Hello!
You’re about to visit our web page in Italiano
Would you like to continue?
If this is not what you’re looking for,
Jump to letter
Término no encontrado
A
Programma che mostra annunci indesiderati sul dispositivo. Di solito si installa insieme a un software gratuito e può rallentare il sistema, interferire con la navigazione o raccogliere dati senza permesso.
Attacco che inonda un sito web o un server con un’enorme quantità di traffico proveniente da più dispositivi compromessi, per renderlo inaccessibile agli utenti.
Tentativo deliberato di accedere, interrompere o danneggiare una rete informatica (che sia domestica, aziendale o pubblica), con tecniche come la scansione delle porte o lo sfruttamento delle vulnerabilità.
Attacchi mirati a persone o aziende, progettati per passare inosservati. Di solito sono personalizzati e più difficili da individuare rispetto agli attacchi di massa.
Metodo di verifica che aggiunge un ulteriore livello di sicurezza, richiedendo due modalità diverse per identificare l'utente, come una password più un codice inviato al cellulare.
B
Accesso nascosto creato per eludere le misure di sicurezza di un sistema. Viene utilizzato soprattutto da cybercriminali, ma anche da sviluppatori come accesso di emergenza.
Programma automatizzato che svolge compiti ripetitivi. Può essere innocuo (come un chatbot) o dannoso (come un bot che lancia attacchi o invia spam), a seconda del suo utilizzo.
Persona o il gruppo proprietario che controlla le reti di bot. È anche chiamato “bot herder” o “zombie master”.
Rete di dispositivi infettati e controllati da cybercriminali per eseguire attacchi DDoS, inviare spam o diffondere malware senza che i loro proprietari lo sappiano.
Notizia o allarme falso che circola su internet con l'intento di confondere, spaventare o manipolare emotivamente le persone.
C
Sistema o prova che verifica che l'utente sia umano e non un bot. I metodi di verifica includono il riconoscimento di immagini di un certo tipo, la risoluzione di un piccolo puzzle o la digitazione di lettere e numeri mostrati in modo distorto.
Strumento che permette di generare virus o malware in modo semplice, anche senza competenze tecniche avanzate, e che facilita la creazione di minacce personalizzate.
Utilizzo nascosto e illegale di un dispositivo per minare criptovalute. Può causare surriscaldamento, rallentamenti e consumo eccessivo di risorse.
Forma di molestia che avviene tramite mezzi digitali, come i social media o i messaggi, e include minacce, insulti o diffusione di informazioni false.
Insieme di tecnologie, pratiche e procedure progettate per proteggere reti, sistemi e dati da accessi non autorizzati e attacchi informatici.
Si tratta di un file di testo che, in alcuni casi, viene inviato a un utente quando visita una pagina web. Il suo scopo è registrare la visita dell'utente e salvare alcune informazioni al riguardo.
D
Contenuto (video, immagine o audio) manipolato con strumenti di intelligenza artificiale per falsificare volti o voci e imitare persone reali, in modo che sia difficile distinguerlo da contenuti autentici.
Programma dannoso che effettua chiamate o connessioni a numeri a tariffazione speciale senza il consenso dell'utente, facendo aumentare rapidamente la bolletta del telefono.
Attacco che mira a bloccare l'accesso a un sistema o servizio saturandolo con richieste provenienti da una sola origine, impedendo così ad altri utenti di accedere al servizio.
E
Codice o tecnica che sfrutta una vulnerabilità di un sistema per eseguire azioni dannose, come installare malware o accedere ai dati.
F
Sistema di sicurezza che gestisce il traffico di rete in entrata e in uscita, bloccando gli accessi non autorizzati per proteggere il dispositivo.
Uso non autorizzato di dati sensibili altrui, con l’obiettivo di spacciarsi per un'altra persona e commettere frodi a suo nome, ad esempio aprire un conto bancario per realizzare operazioni illegali.
Scopri come Panda Security protegge i tuoi dati.
G
Legge europea che protegge i dati personali dei cittadini e stabilisce norme sulla loro raccolta, archiviazione e utilizzo.
H
Sistema-trappola che simula un obiettivo vulnerabile per attirare cyberattacchi e studiarli senza mettere a rischio dati reali.
I
Documento che spiega come un’azienda, un sito web o un’applicazione raccoglie, conserva, utilizza e protegge i dati personali dell'utente.
