{"id":144,"date":"2016-11-24T10:08:01","date_gmt":"2016-11-24T09:08:01","guid":{"rendered":"https:\/\/www.skppsc.ch\/de\/?page_id=144"},"modified":"2026-03-12T14:02:05","modified_gmt":"2026-03-12T13:02:05","slug":"hacking-malware","status":"publish","type":"page","link":"https:\/\/www.skppsc.ch\/it\/temi\/internet\/hacking-malware\/","title":{"rendered":"Hacking + malware"},"content":{"rendered":"<html><body><div class=\"default-container content-part\"><div class=\"inner-padding\">\n<h2 class=\"wp-block-heading foreground-primary\">Hacking<\/h2>\n\n\n\n<p>Per hacking o pirateria informatica si intende l\u2019intrusione in un sistema informatico altrui da parte di uno o pi\u00f9 hacker (pirati informatici). Nella maggior parte dei casi, per l\u2019accesso vengono sfruttate lacune di sicurezza fino a quel momento ignorate. Una volta entrato, l\u2019hacker o il collettivo di hacker, se non viene immediatamente scoperto, ha la possibilit\u00e0 di modificare a proprio piacimento i contenuti e le strutture del sistema. Le motivazioni degli hacker e le conseguenze dei loro attacchi sui sistemi informatici variano fortemente da un caso all\u2019altro. <\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Ingegneria sociale<\/h2>\n\n\n\n<p>Si parla di ingegneria sociale quando gli hacker\u00a0preferiscono sfruttare\u00a0una debolezza umana, invece di una vulnerabilit\u00e0 informatica,\u00a0per\u00a0accedere ad\u00a0un sistema protetto.\u00a0Gli hacker inviano\u00a0ad esempio\u00a0allegati di posta elettronica contenenti malware o link\u00a0e invitano l\u2019utente ad aprirli.\u00a0La loro apertura avvia automaticamente\u00a0l\u2019installazione del\u00a0software malevolo.\u00a0Questi\u00a0criminali\u00a0sono molto\u00a0abili nel manipolare psicologicamente le\u00a0persone\u00a0e\u00a0indurle ad aprire allegati o link.\u00a0In genere\u00a0fanno leva sulla curiosit\u00e0, sui bisogni personali, sulla fretta, sull\u2019autorit\u00e0 o su conseguenze apparentemente gravi per\u00a0spingerle\u00a0ad aprire allegati o link.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Malware<\/h2>\n\n\n\n<p>I malware o software dannosi sono utilizzati quando gli hacker, a seguito di un attacco, forzano l\u2019accesso a un sito internet, a un conto di posta elettronica o a un computer e intendono condurre azioni dannose contro i sistemi informatici in cui sono penetrati. Un altro modo per veicolare i malware \u00e8 rappresentato da file infetti spediti via e-mail o nascosti in pagine web.<\/p>\n\n\n\n<\/div><\/div><div class=\"default-container content-part   \" style=\";\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Forme di hacking<\/h2>\n\n\n\n<p>Gli hacker penetrano ad esempio nelle pagine web per rubare dati sensibili archiviati sui server. Se un sito viene piratato nell\u2019intento di impossessarsi di dati monetizzabili (ad es. informazioni relative a carte di credito), le motivazioni sono principalmente di natura economica. <\/p>\n\n\n\n<p>Qualora, invece, lo scopo sia quello di rendere di dominio pubblico i dati rubati per denunciare presunti abusi, si parla di \u00abhacktivismo\u00bb (hack+attivismo). I cosiddetti \u00abhacktivisti\u00bb agiscono per ragioni politiche o religiose e sfruttano i siti internet piratati quale piattaforma per inscenare azioni di protesta virtuali al fine di richiamare l\u2019attenzione sulle proprie richieste e sui propri obiettivi. Ad essere oggetto di hacking politico sono spesso i siti di aziende o di persone fortemente esposte dal punto di vista sociale. In questo caso si parla anche di \u00abdefacement\u00bb o deturpamento di pagine web. Per le vittime tali azioni non comportano solo danni d\u2019immagine, ma anche, nella maggior parte dei casi, notevoli perdite finanziarie, in particolare se il sito riveste un ruolo importante nell\u2019attivit\u00e0 svolta.<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Mostrare di pi\u00f9<\/summary>\n\t\t\t\t<p>Frequentemente, nel mirino degli hacker non vi sono solo i siti internet, ma anche i conti di posta elettronica. L\u2019accesso indebito a conti di posta elettronica altrui, il cosiddetto \u00abaccount hijacking\u00bb (in italiano, letteralmente, \u00abdirottamento del conto\u00bb), consente, oltre al furto di dati confidenziali, di utilizzare anche il conto piratato per diffondere messaggi indesiderati (spam).