MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Dizionario della sicurezza informatica per genitori: Quali sono le maggiori minacce?

Eset da Eset
17 Marzo 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
Dizionario della sicurezza informatica per genitori: Quali sono le maggiori minacce?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Dizionario della sicurezza informatica per genitori: Quali sono le minacce maggiori? Avete la sensazione che i vostri figli ne sappiano più di voi di computer? Anche se vanno su Internet come degli esperti, non sempre hanno capito quali conseguenze possono avere le loro attività online.

Per la seconda parte della nostra serie di post abbiamo creato un dizionario informatico con cui orientarsi tra le minacce online e in cui si spiega come proteggere i propri figli. Informazioni più dettagliate sono disponibili in “Come proteggere i propri figli su Internet” .

Malware. È un qualunque software che ha come scopo di infettare un computer, tablet o cellulare e apportare modifiche indesiderate. Non si tratta quindi di una minaccia specifica ma di un termine ombrello per varie minacce digitali. Alcune di queste minacce criptano i file salvati nel computer, altre servono a spiare o scaricare altre applicazioni pericolose nel PC.La soluzione migliore per la protezione consiste nell’installare un programma o un’applicazione per la sicurezza che integri il controllo genitori (noto anche come controllo parentale) e fornisca una protezione completa per tutte le attività online dei propri figli. La soluzione ESET Internet Security offre anche un report complessivo mensile che fornisce informazioni su minacce trovate, siti Web bloccati, e-mail di spam, accessi alla webcam impediti e altre azioni. È importante aggiornare periodicamente il sistema operativo e tutti i programmi installati per sanare eventuali vulnerabilità di sicurezza. Il software di sicurezza e gli strumenti di controllo parentale vengono aggiornati automaticamente nella modalità online. 

Spam. Sono perlopiù messaggi e-mail che arrivano ogni giorno nella casella di posta. Possono però arrivare anche sotto forma di SMS o post su forum o su social network. Questi messaggi, solitamente, contengono un annuncio o fingono di essere la vostra banca o la vostra compagnia assicurativa e chiedono i vostri dati personali. In questo caso si parla di phishing. Come insegnare al figlio a distinguere tra messaggio normale e uno di spam? Lo spam viene spesso inviato senza un oggetto del messaggio, ovvero con un oggetto che promette un’offerta favolosa o una vincita milionaria. Il messaggio spesso è generico e non contiene il vostro nome o altro dato identificativo. Può essere pieno di errori ortografici, senza accenti e con una sintassi traballante. Con l’avanzare della tecnologia anche lo spam diventa sempre più sofisticato, preciso e, a prima vista, difficilmente riconoscibile. Perciò è importante non rispondere e in nessun caso inviare qualsiasi dato sensibile senza aver verificato la controparte.

Messaggi truffa. I messaggi truffa, noti anche come scam, sono tentativi di truffa effettuati attraverso Internet. Possono avere varie forme, per esempio quella del già citato spam, ma possono anche essere messi in atto tramite ingegneria sociale. In quest’ultimo caso gli aggressori offrono qualcosa da acquistare, si presentano come colleghi o fingono di contattarvi dalla vostra banca, sempre allo scopo di ottenere informazioni di carattere riservato.

Furto di informazioni. Tutte le informazioni che transitano sul Web senza le necessarie misure di sicurezza possono finire nelle mani di estranei. In molti casi è proprio questo lo scopo dell’attacco, ad esempio fatto tramite spam o phishing. Oltre a queste minacce, un altro rischio per i minori è quello sotto forma di concorso.  Ogni giorno vengono pubblicizzati sui social network migliaia di concorsi a cui è possibile partecipare semplicemente cliccando un “like” o aggiungendo un “commento”. Molti di loro, però, non sono stati adeguatamente verificati dall’organizzatore. Un concorso preparato correttamente ha delle regole precise che vengono monitorate non solo dall’organizzatore ma che devono rispettare la legge. I minori in genere non possono partecipare: possono farlo sono in casi specifici e con l’autorizzazione del genitore e/o del tutore.

