Ricerca

6 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Likedin, un acquario speciale per pescatori sempre più attrezzati
Per il mio tredicesimo e-book sulla tecnologia ho deciso di concentrarmi sulle numerose truffe di cui sono vittime migliaia di individui ma anche aziende e organizzazioni, siano esse private o pubbliche. La riflessione ha fatto uso delle metafore della pesca immaginando che tutti gli utenti della Rete e i possessori di dispositivi mobili siano rinchiusi all'interno din un grande acquario mondo nel quale vengono visti e trattati come semplici pesci da pescare. La pesca più proficua è a strascico e viene fatta da chi ha creato le condizioni e le piattaforme che alimentano la vita dell'acquario ma quella più pericolosa avviene all'interno dellacquario e vede all'opera un numero crescente di predatori, sempre più abili e attrezzati per ingannare, imbrogliare e impoverire le loro prede.
Si trova in Blog / Tabulario
Phishing, pesci e predatori
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in Tecnobibliografia
Sicurezza online: mai fidarsi ciecamente di se stessi!
La pervasività e pericolosità del malware circolante online è tale da avere reso uguali gli utenti professionali e quelli normali. Due categorie di persone fondamentalmente diverse ma simili nei rischi che affrontano ogni giorno quando navigano la Rete, gestiscono la loro casella di posta o usano il loro dispositivo mobile. Simili perché spesso troppo sicuri di se stessi o semplicemente incoscienti…
Si trova in MISCELLANEA
SMISHING
Pratica cybercriminale finalizzata al furto delle credenziali di accesso a risorse personali. La tecnica si basa sull'uso di dispositivi Mobile e applicazioni di email e messaggistica per consegnare messaggi fraudolenti con l'obiettivo di trarre in inganno l'utente. L'inganno sta solitamente nel mittente del messaggio, riconoscibile riconducibile a entità o realtà conosciute come banche , le Poste, ecc. Il successo dell'inganno mette a rischio informazioni ma anche patrimoni personali. Cadere nell'inganno è come aver consegnato le chiavi di casa o della macchina a ladri che le useranno a loro beneficio e bantaggio.
Si trova in Tecnopillole
Linkedin e Sicurezza: attenzione ai truffatori con profili accattivanti e sexy ma sospetti
Truffatori che si spacciano per esperti di computer per penetrare abilmente le difese dei loro utenti e poi dei loro dispositivi non sono certamente una novità. Nuovo e potenzialmente più pericoloso è però l’uso che alcuni di essi ora fanno di social network professionali come Linkedin, usati per assumere una legittimità e comunicare una professionalità finalizzate a guadagnare la fiducia delle persone e delle potenziali vittime da truffare.
Si trova in MISCELLANEA
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in MISCELLANEA