali
  • Aggiornare continuamente le sue password

Nel momento in cui un utente sostiene di essere vittima di un attacco informatico, è sempre necessario denunciare alla polizia postale per dare corso alle indagini.

Tags: Bending SpoonsmalwareSpoofing
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

DISPONIBILE L’APPLICAZIONE DI META AI, FUNZIONALITÀ COMPLETE PER ORA SOLO NEGLI USA
Ai

DISPONIBILE L’APPLICAZIONE DI META AI, FUNZIONALITÀ COMPLETE PER ORA SOLO NEGLI USA

16 Maggio 2025
CONTROLLARE LA VELOCITÀ DEGLI AUTOMOBILISTI GRAZIE ALL’IA: IN EUROPA SI STANNO SPERIMENTANDO GLI AUTOVELOX INTELLIGENTI
Ai

CONTROLLARE LA VELOCITÀ DEGLI AUTOMOBILISTI GRAZIE ALL’IA: IN EUROPA SI STANNO SPERIMENTANDO GLI AUTOVELOX INTELLIGENTI

15 Maggio 2025
CHAT A CONTENUTO SESSUALE ESPLICITO CON MINORI: PROBLEMI PER L’IA DI META
Ai

CHAT A CONTENUTO SESSUALE ESPLICITO CON MINORI: PROBLEMI PER L’IA DI META

15 Maggio 2025
SU WHATSAPP SI PUÒ ORA BLOCCARE LA CONDIVISIONE DELLE FOTO AL DI FUORI DELLA PROPRIA CHAT
Privacy

SU WHATSAPP SI PUÒ ORA BLOCCARE LA CONDIVISIONE DELLE FOTO AL DI FUORI DELLA PROPRIA CHAT

13 Maggio 2025
GLI OCCHIALI IA PER PERSONE IPOVEDENTI CHE POTREBBERO SOSTITUIRE I CANI GUIDA
Ai

GLI OCCHIALI IA PER PERSONE IPOVEDENTI CHE POTREBBERO SOSTITUIRE I CANI GUIDA

12 Maggio 2025
BOOM DI VENDITE PER GLI OCCHIALI IA: UNA TECNOLOGIA SEMPRE PIÙ POPOLARE
Ai

BOOM DI VENDITE PER GLI OCCHIALI IA: UNA TECNOLOGIA SEMPRE PIÙ POPOLARE

12 Maggio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

BULLISMO E CYBERBULLISMO

BULLISMO E CYBERBULLISMO

27 Settembre 2022
STARLINK, IL NUOVO PROGETTO DI MUSK CHE RIVOLUZIONA LA RETE

STARLINK, IL NUOVO PROGETTO DI MUSK CHE RIVOLUZIONA LA RETE

24 Gennaio 2023
Social network e deontologia: i Medici

Social network e deontologia: i Medici

28 Giugno 2021
INVESTIMENTI FINO A 260 MILIONI PER LE STARTUP DEEP TECH

INVESTIMENTI FINO A 260 MILIONI PER LE STARTUP DEEP TECH

1 Ottobre 2021
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • CHATGPT GENERA LE SUE ACTION FIGURE, MA COSTANO TROPPO (IN DATI)  16 Maggio 2025
  • DISPONIBILE L’APPLICAZIONE DI META AI, FUNZIONALITÀ COMPLETE PER ORA SOLO NEGLI USA 16 Maggio 2025
  • ESSERE GENTILI CON L’IA AUMENTA VISTOSAMENTE IL SUO CONSUMO ENERGETICO 16 Maggio 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Maggio 2025
L M M G V S D
 1234
567891011
12131415161718
19202122232425
262728293031  
« Apr    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra