STAMPA QUESTA PAGINA
 

Proteggere l'e-mail

Symantec Internet Threat Meter
E-mail
Prestare un livello di attenzione superiore
MEDIO
RISCHIO
Prestare un livello di attenzione superiore
Sono stati pubblicati dei patch Microsoft
Microsoft ha rilasciato i patch mensili; gli utenti sono pregati di installarli quanto prima o di utilizzare gli aggiornamenti automatici. Si raccomanda di fare attenzione ai messaggi di e-mail non richiesti e ai link a siti sospetti. >Bollettino Microsoft sulla sicurezza - Novembre 2010

Tecniche d'attacco


Come rilevare un attacco


Come agire

MalwareMalware
  • Può sembrare che provengano da qualcuno conosciuto e inducono l'utente ad aprirli
  • Potrebbero non manifestare sintomi d'infezione ma possono raccogliere informazioni di nascosto
  • Alcuni possono ridurre le prestazioni o causare comportamenti inconsueti come un riavvio improvviso
  • Aprire solo allegati di e-mail provenienti da fonti attendibili e conosciute
  • Sottoporre a scansione gli allegati con Norton AntiVirus prima di aprirli
  • Eliminare tutti i messaggi indesiderati senza aprirli
  • Aggiornare regolarmente le patch della sicurezza
SpammingSPAMMING
  • Lo spamming rappresenta un grave problema per la sicurezza in quanto può essere utilizzato per diffondere malware
  • Una forma comune di spamming è costituita dai messaggi nei cui campi A: o CC: non compare l'indirizzo e-mail del destinatario
  • Alcuni messaggi di spamming possono contenere linguaggio offensivo o collegamenti a siti Web con contenuti inappropriati
  • Se si sospetta che un'e-mail sia spamming, non rispondere ed eliminarla subito
  • Valutare la disattivazione del riquadro di anteprima dell'e-mail e leggere i messaggi in formato testo normale
PhishingPhishing
  • Le richieste di informazioni personali tramite e-mail non sono legittime
  • Gli attacchi di phishing possono utilizzare tattiche intimidatorie per indurre una risposta
  • Spesso le e-mail fraudolente non sono personalizzate
  • Gli attacchi di phishing possono essere costituiti da un gruppo di e-mail che condividono proprietà simili, come i dettagli nell'intestazione e nel piè di pagina
  • Diffidare dell'e-mail che richiedono informazioni riservate
  • Verificare l'autenticità di una richiesta sospetta prima di rispondere ad un'e-mail