Il dizionario VPN

Hai letto un articolo su un servizio VPN, sulla sicurezza di Internet o sull’hacking? Non capisci le parole? Ecco il dizionario VPN definitivo, facile da capire e leggere.

Questo articolo non riguarda tanto l’espressione VPN, ma anche la sicurezza di Internet in generale e l’hacking e lo spamming. Le espressioni elencate possono essere trovate in ordine alfabetico, quindi basta leggerle tutte o saltare alla parola che potrebbe interessarti. Anche questo elenco verrà aggiornato frequentemente, quindi torna più tardi. Puoi anche sentirti libero di scrivere un commento per suggerire nuove parole di cui scrivere, o se non sei d’accordo con le nostre definizioni, ti preghiamo di dirci perché nel campo dei commenti in fondo alla pagina.

internet-sicurezza-dizionario
Maksim Kabakou / Shutterstock

Il dizionario VPN e sicurezza Internet

Adware

Questa è una forma di malware. Quando sei infetto da adware vedrai apparire annunci sul tuo sistema operativo che non hai chiesto o invitato. adware cambierà spesso la tua pagina iniziale nel tuo browser, permetterà agli annunci di apparire come finestre pop-up tutto il tempo e può essere molto difficile da eliminare. Esistono solo strumenti anti-adware che vale la pena utilizzare e installare se il computer è stato infettato da adware. Fortunatamente l’adware è normalmente innocuo, tranne per il fatto che si ottiene la pressione alta a causa di tutti gli annunci fastidiosi che vengono visualizzati.

Antivirus

La maggior parte degli utenti di Internet ha sentito parlare di virus e conosce l’importanza di utilizzare un software antivirus. I virus sono infezioni che attaccano il computer. Una volta infettato, il tuo livello di difesa scende e potresti diventare ancora più infetto e più forte. I virus spesso vengono forniti con allegati in e-mail, download torrent falsi o su siti Web warez. Il software antivirus spesso scopre tali attacchi contemporaneamente e si assicura che non venga dato alcun accesso al virus, e quindi interrompe l’attacco prima ancora che inizi.  Ci sono software antivirus gratuiti disponibili online e ci sono anche scanner online che possono essere utilizzati se credi di essere stato attaccato.

Sfortunatamente il software antivirus utilizza molta memoria sul tuo computer, ma in realtà non abbiamo scelta … abbiamo bisogno di avere un software antivirus installato sui nostri computer!

Clickjacking

Hai mai provato a installare programmi sul tuo computer che non ricordi nemmeno di aver installato? O hai inviato messaggi su Facebook che non ricordi di aver inviato? Il clickjacking è un modo popolare per far accadere queste cose. Quello che fanno è mostrarti alcune informazioni che ti fanno cliccare. Quando fai clic su uno script che potrebbe installare un programma sul tuo computer, potrebbe portarti a premere un ANNUNCIO o forse anche ad acquistare prodotti da un negozio. Un modo comune per farlo è quando si preme la X nell’angolo superiore di un sito Web o di un’app per chiuderlo. Ma, lo spam così com’è, ti porta da qualche altra parte e potrebbe portare ad azioni di cui non ti rendi conto e scopri prima di tardi.

Questo viene spesso utilizzato anche su Facebook per farti apprezzare i siti di Facebook, condividere contenuti o forse installare cookie sul tuo computer o nel tuo browser che danno agli hacker l’accesso al tuo computer.

Virus informatico

Abbiamo già discusso un po ‘di questa espressione nella sezione anti-virus, ma scriviamo qualche parola in più qui. Il virus infetta il computer e quindi si replica. Può attaccare il tuo computer in diversi modi e ogni anno i virus causano miliardi di dollari di danni. Un virus può spesso portare a guasti del sistema e rendere un computer quasi impossibile da usare. I virus vengono spesso confusi con malware e spyware, quindi continua a leggere queste espressioni più avanti nel dizionario VPN.