<\/p>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Diffusi di malware<\/h2>\n\n\n\n<p>I software dannosi sono spesso diffusi tramite e-mail che esortano i destinatari a aprire un file allegato o a cliccare su un determinato link. Se il malcapitato lo fa, viene installato automaticamente sul suo computer un software dannoso in grado di copiare, distruggere, bloccare o modificare dati.<\/p>\n\n\n\n<p>Un computer pu\u00f2 per\u00f2 essere infettato da malware anche nel corso della visita di un sito internet. Si tratta della cosiddetta \u00abinfezione drive-by\u00bb, che pu\u00f2 essere propagata da una qualsiasi pagina web manomessa a tale scopo, a prescindere dalla seriet\u00e0 del suo amministratore e dal numero di visite che riceve.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quali forme di malware esistono?<\/h3>\n\n\n\n<p>Malware \u00e8 un termine generico utilizzato per designare vari tipi di software dannosi come virus, vermi informatici o cavalli di Troia. Per definizione, tutti i virus e i vermi informatici svolgono una funzione nociva, che pu\u00f2 danneggiare in diversi modi i sistemi informatici. Le conseguenze spaziano da innocui disturbi a perdite di dati o danni a livello di hardware. I cavalli di Troia (noti anche come troiani o trojan) sono invece programmi che eseguono di nascosto operazioni nocive, camuffandosi in applicazioni e documenti utili per l\u2019utente. In tal modo, i troiani possono pervenire a bloccare un computer, cifrare dati personali e prendere il controllo di sessioni (ad es. di e-banking).<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Mostrare di pi\u00f9<\/summary>\n\t\t\t\t<p>L\u2019esempio dei ransomware, malware che bloccano i file a scopo di estorsione, mostra come funzionano i troiani e quali effetti possono avere. Fanno parte di una particolare famiglia di programmi nocivi che cifra sia i dati contenuti sui computer delle vittime sia quelli salvati sui dispositivi di rete ad essi collegati, rendendoli inutilizzabili. Se ci\u00f2 si verifica, gli interessati non possono pi\u00f9 utilizzare il proprio computer e viene loro negato l\u2019accesso ai dati. Il ransomware mostra poi una schermata di blocco che intima di versare all\u2019aggressore una certa somma di denaro in una valuta internet (ad es. in bitcoin) in cambio di una chiave per decifrare i dati e rendere nuovamente utilizzabile il computer. Il ricorso a una valuta internet rende pi\u00f9 difficile rintracciare i colpevoli: il beneficiario resta infatti anonimo, dato che per effettuare o ricevere pagamenti in una valuta internet non \u00e8 necessario disporre di un conto bancario. Inoltre, chi soddisfa le richieste di riscatto degli hacker, non ha alcuna garanzia di recuperare l\u2019accesso ai dati cifrati.<\/p>\n<p>In caso di infezione da ransomware, mentre gli utenti privati rischiano di non avere pi\u00f9 accesso ai propri dati personali, come ad esempio le foto delle vacanze, per le aziende le conseguenze sono in genere ben pi\u00f9 gravi: a risultare inutilizzabili possono infatti essere dati aziendali critici come contratti, dati dei clienti, dati contabili ecc.<\/p>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<\/div><\/div><div class=\"full content-part image-wrapper image-272\"><img width=\"2560\" height=\"1280\" src=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking2-2560x1280.jpg\" class=\"attachment-skp-large-force-ratio size-skp-large-force-ratio\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking2-2560x1280.jpg 2560w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking2-300x150.jpg 300w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking2-768x384.jpg 768w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking2-640x320.jpg 640w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking2-1280x640.jpg 1280w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Quadro giuridico<\/h2>\n\n\n\n<p>In caso di hacking o diffusione di malware si configura