Insieme di tecniche di manipolazione emotiva delle persone per ottenere informazioni riservate o indurle a commettere errori di sicurezza.
Tecnologia che consente alle macchine di apprendere, ragionare e prendere decisioni simulando il pensiero umano. L’IA è sempre più utilizzata sia nella cybersicurezza che negli attacchi informatici.
J
Modifica di dispositivi, in particolare della marca Apple, per rimuovere le restrizioni imposte dal produttore e consentire l'installazione di app non ufficiali. Comporta una riduzione della sicurezza nel dispositivo.
K
Tipo di software o hardware che registra i tasti premuti dall'utente su un dispositivo per rubare password, messaggi, dati bancari e altre informazioni sensibili.
L
È una rete locale, ovvero un gruppo di computer collegati tra loro all'interno di una piccola area geografica (generalmente nella stessa città, paese o edificio).
M
Qualsiasi tipo di software progettato per danneggiare, spiare o prendere il controllo di un sistema senza il consenso dell'utente.
Tipo di malware specifico per smartphone o tablet, capace di spiare, controllare funzioni o rubare informazioni personali.
Modalità con cui un malware entra in un dispositivo, ad esempio link ingannevoli, download, dispositivi USB o allegati di email.
Tecniche utilizzate dal malware per diffondersi e raggiungere altri sistemi, ad esempio invio di email in massa, social network, siti web infetti e memorie esterne.
N
Insieme di strumenti e protezioni che ti aiutano a usare Internet in modo più sicuro. Blocca siti pericolosi, avvisi su truffe online e contenuti dannosi, proteggendo i tuoi dati mentre navighi sul web.
Scopri come funziona la navigazione sicura di Panda Dome.
O
Codice di sicurezza valido una sola volta, usato per confermare l’accesso a un account o un’operazione sensibile. Arriva di solito via SMS, app o email e serve ad aggiungere una protezione extra oltre alla password normale.
P
Nome di un ransomware che esegue la crittografia dell'hard disk del computer, bloccando l'avvio del sistema e richiedendo un riscatto in cambio del ripristino e del recupero dei dati. Si propaga rapidamente sfruttando vulnerabilità note.
Tecnica che reindirizza l'utente a un sito web falso anche se ha inserito correttamente l'indirizzo, con l'obiettivo di rubare dati sensibili.
Truffa informatica che imita i messaggi di aziende reali per rubare password, dati bancari o altre informazioni personali.
Diritto dell'utente a controllare i propri dati personali e decidere come vengono raccolte, utilizzate e condivise queste informazioni su internet e nei servizi digitali.
Sistema di sicurezza che identifica le minacce prima che causino danni, attraverso analisi in tempo reale e rilevamento di comportamenti sospetti.
Server che fa da ponte tra un dispositivo e un sito web. Aiuta a nascondere l'indirizzo IP, proteggere la privacy ed evitare blocchi geografici.
Applicazione che viene installata senza permesso, spesso insieme ad altri programmi, e incide negativamente sulle prestazioni del sistema o mostra annunci pubblicitari.
R
Malware che blocca l'accesso ai file o al sistema e richiede un pagamento (riscatto) per recuperarli. Il pagamento non garantisce il recupero dei file e il ripristino del sistema.
Scopri come funziona l'antiransomware di Panda Security.
Diffusione senza consenso di immagini o video intimi, con l'obiettivo di umiliare o vendicarsi di una persona.
Software di sicurezza falso, spesso simile a un antivirus o uno strumento di pulizia del sistema. Avvisa l’utente di una minaccia inesistente sul suo dispositivo e richiede un pagamento per eliminarla.
Accesso amministrativo completo ai file e alle configurazioni del sistema. Offre un controllo assoluto, ma può esporre il dispositivo a gravi rischi di sicurezza.
Insieme di strumenti che nascondono la presenza di malware o accessi non autorizzati, rendendone difficile il rilevamento e la rimozione.
S
Termine inglese che indica le truffe online, il cui obiettivo è rubare denaro o dati attraverso metodi fraudolenti, come falsi concorsi a premi o email ingannevoli.
Software che genera falsi allarmi di virus per spaventare l'utente e indurlo a installare programmi inutili o dannosi.
