Ricerca

7 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
La sicurezza non va mai in vacanza!
Manager e dirigenti d’azienda, imprenditori e liberi professionisti, semplici dipendenti, loro amici e parenti si preparano ogni anno a celebrare il rito estivo delle vacanze. Partono con smartphone, tablet e laptop e con essi si portano appresso strumenti di viaggio, di divertimento e intrattenimento, ma anche lavoro, ansie, urgenze e dipendenze. Si espongono altresì a rischi e pericoli, per sé, per la propria azienda o per l’azienda per cui lavorano perché la sicurezza e i cybercriminali non vanno mai in vacanza. O meglio, presidiano anche i luoghi delle vacanze per praticare i loro attacchi preferiti, fatti di ingegneria sociale e human hacking.
Si trova in MISCELLANEA
Sicurezza e la forza delle abitudini in azienda
I tempi correnti esprimono grandi fratture capaci di produrre profonde trasformazioni. Bisogna saperle cogliere, anche quando sono impercettibili e invisibili. Devono diventare oggetto di riflessione, per imparare a guardare ai potenziali scenari futuri in modo diverso e imparare dal passato. Un modo per farlo è analizzare le proprie abitudini, ciò che solitamente viene dato per scontato, gli automatismi a cui ci si affida acriticamente e inconsapevolmente. Anche in azienda, soprattutto in materia di sicurezza.
Si trova in MISCELLANEA
Tutti connessi, tutti a rischio?
Non c’è da spaventarsi ma meglio essere preparati. Lo sviluppo continuo delle tecnologie per la connessione sta moltiplicando i potenziali rischi per la sicurezza dei dati e delle informazioni.
Si trova in MISCELLANEA
I pesci che siamo diventati!
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in Blog / Tabulario
Linkedin e profili professionali: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno quello che fanno? Quanti sono quelli che si preoccupano delle numerose tracce distribuite online? Quanti conoscono che fine fanno le informazioni e le conoscenze prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza e ritenendole garanti della sicurezza dei loro dati? Quanti conoscono il Dark Web e sanno come viene usato, anche contro di loro? Quanti affidano a network professionali come Linkedin il loro curriculum vitae identificandosi poi con esso anche quando risulta essere standardizzato, altamente arbitrario e incapace di rappresentare la ricchezza in costante divenire di una professionalità che va oltre la cronologia sequenziale dei lavori svolti?
Si trova in Blog / Tabulario
Phishing, pesci e predatori
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in Tecnobibliografia
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in MISCELLANEA