Dietro alla rete ci sono gli uomini, con i loro sentimenti, con le loro passioni e con la loro visione del mondo.
La maggior parte di noi, e comprendo anche il sottoscritto, non conosce l'infrastruttura delle rete, non conosce il meccanismo tecnico e informatico che lascia a noi utenti, la possibilità di interagire con questo mondo vasto e tecnicamente evoluto.
Da un certo punto di vista, questa conoscenza non è neanche richiesta, infatti se non siamo dei professionisti della sicurezza, se non siamo figura informatiche che vivono nel mondo della tecnologia, non è necessario conoscere certi risvolti.
Tuttavia bisogna che dire che se un motto recita:" La legge non ammette ignoranza", allo stesso modo potremmo dire che l'ignoranza informatica non è ammessa, quando a farne le spese, sono i nostri dati sensibili e il funzionamento del nostro computer.
Il cavallo di Troia, è un attacco informatico messo in atto da un malintenzionato, ai danni degli utenti sprovveduti, possiamo caderci tutti.
Si tratta di un programma che utilizza codice maligno, ma si maschera da programma attendibile.
Più importante è sapere i danni che può arrecare, tra questi c'è la possibilità che riesca a carpire informazioni sul conto corrente o altri dati sensibili dell'utente.
Vediamo di riconoscerne i sintomi, il puntatore del mouse scompare, avvengono riavvi automatici del computer senza che l'utente intervenga, possiamo anche notare un elevato consumo delle risorse presenti sul computer.
Questi sono alcuni dei sintomi che il nostro computer può presentare, la rete è un mondo magico, fatto di utenti, ma io propendo sempre per un utilizzo consapevole di Internet.
domenica 20 marzo 2011
Iscriviti a:
Commenti sul post (Atom)
Archivio Articoli
-
▼
2011
(302)
-
▼
mar
(35)
- Il gemellaggio Mozilla browser e Mac
- Il fratellino di Internet Explorer: Avant Browser
- Il web browser essenziale: Arora
- Il browser in bianco e nero: Aracne
- Storia dei browser: Amaya
- Il browser, la porta di accesso al web
- Il mondo dell'open source passa per html.it
- Il galateo del web, la chat non urlata
- http://www.spreaker.com/, dare spazio all'anima mu...
- Il Phishing è un reato, non una parola musicale
- Il cavallo di Troia informatico
- Blogobo, cultura statunitense del blog
- Blogger e blogosfera terra di parole comprate
- Il codice a barre del computer l'indirizzo ip
- Internet, 150 anni di unità sulla rete
- Intelligenza creativa nell'epoca del web 2.0
- Dalle norme sui cookie al reato di cookie poisoning
- Google Personal Finder, il volto umano dell'azienda
- I Cookies, una rete di tracce sul web
- Gimp Italia, l'anti Photoshop open source
- Mozilla 4.0, il browser dinosauro ruggisce nuovamente
- Internet, la comunicazione e il concetto di Web Ag...
- www.secondavista.com, voci fuori dal coro su Internet
- Dati diffusi sulla rete, etica e privacy
- La romantica definizione di Internet degli oggetti
- Freerumble, l'alternativa sociale italiana a Youtube
- Il mercato della banda minima in Italia
- Internet e la sperimentazione
- Il gigante Golia Microsoft e il piccolo Davide Linux
- Il pinguino Linux nuota nel mare di Windows
- I vari Facebook presenti sul web, Ciaopeople
- Facebook, la cultura del social network crea scambi
- Internet e il Firewall, simile a un filtro della m...
- Feng-Shui-Mente_0001.wmv
- Internet 2.0 coltiva il proprio interiore
-
▼
mar
(35)
Nessun commento:
Posta un commento