almeno una delle tre seguenti fattispecie penali:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a143\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 143 CP  (opens in a new tab)\">Art. 143 CP <\/a>Acquisizione illecita di dati<\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a143bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 143bis CP (opens in a new tab)\">Art. 143<sup>bis<\/sup> CP<\/a> Accesso indebito a un sistema per l\u2019elaborazione di dati<\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a144bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 144bis CP (opens in a new tab)\">Art. 144<sup>bis<\/sup> CP<\/a> Danneggiamento di dati<\/li>\n<\/ul>\n\n\n\n<p>Nella maggior parte dei casi, i suddetti reati sono associati a altre violazioni del Codice penale.<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Mostrare di pi\u00f9<\/summary>\n\t\t\t\t<p>Ad esempio:<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a146\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 146 CP  (opens in a new tab)\">Art. 146 CP <\/a>Truffa<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a147\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 147 CP (opens in a new tab)\">Art. 147 CP<\/a> Abuso di un impianto per l\u2019elaborazione di dati<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a156\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 156 CP  (opens in a new tab)\">Art. 156 CP <\/a>Estorsione<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a177\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 177 CP (opens in a new tab)\">Art. 177 CP<\/a> Ingiuria<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a179novies\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 179novies CP (opens in a new tab)\">Art. 179<sup>novies<\/sup> CP<\/a> Sottrazione di dati personali<\/li>\n<li><a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/54\/757_781_799\/it#art_179_decies\" target=\"_blank\" rel=\"noopener\" title=\"\">Art. 179<sup>decies<\/sup> CP<\/a> Usurpazione d\u2019identit\u00e0<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a197\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 197 CP (opens in a new tab)\">Art. 197 CP<\/a> Pornografia<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/it\/classified-compilation\/19370083\/index.html#a305bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 305bis CP (opens in a new tab)\">Art. 305<sup>bis<\/sup> CP<\/a> Riciclaggio di denaro<\/li>\n<\/ul>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<\/div><\/div><div class=\"default-container content-part   \" style=\";\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Cosa pu\u00f2 fare la polizia?<\/h2>\n\n\n\n<p>La caccia ai cibercriminali risulta spesso estremamente difficile se non addirittura impossibile. Anche per tale motivo \u00e8 importante prevenire gli attacchi. Se, nonostante le misure adottate, si cade vittima di un atto di pirateria informatica, si raccomanda di denunciare immediatamente il fatto alla polizia cantonale. Nel quadro del procedimento che segue, i computer danneggiati sono confiscati quale mezzo di prova e non possono essere utilizzati per un certo tempo.<\/p>\n\n\n\n\n\n<\/div><\/div><div class=\"default-container clues content-part children-count-4 children-count-even\"><div class=\"inner-padding\"><a id=\"tips\"><\/a><h2 class=\"subcontent-main-title foreground-primary foreground-primary\">Cosa posso fare?<\/h2><div class=\"clues-inner-table clues-count-even\"><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 1-passwort\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip1-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip1-640x320.jpg 640w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip1-300x150.jpg 300w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip1-768x384.jpg 768w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip1.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">1. Password<\/h3><ul>\n<li><strong>Proteggete il vostro computer e i dispositivi mobili<\/strong> (smartphone,<br>\ntablet, ecc.) da eventuali accessi non autorizzati e bloccate lo schermo quando non li state usando attivamente.