Cryptolocking / Ransomware

Cryptolocking, noto anche come ransomware, è qualcosa che arriva sul tuo computer come un malware. Quando è installato, crittografa i tuoi file o l’archiviazione in totale e prende il controllo su di essi. Verrai quindi contattato dalle persone dietro l’hack e ti diranno che l’unico modo in cui avrai di nuovo accesso ai tuoi file è pagarli con Bitcoin o qualche altra criptovaluta.

Rete gemella malvagia

Mentre entri in un centro commerciale potresti sapere che c’è un WiFi gratuito disponibile chiamato “shoppingmall”. È tuttavia possibile che qualcuno crei una rete simile chiamata “shoppingmalI” e mentre ti connetti a questa rete gemella malvagia i proprietari avranno facilmente accesso ai tuoi dati riservati, password ecc. Questo è molto simile al phishing, solo che accade quando ti connetti a reti che sembrano identiche a quelle che stai cercando, tranne per il fatto che è un falso là fuori per ingannarti davvero. L’utilizzo di una connessione VPN può tenerti al sicuro anche su reti gemelle malvagie, ma la cosa migliore è stare lontano da loro.

Hotspot (Wi-Fi)

Questo è un modo comune per accedere a Internet quando si trova da qualche altra parte. Gli hotspot si trovano in aeroporti, hotel, bar, università e altri luoghi pubblici. Si dovrebbe essere consapevoli dei pericoli che utilizzano hotspot pubblici, soprattutto perché il danno può essere fatto dagli hacker che accedono all’hotspot, ma anche dai proprietari dell’hotspot che registrano la tua attività. L’utilizzo della crittografia end-to-end è una buona soluzione per rimanere al sicuro quando si utilizzano hotspot pubblici.

Registrazione delle sequenze di tasti

keylogger

Questo è un modo efficiente per un hacker di accedere alle tue password e ad altre informazioni riservate. Esistono diversi modi per registrare le sequenze di tasti. Il modo più semplice è utilizzare una spina esterna e aggiungerla al computer. Questo è facile da scoprire, ma poiché la maggior parte delle persone non cerca mai tali spine extra, non viene quasi mai scoperto da un profano. Puoi vedere un esempio di un keylogger nell’immagine.

Il keylogging può anche essere eseguito da malware in esecuzione in background sul tuo computer. Questo potrebbe tuttavia essere riconosciuto dal software antivirus. Ci sono molti modi per rendere la vita difficile ai keylogger. Ci sono molte app là fuori per aiutarti (incluso il software antivirus). L’utilizzo di gestori di password può anche essere una soluzione, perché non digiterai più le tue password, ma il gestore di password farà il lavoro per te.

Malware

La parola originale per malware è software dannoso. Mentre un virus è un’infezione, un malware è un programma reale che viene installato sul tuo computer e, di conseguenza, apre una porta per gli hacker. La sfida con il malware è che è nascosto sul tuo computer e spesso non ti accorgerai nemmeno che è lì. In altri casi il malware porterà alla visualizzazione di annunci indesiderati (questo è in realtà spyware), può dare accesso a cavalli di, hacking della webcam e altre cattive attività. Può anche aiutare gli estranei a registrare la scrittura della tastiera e quindi ottenere l’accesso a password e altre informazioni riservate.

OpenVPN

Un protocollo VPN popolare con un alto livello di crittografia e frequentemente utilizzato dai più grandi provider VPN. Puoi leggere di più su questo e altri protocolli VPN qui.

Piggybacking

Sapevi che la maggior parte delle persone non cambia mai la password del proprio router? Il piggybacking è quando qualcuno porta il proprio computer vicino a un’altra rete wireless e vi accede utilizzando le password standard. Spesso ottengono l’accesso al router stesso e quindi possono supervisionare l’attività e fare altri danni.

