Ricerca

18 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Linkedin e Sicurezza: attenzione ai truffatori con profili accattivanti e sexy ma sospetti
Truffatori che si spacciano per esperti di computer per penetrare abilmente le difese dei loro utenti e poi dei loro dispositivi non sono certamente una novità. Nuovo e potenzialmente più pericoloso è però l’uso che alcuni di essi ora fanno di social network professionali come Linkedin, usati per assumere una legittimità e comunicare una professionalità finalizzate a guadagnare la fiducia delle persone e delle potenziali vittime da truffare.
Si trova in MISCELLANEA
Malvertising
"Internet è da sempre sinonimo di libertà, oggi la sua pervasività suggerisce una maggiore consapevolezza e riflessione critica sull’uso che ne viene fatto. Le nuove tecnologie sono strumenti potenti di libertà ma tutto dipende dalla conoscenza che ne abbiamo e dall’uso che ne facciamo per interagire con la realtà, per modificarla e per soddisfare i nostri bisogni più concreti. [...]Senza consapevolezza Siamo pesci sempre pronti ad abboccare all’amo…?" - I pesci siamo noi di Carlo Mazzucchelli
Si trova in Tecnopillole
Malware e infezioni virali
C’erano una volta i virus informatici che infettavano PC Windows di utenti inermi e sprovveduti. Oggi il contagio viaggia attraverso forme diverse di attacchi ai quali, in modo superficiale e semplificatorio, abbiamo dato il nome di malware. Per comprenderne la pericolosità bisogna capirne l’essenza, l’arte e l’intelligenza (artificiale), la capacità trasformista e mutante, i target perseguiti (non solo dispositivi individuali ma reti, infrastrutture, connessioni, APP, ecc.) e le strategie applicate, le traiettorie future, gli artifici e le evoluzioni.
Si trova in MISCELLANEA
Phishing, pesci e predatori
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in Tecnobibliografia
Proteggere la propria vita digitale è una priorità massima!
Anche se non si hanno segreti proteggere la propria vita digitale da attacchi esterni è diventata una priorità massima. Gli attacchi sono sempre più sofisticati e nessuna protezione sembra essere sufficiente a bloccarli. Alcune buone pratiche possono però aiutare ad allontanare il pericolo e a evitare inconvenienti e problemi.
Si trova in MISCELLANEA
Ricatto ransomware, un termine e un pericolo con cui è meglio familiarizzare
Se i danni causati dal malware e dagli attacchi criminali online aumentano la colpa è in molti casi di utenti poco avveduti e attenti nell’uso delle tecnologie e nella protezione delle loro credenziali di accesso alle risorse online. Gli attacchi malevoli sono però sempre più insidiosi, violenti e ricattatori. Come nel caso dei ransomware, software che restringono l’accesso alle risorse di un computer e le liberano solo dietro il pagamento di somme di denaro o in bitcoin.
Si trova in MISCELLANEA
Sicurezza online: mai fidarsi ciecamente di se stessi!
La pervasività e pericolosità del malware circolante online è tale da avere reso uguali gli utenti professionali e quelli normali. Due categorie di persone fondamentalmente diverse ma simili nei rischi che affrontano ogni giorno quando navigano la Rete, gestiscono la loro casella di posta o usano il loro dispositivo mobile. Simili perché spesso troppo sicuri di se stessi o semplicemente incoscienti…
Si trova in MISCELLANEA
Una cimice nello smartphone, una spia nel frigorifero
LIBRI SULLA TECNOLOGIA - Il cellulare ci segue passo passo, segnala la nostra posizione e le cose che facciamo. Si è trasformato in una cimice, una microspia. Il frigorifero intelligente, oggetto inserito in una casa intelligente, può diventare lo strumento di futuri attacchi cybercriminali.
Si trova in Tecnobibliografia / Tecnocritica