<\/li>\n<li><strong>Utilizzate password sicure<\/strong> (lunghe almeno 12 caratteri, composte da<br>\ncifre, lettere maiuscole e minuscole e caratteri speciali).<\/li>\n<li><strong>Non utilizzate sempre le stesse password dappertutto,<\/strong> ma sceglietene diverse per i vari servizi online.<\/li>\n<li><strong>Se possibile, attivate<\/strong> la cosiddetta autenticazione a doppio fattore.<\/li>\n<li><strong>Cambiare la password <\/strong>ogniqualvolta sussista il sospetto che sia nota a terzi.<\/li>\n<li><span class=\"TextRun SCXW135068981 BCX8\" lang=\"IT-CH\" xml:lang=\"IT-CH\" data-contrast=\"auto\"><strong><span class=\"NormalTextRun SCXW135068981 BCX8\">Utilizzate delle\u00a0<\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW135068981 BCX8\">passkey<\/span><\/strong><span class=\"NormalTextRun SCXW135068981 BCX8\"><strong>\u00a0ogni volta che \u00e8 possibile<\/strong>.<\/span><\/span><\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 4-technische-massnahmen\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip4-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip4-640x320.jpg 640w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip4-300x150.jpg 300w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip4-768x384.jpg 768w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip4.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">2. Misure tecniche<\/h3><ul>\n<li><strong>Aggiornare regolarmente i sistemi operativi e le applicazioni.<\/strong>\u00a0 Attivate la funzione di aggiornamento automatico per il sistema operativo e tutti i programmi e le app installati.<\/li>\n<li><strong>Utilizzate un programma antivirus<\/strong> e attivate l\u2019aggiornamento automatico.<\/li>\n<li><strong>Eseguite regolarmente un controllo completo del sistema<\/strong> per identificare eventuali malware.<\/li>\n<li><strong>Attivate il firewall integrato di Windows o macOS<\/strong> prima di collegare il vostro dispositivo a Internet o a un\u2019altra rete.<\/li>\n<li><strong>Salvate regolarmente i vostri dati<\/strong> su un disco rigido esterno oppure online su un archivio cloud.<\/li>\n<li><strong><span class=\"TextRun SCXW124249626 BCX8\" lang=\"IT-CH\" xml:lang=\"IT-CH\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW124249626 BCX8\">Scaricate e installate sul vostro dispositivo mobile esclusivamente app disponibili negli store ufficiali e autorizzati<\/span><\/span><\/strong><span class=\"TextRun SCXW124249626 BCX8\" lang=\"IT-CH\" xml:lang=\"IT-CH\" data-contrast=\"auto\"><\/span><span class=\"TextRun SCXW124249626 BCX8\" lang=\"IT-CH\" xml:lang=\"IT-CH\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW124249626 BCX8\">(App Store, Google Play Store)<\/span><\/span><span class=\"TextRun SCXW124249626 BCX8\" lang=\"IT-CH\" xml:lang=\"IT-CH\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW124249626 BCX8\">.<\/span><\/span><\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 2-e-mail\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip2-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip2-640x320.jpg 640w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip2-300x150.jpg 300w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip2-768x384.jpg 768w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip2.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">3. E-mail<\/h3><ul>\n<li><strong>Diffidare delle e-mail<\/strong> il cui mittente risulta sconosciuto.\u00a0<\/li>\n<li><strong>Non aprire gli allegati e non cliccare sui link contenuti<\/strong> in e-mail sospette (<a href=\"https:\/\/www.skppsc.ch\/it\/temi\/internet\/phishing\/\">Phishing<\/a>).\u00a0<\/li>\n<li><strong>Aprire unicamente i file o i programmi provenienti da fonti affidabili<\/strong>.\u00a0<\/li>\n<li><strong>Non rispondere agli spam,<\/strong> altrimenti chi li diffonde sapr\u00e0 che l\u2019indirizzo \u00e8 valido e invier\u00e0 altri messaggi indesiderati.<\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 3-surfen-im-internet\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip3-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip3-640x320.jpg 640w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip3-300x150.jpg 300w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip3-768x384.jpg 768w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hackingtip3.