Grooming. Rappresenta una situazione in cui un adulto cerca di creare nel minore una sensazione di fiducia o empatia per poter abusare sessualmente di lui o di lei. Ci sono stati molti casi in cui degli adulti fingevano di essere bambini per poter diventare intimi e tentare un incontro personale.

Sexting. Il termine sexting, derivato dalla fusione delle parole inglesi sex (sesso) e texting (inviare messaggi elettronici) è l’invio di messaggi sessualmente espliciti. Come indica lo stesso termine, agli inizi erano definiti in questo modo i messaggi di posta elettronica contenenti testi erotici. Con lo sviluppo tecnologico si è successivamente aggiunto anche l’invio di immagini e video. Siccome la maggior parte dei minori possiede un cellulare, il sexting è diventato una pratica diffusa. Nel caso che vostro figlio sia vittima di sexting o grooming, informate la polizia e/o la scuola. Fatelo anche se sospettiate che la vittima sia qualcuno degli amici di vostro figlio. 

Cyberbullismo. Questo comportamento ostile si focalizza principalmente sui minori, ma può colpire anche gli adulti. La vittima in genere subisce minacce e umiliazioni online da parte di coetanei. Sono situazioni che accadono spesso tra gli adolescenti. Il minore si può sentire ferito e la situazione può causare un trauma emotivo che può influenzarne lo sviluppo. Come evitare ed eventualmente risolvere il cyberbullismo? Il cyberbullismo non si può interrompere e risolvere in un giorno e spesso richiede l’aiuto di uno psicologo. Fate sapere a vostro/a figlio/figlia che può sempre contare su di voi in qualsiasi momento. Se diventa vittima di cyberbullismo, non dovrebbe mai cercare di vendicarsi. Spiegate ai vostri figli che questo comportamento non è corretto e chi ci disturba con questi messaggi sta cercando di farci fare la stessa cosa. La situazione può essere segnalata ai genitori, ai tutori, alla scuola o ad altre istituzioni e alla polizia. Non cancellate assolutamente i messaggi perché vi serviranno come prova. I minori di oggi vivono in due mondi interconnessi, quello online e quello offline.

Anche noi in ESET siamo genitori e sappiamo cosa vuol dire crescere dei figli nell’era digitale. Per un genitore è importante sapere con chi e come i figli comunicano online. Allo stesso tempo è importante, a prescindere dal tipo di minaccia, che i vostri figli abbiano abbastanza informazioni sui vari pericoli. Nell’ultima parte della nostra serie abbiamo preparato un elenco dei consigli che vi aiutano a proteggere i vostri figli nella navigazione online.

FONTE: https://www.eset.com/it/info/eset-blog/codici-malevoli-e-minacce-digitali/dizionario-della-sicurezza-informatica-per-genitori-quali-sono-le-maggiori-minacce/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Wallet di criptovalute: quali rischi e come proteggersi.

Articolo Successivo

Perché cadiamo vittime delle truffe via SMS?

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Gli smart sex toys sono sicuri?

Perché cadiamo vittime delle truffe via SMS?

Come prevenire il cyberbullismo nell’era del Covid-19

Come prevenire il cyberbullismo nell'era del Covid-19

Sicurezza informatica in azienda, come prevenire ed evitare attacchi

Sicurezza informatica in azienda, come prevenire ed evitare attacchi

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Descubre cómo Coaser, partner de Syneto, ha hecho posible una auténtica transformación digital para la Fundación San Prudencio, una entidad que lleva décadas cuidando del bienestar de miles de trabajadores y sus familias en Álava.
Gracias a una solución tecnológica hecha a medida, hoy la Fundación está más preparada que nunca para afrontar los desafíos del presente con confianza, innovación y humanidad. Una historia de tecnología al servicio de las personas.
YouTube Video VVVqSWtNVWdJUzZYOUlNRTZkV2VKNFFBLjlTM3o5ekZ0NFpN

Tecnología con propósito: la transformación digital de la Fundación San Prudencio [Long Version]

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa