La sicurezza informatica comprende vari campi, tra cui la risoluzione dei problemi dati da Malware come:

  • Virus: programmi che si auto-replicano con l’aiuto di comandi impartiti da una persona, appoggiandosi ad un eseguibile (file) diffondendosi;
  • Worm: software con capacità di auto-replicazione, si diffonde con meccanismi di replicazione file e trasporto sulla rete;
  • Trojan: si camuffano in programmi apparentemente utili per compiere attività dannose;
  • Spyware: software dannoso che ha il fine di raccogliere informazioni sulle abitudini di navigazione, ricerche su internet degli utenti, dati e informazioni personali. Si possono acquisire scaricando un programma apparentemente legittimo, agisce silenziosamente in background;
  • Adware: malware che viene scaricato con un download di programmi gratuiti non ufficiali, si nasconde nel dispositivo. Comporta la visualizzazione di annunci pubblicitari (pop up) con il quale si monitora il comportamento e i gusti/preferenze degli utenti;
  • Exploit: script che usano le vulnerabilità di un sistema o di applicazioni che permettono al cybercriminale di prendere il controllo da remoto;
  • Rootkit: software sofisticato che attacca da remoto il computer vittima con privilegi elevati (root) in modalità nascosta poiché lavorano a livello kernel;
  •  Scareware: software atto a convincere la vittima intimorendolo ad acquistare o scaricare qualcosa (un antivirus o false licenze);
  • Backdoors: riga di codice eseguibile col quale un criminale riesce ad accedere come amministratore in una macchina, senza avere accesso autorizzato, così da rubare identità e informazioni;
  • Ransomware: ha come bersaglio l’hard disk vittima che rende disponibile, tramite criptazione, tutti i file contenuti al suo interno, a meno che non venga pagato un riscatto;
  • Keylogger: script eseguibili che registrano tutto ciò che la vittima digita sulla tastiera così da rubare informazioni sensibili (password, nome utente, dati di carte di credito);
  • Coinminer: utilizza risorse hardware del sistema per la produzione di bitcoin;
  • BOT: programma malevolo che avvia una serie di operazioni in automatico che solitamente richiederebbero la supervisione dell’utente così che il computer verrà controllato dal criminale ricavandone informazioni e dati personali senza intaccare la macchina, si auto-replica e sono poco scovabili;
  • Main-in-the-middle: può avvenire attraverso un pagamento Pos e carta contactless, accoppiamento di dispositivi bluetooth, su internet e in locale nella rete wi-fi, questa tipologia di attacco consente ad un cybercriminale di intercettare il traffico tra due dispositivi e spiare l’attività, mettendosi in mezzo, così da rubare varie informazioni;
  • DDoS: attacco che tenta di rendere indisponibile un sito web o una risorsa in rete sovraccaricandolo di traffico dannoso mandando così offline il sito o rendendo la risorsa irraggiungibile;

e in più prevede il servizio di Port Scanning, ovvero, una tecnica usata e ideata per sondare un server o un host così da vedere quali porte siano in ascolto sulla macchina e il servizio di Network Monitor, ovvero, una tecnica che monitora e filtra il traffico di rete.

Vi invitiamo a contattarci per ricevere una consulenza sulla sicurezza informatica; i nostri analisti sapranno sicuramente indirizzarvi alle soluzioni migliori per tutelare e garantire la sicurezza dei vostri dati e delle vostre informazioni sensibili.