Acer Aspire A715-71G User Manual Page 81

  • Download
  • Add to my manuals
  • Print
  • Page
    / 84
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 80
Sicurezza Internet e online - 81
Come rimanere sicuro: Esegui tutti gli aggiornamenti del software
non appena vengono resi disponibili.
Fai attenzione alle e-mail fasulle o di phishing
Guardati dalle e-mail che sembrano provenire da amici o colleghi di
lavoro che conosci ma che appaiono un po' strane. Magari non
riportano correttamente il tuo nome o contengono grossolani errori di
ortografia. L'e-mail può provenire da criminali informatici che cercano
di indurti ingannevolmente a comunicare il numero della tua carta di
credito, il tuo codice fiscale o ad accedere a un sito Web che simula
quello della tua banca.
Come rimanere sicuro: Utilizza un filtro antispam efficace. Se un'e-
mail appare strana, non fare clic su alcun collegamento ed eliminala
immediatamente. Invece, esegui manualmente un browser e digita
l'indirizzo del sito Web della tua banca e accedi autonomamente.
Non farti ingannare se qualcuno ti contatta telefonicamente
Una truffa del supporto tecnico è un tipo di frode online che consiste
nella telefonata da parte di persone che affermano di appartenere al
supporto tecnico di un'azienda nota come Norton o Microsoft e ti
segnalano che hai un virus. Il motivo principale alla base di queste
truffe è di estorcere denaro alle vittime. I criminali informatici possono
installare malware come software che rileva ciò che digiti sulla tastiera
o Trojan backdoor finalizzati a ottenere l'accesso alle informazioni
personali.
Come rimanere sicuro: Non farti ingannare dalle telefonate che
indicano che il tuo software o il computer non funziona. Non fornire
mai al telefono informazioni personali come numeri di carta di credito
o di conto corrente a qualcuno che non conosci.
Minacce comuni utilizzate dai criminali informatici
Ora conosci alcuni metodi molto comuni con cui i criminali informatici
cercano di introdursi nel tuo dispositivo o di indurti a fornire loro
informazioni personali. Di seguito viene fornita una descrizione dei tipi
di malware che vengono distribuiti preferibilmente una volta ottenuto
l'accesso a un dispositivo e cosa fare in caso di infezione.
Page view 80
1 2 ... 76 77 78 79 80 81 82 83 84

Comments to this Manuals

No comments