Pharming

A volte gli hacker avranno accesso a un sito Web, ma invece di fare un attacco ovvio lo infettano semplicemente in un modo quasi invisibile. Potrebbero ad esempio aggiungere alcune informazioni a .htaccess per far sì che determinati utenti che utilizzano dispositivi speciali o provenienti da determinate posizioni vengano inoltrati a un altro sito. Questo può essere utilizzato al solo scopo di ottenere visitatori o distruggere per il tuo avversario, oppure può essere usato per far credere alle persone che visitano un determinato sito che sono effettivamente lì, mentre la verità è che stanno visitando un sito di spam.

Phishing

Questo è un modo molto frequente per rubare i tuoi dati riservati. Il più delle volte avviene quando ricevi un’e-mail che ti dice che le tue informazioni sono state perse, rubate o che qualcun altro ha tentato di accedere al tuo account. Per risolvere questo problema è necessario premere il collegamento nella tua e-mail per cambiare la password o così via. L’unico problema è che il link nell’e-mail non è al sito reale, ma a un sito “truffa” che sembra esattamente lo stesso del sito reale. Mentre digiti la tua vecchia password e la nuova password, i proprietari entrano immediatamente in possesso delle informazioni di cui hanno bisogno per accedere al tuo account reale, rubare le tue informazioni, i dati e altre cose di cui potrebbero aver bisogno.

Come evitare il phishing? Non credere a tutto ciò che leggi nelle e-mail. Non premere il link nell’e-mail, verificare direttamente con il mittente (chiamarlo o inviargli un’e-mail), ma non premere il collegamento nell’e-mail e non rispondere all’e-mail inviata. Puoi anche copiare l’indirizzo del link nel Blocco note o in uno strumento simile per controllare l’indirizzo effettivo. Se non è il sito web del tuo vero fornitore, allora questa è una truffa. Fai attenzione ai piccoli errori di battitura nell’indirizzo come: wwwapple.com non è la stessa cosa di www.apple.com. Se l’URL è stato abbreviato, puoi estendere l’URL proprio qui per verificare dove ti porterà effettivamente.

PPTP

Questo è un protocollo VPN piuttosto vecchio stile che è noto per le alte velocità, ma la bassa crittografia. Puoi leggere di più sui diversi protocolli VPN proprio qui.

Rootkit

Lo scopo del rootkit è che uno sconosciuto ottenga l’accesso root / amministratore al tuo computer. Possono ottenere questo accesso utilizzando malware, phishing, keylogger o altri strumenti e una volta che hanno accesso root possono implementare il rootkit. Con l’accesso root nascondono la loro presenza, ma allo stesso tempo sono in grado di cambiare app e programmi. Di conseguenza, il software antivirus può essere impedito di scoprire effettivamente il problema. Una volta attivo e funzionante, questo può essere utilizzato per rubare informazioni, tenere traccia della tua attività e di molte altre attività malvagie.

Spamware ·

Hai mai ricevuto e-mail e messaggi da qualcuno, ma hai capito immediatamente che in realtà non ti hanno inviato il messaggio o l’e-mail. Spamware è una sorta di malware che spesso prende il controllo delle tue applicazioni di messaggistica e inoltra le e-mail nella tua casella di posta corrente a tutti gli indirizzi disponibili nella tua rubrica. Può anche inviare messaggi, aggiornare i profili Facebook e altre attività. Viene spesso utilizzato anche per inviare spam utilizzando la tua connessione Internet, il tuo server SMTP a migliaia e centinaia di migliaia di indirizzi raccolti dallo spamware. Questo può danneggiarti dal tuo ISP che ti blocca fino a quando il problema non è stato risolto.

Spyware

Mentre spamware utilizzerà la tua connessione per spammare migliaia di persone altrove, lo spyware funzionerà in silenzio in background mentre spia le tue attività. Lo spyware può essere utilizzato in combinazione con adware, assicurandosi di ottenere annunci adatti a te (che trovano spiandoti con lo spyware). Un keylogger è anche un esempio di spyware che può essere utilizzato per spiarti mentre passi del tempo davanti al tuo dispositivo.

