lunedì, 20 Marzo, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Tecnologie

SPOOFING: COS’È E COME DIFENDERSI

Lo Spoofing è un malware in grado di carpire informazioni riservate e dati sensibili degli utenti presentandosi come fonte attendibile e seria

by Redazione
30 Gennaio 2023
in Tecnologie
0 0
0
SPOOFING: COS’È E COME DIFENDERSI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

In cybersecurity con il termine Spoofing si fa riferimento ad un malware che consente ai criminali informatici di fingersi qualcos’altro e sembrare una fonte affidabile per rubare dati, informazioni, denaro o diffondere altri malware tramite link sul dispositivo.

Vi sono diverse tipologie di attacchi di Spoofing:

  • Spoofing via posta elettronica
  • Spoofing di siti Web e/o URL
  • Spoofing dell’ID chiamante
  • Spoofing facciale
  • Spoofing dei messaggi di testo
  • Spoofing dell’estensione
  • Attacchi man-in-the-middle
  • Spoofing GPSSpoofing dell’IP

In questo campo subentra l’ingegneria sociale, una disciplina che studia il comportamento di una persona al fine di carpire informazioni utili e che viene utilizzata soprattutto in casi di spionaggio. Gli hacker usufruiscono dei metodi di inganno e manipolazione suggeriti dall’ingegneria sociale per riuscire ad entrare negli account degli utenti, aggirando ad esempio le regole di autenticazione basate su indirizzi IP e nomi host.

Sotto forma di un’entità fidata, il cyber criminale potrebbe ingannare sia un operatore umano che un dispositivo (client/server). Egli innanzitutto identifica la vittima da colpire; poi analizza il dominio o la rete target; infine procede con un primo tentativo di attacco.

Per esempio, via telefono potrebbe decidere di sferrare un attacco di caller ID utilizzando la tecnologia VoIP.  L’ID chiamante permette al destinatario di una telefonata di vedere l’identità del chiamante, ma con il VoIP l’hacker riesce a personalizzare il numero di telefono e a creare un ID in grado di ingannare la fiducia di chi risponde e avviare una truffa telefonica (“Vishing”). Ormai, i nostri telefoni fissi ricevono continuamente chiamate fraudolente e gli anziani costituiscono la categoria più suscettibile. Per proteggersi la cosa migliore sarebbe evitare di rispondere alle chiamate da parte di numeri sconosciuti.

Via sms è forse più facile riconoscere uno Spoofing perché si nota subito l’identità del mittente. Però, l’hacker potrebbe addirittura rubare l’ID chiamante alfanumerico di un contatto e inviare a suo nome un messaggio di testo contenente un link che dirotta verso un sito di phishing o avvia il download di un malware.

Dal canto suo, l’utente deve prendere una serie di accortezze per potersi difendere dallo Spoofing e non diventare una vittima:

  • Attivare il filtro antispam
  • Verificare la veridicità delle informazioni racchiuse nei messaggi
  • Evitare di aprire link, rispondere a email o chiamate ricevute da mittenti sconosciuti
  • Installare un programma di sicurezza completo e aggiornato
  • Non condividere informazioni personali
  • Aggiornare continuamente le sue password

Nel momento in cui un utente sostiene di essere vittima di un attacco informatico, è sempre necessario denunciare alla polizia postale per dare corso alle indagini.

Tags: Bending SpoonsmalwareSpoofing

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

VIOLAZIONE DELLA PRIVACY NELLE INTERFACCE DEI SOCIAL
Privacy

VIOLAZIONE DELLA PRIVACY NELLE INTERFACCE DEI SOCIAL

20 Marzo 2023
ANCHE LINKEDIN PUNTA SULL’INTELLIGENZA ARTIFICIALE
Tecnologie

ANCHE LINKEDIN PUNTA SULL’INTELLIGENZA ARTIFICIALE

20 Marzo 2023
PIRATERIA ONLINE, POTENZIATI GLI STRUMENTI IN POSSESSO DELL’AGCOM E LE SANZIONI CIVILI E PENALI
Authority

PIRATERIA ONLINE, POTENZIATI GLI STRUMENTI IN POSSESSO DELL’AGCOM E LE SANZIONI CIVILI E PENALI

20 Marzo 2023
IL METAVERSO A SUPPORTO DEL MARKETING, LO STUDIO DEL POLITECNICO DI MILANO
Tecnologie

APPLE BREVETTA UN NUOVO STRUMENTO PER LA REALTÀ AUMENTATA E VIRTUALE

20 Marzo 2023
INTELLIGENZA ARTIFICIALE PER TRUFFARE GLI ANZIANI
Tecnologie

INTELLIGENZA ARTIFICIALE PER TRUFFARE GLI ANZIANI

17 Marzo 2023
BIG DATA NEL MONDO SANITARIO: VANTAGGI E OSTACOLI
Salute

BIG DATA NEL MONDO SANITARIO: VANTAGGI E OSTACOLI

17 Marzo 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
Pluralismo dei media e libertà d’informazione

Pluralismo dei media e libertà d’informazione

8 Ottobre 2019

In rilievo

INDAGATO PER UNA RECENSIONE NEGATIVA

INDAGATO PER UNA RECENSIONE NEGATIVA

25 Ottobre 2022
LA GENERAZIONE Z ALLE PRESE CON I CYBER ATTACCHI

LA GENERAZIONE Z ALLE PRESE CON I CYBER ATTACCHI

4 Gennaio 2023
Decreto legge n.19 del 25 marzo 2020: le FAQ aggiornate di CODICI Lombardia a seguito delle ultime delibere/ordinanze. Sanzioni penali e amministrative

Decreto legge n.19 del 25 marzo 2020: le FAQ aggiornate di CODICI Lombardia a seguito delle ultime delibere/ordinanze. Sanzioni penali e amministrative

7 Aprile 2020
TELEMARKETING, DI COSA SI TRATTA E COME SI È EVOLUTO NEL TEMPO

TELEMARKETING, DI COSA SI TRATTA E COME SI È EVOLUTO NEL TEMPO

22 Novembre 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • VIOLAZIONE DELLA PRIVACY NELLE INTERFACCE DEI SOCIAL 20 Marzo 2023
  • ANCHE LINKEDIN PUNTA SULL’INTELLIGENZA ARTIFICIALE 20 Marzo 2023
  • PIRATERIA ONLINE, POTENZIATI GLI STRUMENTI IN POSSESSO DELL’AGCOM E LE SANZIONI CIVILI E PENALI 20 Marzo 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Marzo 2023
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Feb    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}