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">4. Navigazione in Internet<\/h3><ul>\n<li><strong>Quando navigate in Internet siate sempre diffidenti<\/strong> e prestate attenzione a dove pubblicate e a chi fornite le vostre informazioni personali.<\/li>\n<li><strong>Gli istituti finanziari, le aziende di telecomunicazioni e altre imprese per la fornitura di servizi<\/strong> non inviano <strong>mai<\/strong> ai propri clienti e-mail o non telefonano per chiedere la loro password o la modifica della stessa.<\/li>\n<li><strong>Quando utilizzate dispositivi mobili<\/strong> (smartphone, tablet) adottate le stesse precauzioni che seguite a casa sul computer.<\/li>\n<li><strong>Chiedete supporto<\/strong> se avete dubbi o nutrite il sospetto di essere stati vittima di un attacco.<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<\/div><\/div><div class=\"full content-part image-wrapper image-273\"><img width=\"2560\" height=\"1280\" src=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking3-2560x1280.jpg\" class=\"attachment-skp-large-force-ratio size-skp-large-force-ratio\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking3-2560x1280.jpg 2560w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking3-300x150.jpg 300w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking3-768x384.jpg 768w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking3-640x320.jpg 640w, https:\/\/www.skppsc.ch\/it\/wp-content\/uploads\/sites\/7\/2016\/11\/hacking3-1280x640.jpg 1280w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n<\/div><\/div><\/body><\/html>","protected":false},"excerpt":{"rendered":"<p>L\u2019utilit\u00e0 di Internet \u00e8 incontestabile, ma attenzione: navigare in rete espone utenti privati e aziende a rischi quali i malware o l\u2019hacking, che possono tradursi in perdite di dati o indisponibilit\u00e0 di servizi e provocare ai malcapitati danni considerevoli. Il rispetto di precise regole di comportamento e l\u2019adozione di alcune misure tecniche possono proteggere da tali pericoli.<\/p>\n","protected":false},"author":1,"featured_media":271,"parent":138,"menu_order":60,"comment_status":"closed","ping_status":"closed","template":"","meta":{"showSharingButtons":false,"skp-theme-color":"four","_subtitle":"","alternative_title":"","seoDescription":"","seoKeywords":"","seoTitle":"","featuredVideoEmbedCode":"","featuredYoutubeVideoId":"","notes":"","redirectToPostId":0,"skp-further-information":"<p><a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/it\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">L\u2019Ufficio federale della cibersicurezza (UFCS)<\/a> fornisce indicazioni a privati e PMI (piccole e medie imprese) sui pericoli e le misure connessi all\u2019impiego di tecnologie dell\u2019informazione e della comunicazione (Internet, e-banking ecc.).<\/p><br>GovCERT, <a style=\"font-size: revert;\" href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/it\/home\/infos-fuer\/infos-it-spezialisten\/informationen-govcert.html\" target=\"_blank\" rel=\"noreferrer noopener\">il Computer Emergency Response Team svizzero<\/a><span style=\"font-size: revert; color: initial;\">, \u00e8 il servizio specializzato per la gestione tecnica dei ciberincidenti e l'analisi tecnica delle ciberminacce.<\/span>","hideTile":false,"pageType":"","editor_notices":[],"footnotes":""},"topic":[25],"class_list":["post-144","page","type-page","status-publish","has-post-thumbnail","hentry","topic-hacking-malware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/pages\/144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":0,"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/pages\/144\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/pages\/138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/media\/271"}],"wp:attachment":[{"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.skppsc.ch\/it\/wp-json\/wp\/v2\/topic?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}