Sommario
- 1 Qual è il primo vettore di distribuzione malware?
- 2 Come funziona un honeypot?
- 3 Quale dei seguenti è il ransomware che cripta solo il contenuto nella cartella documenti?
- 4 Qual è il modo migliore per evitare di incorrere in spyware su una macchina?
- 5 Cosa avviene nella fase di exploitation della cyber Kill chain?
Qual è il primo vettore di distribuzione malware?
L’email, principale vettore di attacco: i portatori di malware. La figura sottostante mostra la percentuale di portatori di malware. Come si nota, i due principali portatori appartengono alla famiglia Microsoft Office.
Quale ransomware si è diffuso mediante floppy disk?
Dai floppy disk alla Double Extortion Era il 1989, quando quello che viene considerato il primo ransomware della storia ha fatto il suo debutto. Fu diffuso a un congresso sull’Aids, mediante 20.000 floppy disk infetti consegnati ai partecipanti: inserendo il floppy disk il virus si installava e criptava i file.
Come funziona un honeypot?
In termini di sicurezza informatica, un honeypot virtuale funziona in modo simile, fungendo da esca per hacker. Si presenta come un bersaglio per gli hacker e sfrutta il loro tentativo di intrusione per ottenere informazioni sui cybercriminali e sul modo in cui operano, distraendoli inoltre da altri bersagli.
Quale circostanza vi mette a rischio di malware?
I bersagli a più alto rischio di essere colpiti da malware sono i computer personali incustoditi, soprattutto quelli collegati ad una rete informatica, dato che è possibile propagare l’attacco a tutti i computer collegati in rete: per questo motivo è necessario prendere varie precauzioni su ogni computer collegato alla …
Quale dei seguenti è il ransomware che cripta solo il contenuto nella cartella documenti?
Cryptlocker è un Ransomware per sistemi Windows che cripta ogni file e ne impedisce l’utilizzo.
Quali sono le regole basilari da ricordarsi riguardo al ransomware?
Assicuratevi di eseguire sempre il backup dei dati, nell’eventualità che il computer venga infettato da ransomware e non sia possibile decriptarli. Utilizzate un disco rigido esterno e accertatevi di scollegarlo dal computer dopo aver creato il backup.
Qual è il modo migliore per evitare di incorrere in spyware su una macchina?
L’arma migliore per difendersi dagli spyware è diffidare da qualsiasi software offerto gratuitamente su Internet da siti che non siano quelli ufficiali: come detto, l’inclusione in programmi molto scaricati è il mezzo più frequente di diffusione di questi malware.
Quale è la differenza tra un virus è un worm?
Un worm è simile a un virus, del quale può essere considerato una sottocategoria. I worm si diffondono da computer a computer, ma diversamente da un virus, hanno la capacità di viaggiare senza l’aiuto di una persona.
Cosa avviene nella fase di exploitation della cyber Kill chain?
Le fasi della Kill Chain consistono in: Ricognizione – Conoscere il target usando molte tecniche. Adescamento – Associare al vettore di attacco un payload malevolo. Exploit – Avvantaggiarsi di alcune debolezze del software o umane per ottenere che il payload venga eseguito.
Quale stadio della Kill Chain usata dagli hacker è dedicata all identificazione e selezione degli obiettivi?
Quale stadio della Kill Chain usata dagli hacker è dedicata all identificazione e selezione degli obbiettivi? Questo processo, detto anche “footprinting” serve agli hacker per inquadrare il bersaglio e farsi un’idea delle azioni più appropriate per colpire il target di riferimento.