Invio volontario di messaggi e contenuti intimi e a sfondo sessuale tramite mezzi digitali. Può diventare un rischio, se i contenuti vengono ricondivisi senza il consenso della persona interessata.
Pratiche e tecnologie per proteggere i dati che vengono archiviati su piattaforme cloud, come Google Drive o Dropbox, da furti, accessi non autorizzati e fughe.
Phishing tramite SMS. Il cybercriminale invia messaggi che sembrano autentici, con link o istruzioni per ingannare il destinatario, rubare informazioni personali o installare malware.
Messaggi non richiesti, solitamente di tipo pubblicitario, inviati in massa tramite email o altri canali. Un secondo obiettivo dello spam può essere la diffusione di malware.
Attacco di phishing mirato a una persona o a un’organizzazione specifica, che utilizza messaggi e strategie personalizzate per sembrare autentico e ingannare i destinatari.
Software spia che raccoglie informazioni sull’utente senza il suo consenso, come abitudini di navigazione, password o dati bancari.
Scopri come funziona l'antispyware di Panda Security.
Software che consente di spiare il dispositivo di un'altra persona senza che se ne renda conto, accedendo alla sua posizione, ai messaggi o alle chiamate.
T
Malware che si nasconde in un programma autentico o ne imita l’aspetto per ingannare l’utente, infettare il dispositivo e facilitare altri attacchi.
Inganni digitali il cui obiettivo è rubare denaro o informazioni personali con metodi come email false, offerte ingannevoli e siti web fraudolenti.
U
Strumento che comprime i file eseguibili e consente di eseguirli direttamente senza decomprimerli, utilizzato sia per scopi legittimi che dal malware per eludere il rilevamento.
Tecnica con cui un cybercriminale modifica o falsifica un link per farlo sembrare legittimo. L’utente crede di aprire un sito sicuro, ma viene reindirizzato a una pagina falsa pensata per rubare dati o installare malware.
V
Malware che si attacca ad altri file o programmi e si replica automaticamente per infettare nuovi sistemi, con l'obiettivo di causare danni o rubare dati.
Scopri di più su l' antivirus di Panda Security.
Phishing vocale, ovvero frodi telefoniche con cui i criminali si spacciano per aziende affidabili per convincere la vittima a fornire dati personali.
Servizio che cripta la connessione a internet per rendere sicura la navigazione. Consente di nascondere la posizione reale per proteggere la privacy dell'utente sulle reti Wi-Fi pubbliche.
Maggiori informazioni su Panda Dome VPN.
W
Nome di un famoso attacco ransomware che nel 2017 ha infettato centinaia di migliaia di computer in tutto il mondo, bloccando l’accesso ai file delle vittime e chiedendo un riscatto in criptovalute per recuperarli.
Tipo di malware che infetta automaticamente altri dispositivi tramite reti o supporti rimovibili, senza bisogno dell’intervento umano.
X
Soluzione di sicurezza che unifica il rilevamento e la risposta alle minacce su più vettori (posta elettronica, rete, endpoint, server, ecc.) per offrire una visione integrata.
Tipo di vulnerabilità web in cui un aggressore inserisce script dannosi nelle pagine visualizzate da altri utenti. Compromette l'integrità dei dati e la privacy.
Z
Approccio alla sicurezza che non concede fiducia automatica a nessun utente o dispositivo. Si basa sulla verifica continua dell’identità e delle autorizzazioni, anche all’interno di una rete aziendale.
Dispositivo infettato e controllato a distanza da un cybercriminale – spesso all’interno di una botnet – per svolgere attività illecite e lanciare attacchi informatici.
Protezione antivirus gratuita
Panda Dome Free ti protegge mentre lavori, giochi e navighi online.
Scopri il piano Panda Dome più adatto alle tue esigenze
Puoi consultare ogni pagina prodotto (Panda Dome Essential, Panda Dome Advanced, Panda Dome Complete e Panda Dome Premium) oppure confrontare tutti i nostri piani per scegliere quello giusto per te.
Hai bisogno di aiuto?
Chiamaci 24 ore su 24, 7 giorni su 7, e ottieni una diagnosi gratuita.
Panda Security, un marchio di WatchGuard Technologies, offre la protezione più avanzata per la tua famiglia e la tua azienda. La sua gamma Panda Dome offre la massima sicurezza contro virus, ransomware e spionaggio informatico per Windows, Mac, Android e iOS.