- Page 1 and 2: threatsaurus Minacce informatiche e
- Page 3 and 4: Sommario Introduzione .............
- Page 5: aggiunto il suo obiettivo, potrebbe
- Page 9: Adware L’adware è un programma c
- Page 13: Attacchi “Brute Force” Un attac
- Page 17: Backdoor Trojan Un backdoor Trojan
- Page 21: Boot sector malware Il boot sector
- Page 25: Browser hijacker I browser hijacker
- Page 29: Catene di Sant’Antonio Le catene
- Page 33: Cookie I cookie sono file che perme
- Page 37: Download drive-by Un download drive
- Page 41 and 42: Exploit Un exploit sfrutta una vuln
- Page 43: Fuga di dati (Data Leakage) La fuga
- Page 47: Hoax Gli hoax sono falsi allarmi su
- Page 50 and 51: 50 Keylogging Il “keylogging” c
- Page 53: Malware “antivirus finto” Il ma
- Page 56 and 57:
56 Non compliance Per non complianc
- Page 58 and 59:
58 Perdita di dati A differenza del
- Page 60 and 61:
60 Proxy anonimi I proxy anonimi co
- Page 63:
Rilevamento “in-the-cloud” Il r
- Page 66 and 67:
66 Social Engineering Per social en
- Page 69:
Spam Lo spam è posta commerciale n
- Page 72 and 73:
72 Spoofing Lo spoofing si basa sul
- Page 74 and 75:
74 Trojan I Trojan sono programmi c
- Page 76 and 77:
76 Virus “parassiti” I virus
- Page 78 and 79:
78 Worm AutoRun I worm AutoRun sono
- Page 80 and 81:
80 Zombie Uno zombie è un computer
- Page 82 and 83:
82 Appliance Le appliance sono elem
- Page 84 and 85:
84 Device control Il device control
- Page 86 and 87:
86 Network Access Control (NAC) Una
- Page 88 and 89:
88 Software antispam I programmi an
- Page 90 and 91:
90 Software di cifratura Le soluzio
- Page 92 and 93:
92 Consigli generali
- Page 94 and 95:
94 Usate un firewall su tutti i com
- Page 96 and 97:
96 Come: evitare gli hoax Adottate
- Page 98 and 99:
98 Come: evitare lo spam Usate un s
- Page 100 and 101:
100 Come: evitare il phishing Non r
- Page 102 and 103:
102 Come: navigare sicuri in Intern
- Page 104 and 105:
104 Come: scegliere password sicure
- Page 106 and 107:
106 Come: usare i supporti rimovibi
- Page 108 and 109:
108 Tuttavia, anche se un sito è p
- Page 110 and 111:
110 La “cronologia” dei virus Q
- Page 112 and 113:
112 1987 Il worm Christmas tree Si
- Page 114 and 115:
114 2003 Zombie, Phishing Il worm S
- Page 116:
Questo opuscolo si rivolge ai profe