Cavallo di

Questa è una delle espressioni più famose all’interno della sicurezza informatica. Proprio come il cavallo di originale sembrava un regalo e un bel regalo, lo scopo era malvagio e faceva molto male. Nel mondo dei computer un cavallo di è un programma o un’applicazione che sembra bello e innocuo all’esterno, ma una volta aperto creerà danni.

Typosquatting

Questo è di nuovo molto simile ad esempio al phishing, ma è diverso nel modo in cui si verificano problemi a causa del proprio errore ed errore. Diciamo che vuoi visitare www.mybank.com. Ma, mentre digiti l’indirizzo nel tuo browser, sbagli l’ortografia e digiti www.mybannk.com. Purtroppo non ti accorgi dell’errore e qualcuno con cattive intenzioni si www.mybannk.com. Ti fanno credere di essere sul sito web reale, ma invece sei in un sito di truffa rubando le tue informazioni e abusando delle tue informazioni Un modo comune è anche per gli abusatori di acquistare domini .cm o .co che è facile confondere con i domini .com originali.

VPN

Una VPN è l’abbreviazione di una rete privata virtuale. Questa è una connessione utilizzata per crittografare la tua attività online, per tenere lontani gli estranei e può anche essere utilizzata allo scopo di nascondere la tua posizione reale. Viene spesso utilizzato da persone che vogliono bypassare i blocchi geografici (cioè ottenere un indirizzo IP in un’altra nazione), ma lo scopo di utilizzo più frequente di una VPN è quello di proteggere la tua attività online. Se vuoi saperne di più su cos’è una connessione VPN e su come funziona, leggi questo articolo.

Hacking di Web-Cam

Questo è un modo comune e malvagio per interrompere la privacy delle persone. Poiché la maggior parte dei laptop ora è dotata di una webcam integrata, questo è qualcosa a cui prestare attenzione. Gli hacker possono usare la tua webcam per spiarti, farti delle foto e in seguito usarla per scopi malvagi. Ottengono l’accesso alla tua webcam quando il tuo computer viene infettato da una sorta di virus (che può accadere quando apri file infetti o installi qualcosa senza saperlo). Questo virus darà agli estranei l’accesso al tuo computer e possono accedere in remoto alla tua cam (e ad altre informazioni sul tuo computer). Uno dei modi migliori per stare lontano da questo è coprire la webcam con qualcosa, avere un software antivirus installato e prendere tutte le altre precauzioni necessarie.

Rete Wi-Fi

Una rete Wi-Fi è una rete wireless a cui è possibile accedere senza un cavo Ethernet. È meno sicuro per questo motivo, ma allo stesso tempo la maggior parte delle reti Wi-Fi utilizza la protezione con password per proteggere i propri utenti. La maggior parte delle persone si connette a Internet utilizzando una connessione Wi-Fi e quando sono in viaggio le persone si connettono a Internet utilizzando reti Wi-Fi in hotel, aeroporti, ristoranti, caffetterie e luoghi simili. L’utilizzo di una rete Wi-Fi è sempre un rischio, soprattutto quando si utilizza una  rete non crittografata senza protezione con password. L’utilizzo di una VPN renderà le reti Wi-Fi molto più sicure da usare. Anche se una rete Wi-Fi è protetta da password, dovresti anche essere consapevole delle cattive reti Twin e di altri pericoli in agguato nell’oscurità.

Esistono diversi standard di crittografia per le reti wireless. WEP è considerato facilmente infrangibile, mentre WPA2 è considerato molto più sicuro. Un modo per proteggere la tua rete domestica è consentire solo a determinati indirizzi MAC di utilizzare la connessione, ma se ci sono molti dispositivi che vanno e vengono tutto il tempo, allora questo è difficile da continuare a funzionare.