Sicurezza computer e tabletSicurezza Informatica

Computer e tablet: come difendersi da truffe ed insidie della rete


computer e tablet

Prima dell’avvento di tablet e smartphone l’unico dispositivo per accedere ad Internet era il computer. Inizialmente le connessioni erano lente e problematiche e spesso richiedevano l’intervento di personale esperto. Le attivita’ che si potevano svolgere in rete si limitavano alla semplice consultazione di siti web, inviare email o partecipare a chat e forum. Le insidie della rete erano limitate ai virus e pochi malwareMalware, abbreviazione per malicious software (software dannoso), indica un qualsiasi software usato per... ed i messaggi di spam non sono diffusi come lo sono ora.

Negli anni le procedure di accesso si sono semplificate grazie anche alla diffusione di modemDispositivo che converte segnali analogici di una linea telefonica nei segnali digitali elaborati... e routerDispositivo che collega tra loro più reti scegliendo il percorso migliore per i... Wifi e lo sviluppo tecnologico delle linee telefoniche (avvento della linea ADSLIl termine ADSL (sigla dell'inglese Asymmetric Digital Subscriber Line), nel campo delle telecomunicazioni,...) ha permesso agli utenti di poter navigare in rete ad alta velocita’.

Nel frattempo Internet è diventata una piazza virtuale dove è possibile trovare qualunque genere di servizio e di prodotto. Infatti le aziende hanno capito che grazie ad Internet è possibile delocalizzare la propria attività rivolgendosi a clienti di tutto il mondo che sono in costante aumento grazie anche alle offerte ADSL che propongono l’accesso alla rete con velocità elevate e a prezzi sempre piu’ bassi e soprattutto grazie alla possibilità di potersi collegare anche in mobilità utilizzando smartphone e tablet.

Tutto cio’ se da un lato ha contribuito a far diventare Internet un mezzo di comunicazione multifunzionale dall’altro lato ha dato spazio ad hackers e truffatori di organizzare truffe di vario genere ai danni degli utenti connessi alla rete Internet sfruttando le vulnerabilità sia umane (ad es. la buona fede e l’avidità) che le carenze in ambito informatico.

Le prime minacce arrivano ogni giorno nella casella di posta elettronica. L’email e’ lo strumento principale per inviare e ricevere corrispondenza digitale in rete. Proprio per questo motivo quando consultiamo un servizio di utilità o effettuiamo un acquisto siamo costretti a fornire il nostro indirizzo email ed accettare le clausole della privacy a nostro sfavore. Clausole che molto spesso, se non accettate, non permettono di proseguire nella consultazione dei servizi. Gli indirizzi email raccolti vengono quindi utilizzati per vari scopi: per inviare aggiornamenti o messaggi pubblicitari fino alla vendita a terzi. Infatti esiste un vero e proprio mercato di liste di indirizzi email che fanno particolarmente gola alle aziende che si occupano di pubblicità.

Spesso pero’ gli indirizzi email finiscono in mano ad aziende poco oneste o addirittura a truffatori che con tecniche piu’ o meno lecite cercano di farci visitare determinati siti web con offerte fasulle o proponendo sondaggi a premi.


Scrivi un commento