Email: Il filtro della settimana Pubblico per voi uno dei filtri che mi invento ogni giorno per fermare lo spam. Penso possa stimolare tutti a rendere l'email piu' leggera e sicura. Ecco l'ultimo ! Pubblico per voi uno dei filtri che mi invento ogni giorno per fermare lo spam. Penso possa stimolare tutti a rendere l'email piu' leggera e sicura. Ecco l'ultimo !
Disegna bombe a scuola, padre incriminato per un tweet disconosciuto Lei a 12 anni, a scuola, disegna bombe contro l'ucraina e una mamma con bambina in mezzo. La scuola consegna il disegno e il padre scompare. Nega di aver inviato un… Lei a 12 anni, a scuola, disegna bombe contro l'ucraina e una mamma con bambina in mezzo. La scuola consegna il disegno e il padre scompare. Nega di aver inviato un…
Un esempio di phishing eccellente, su un corriere italiano che dopo… Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risolto. Come direi io stesso: "Mi e' andata bene!". Ma i miei dati sono stati acquisti… Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risolto. Come direi io stesso: "Mi e' andata bene!". Ma i miei dati sono stati acquisti…
Come recuperare un vecchio account Per quanto tempo si ricordano di noi ? Non so, ma la procedura e' utile, efficace, esemplare direi. Per quanto tempo si ricordano di noi ? Non so, ma la procedura e' utile, efficace, esemplare direi.
Il phishing tradizionale di una economia assistita Come possiamo difenderci da email tanto vicine ai nostri tempi ? Anzi, direi proprio che li descrivono in modo incredibile: non c'e' spesa privata che possa essere… Come possiamo difenderci da email tanto vicine ai nostri tempi ? Anzi, direi proprio che li descrivono in modo incredibile: non c'e' spesa privata che possa essere…
Phishing della settimana Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo. Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo.
TikTok legge anche la clipboard, quindi anche le vostre password Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. … Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. …
Privacy e cybersecurity la manutenzione ordinaria del software - 1 Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di… Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di…
Misure organizzative - i files nelle email, in cloud e sulle memorie… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e…
Social engineering: i 3 elementi delle truffe online Sono sempre quelli gli elementi ricorrenti: urgenza autorevolezza necessità Buon ascolto e ricordate: caffe20.it/newsletter e privacykit.it/newsletter … Sono sempre quelli gli elementi ricorrenti: urgenza autorevolezza necessità Buon ascolto e ricordate: caffe20.it/newsletter e privacykit.it/newsletter …
TikTok - la Commissione Europea risponde sugli effetti del ban Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca… Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca…
Cosa insegna il breach di LastPass Gestione delle password. Non si finirà mai. Ma come gestire una violazione del password manager ? Come prevenire le conseguenze ? Ci proviamo insieme, come sempre :) Gestione delle password. Non si finirà mai. Ma come gestire una violazione del password manager ? Come prevenire le conseguenze ? Ci proviamo insieme, come sempre :)
PRO - La gestione del Ransomware nelle aziende Prevenzione e reazione: questi i punti. Il nodo centrale e' la specificità del funzionamento dei ransomware. I consigli che leggo sul web non sono sufficienti neanche… Prevenzione e reazione: questi i punti. Il nodo centrale e' la specificità del funzionamento dei ransomware. I consigli che leggo sul web non sono sufficienti neanche…