Il fake dei documenti segreti trafugati con fotografie Riflettiamo insieme sulle notizie di queste settimane per capire quanto improbabili possano essere Tutto questo ci permetterà di valutare meglio il divieto di strumenti… Riflettiamo insieme sulle notizie di queste settimane per capire quanto improbabili possano essere Tutto questo ci permetterà di valutare meglio il divieto di strumenti…
Phishing - la truffa della consegna dall'inghilterra con dazi da… Autorevole - La consegna con dagana da UK Oggi impariamo: due software da usare per android e pcdue tecniche di controllo delle emailcome sono generati testi… Autorevole - La consegna con dagana da UK Oggi impariamo: due software da usare per android e pcdue tecniche di controllo delle emailcome sono generati testi…
Clienti Meta senza assistenza e progettazione delle resilienza Resilienza ... semplice ... Resilienza ... semplice ...
Email: Il filtro della settimana Pubblico per voi uno dei filtri che mi invento ogni giorno per fermare lo spam. Penso possa stimolare tutti a rendere l'email piu' leggera e sicura. Ecco l'ultimo ! Pubblico per voi uno dei filtri che mi invento ogni giorno per fermare lo spam. Penso possa stimolare tutti a rendere l'email piu' leggera e sicura. Ecco l'ultimo !
Disegna bombe a scuola, padre incriminato per un tweet disconosciuto Lei a 12 anni, a scuola, disegna bombe contro l'ucraina e una mamma con bambina in mezzo. La scuola consegna il disegno e il padre scompare. Nega di aver inviato un… Lei a 12 anni, a scuola, disegna bombe contro l'ucraina e una mamma con bambina in mezzo. La scuola consegna il disegno e il padre scompare. Nega di aver inviato un…
Un esempio di phishing eccellente, su un corriere italiano che dopo… Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risolto. Come direi io stesso: "Mi e' andata bene!". Ma i miei dati sono stati acquisti… Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risolto. Come direi io stesso: "Mi e' andata bene!". Ma i miei dati sono stati acquisti…
Come recuperare un vecchio account Per quanto tempo si ricordano di noi ? Non so, ma la procedura e' utile, efficace, esemplare direi. Per quanto tempo si ricordano di noi ? Non so, ma la procedura e' utile, efficace, esemplare direi.
Il phishing tradizionale di una economia assistita Come possiamo difenderci da email tanto vicine ai nostri tempi ? Anzi, direi proprio che li descrivono in modo incredibile: non c'e' spesa privata che possa essere… Come possiamo difenderci da email tanto vicine ai nostri tempi ? Anzi, direi proprio che li descrivono in modo incredibile: non c'e' spesa privata che possa essere…
Phishing della settimana Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo. Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo.
TikTok legge anche la clipboard, quindi anche le vostre password Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. … Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. …
Privacy e cybersecurity la manutenzione ordinaria del software - 1 Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di… Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di…
Misure organizzative - i files nelle email, in cloud e sulle memorie… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e…
Social engineering: i 3 elementi delle truffe online Sono sempre quelli gli elementi ricorrenti: urgenza autorevolezza necessità Buon ascolto e ricordate: caffe20.it/newsletter e privacykit.it/newsletter … Sono sempre quelli gli elementi ricorrenti: urgenza autorevolezza necessità Buon ascolto e ricordate: caffe20.it/newsletter e privacykit.it/newsletter …
TikTok - la Commissione Europea risponde sugli effetti del ban Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca… Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca…
Cosa insegna il breach di LastPass Gestione delle password. Non si finirà mai. Ma come gestire una violazione del password manager ? Come prevenire le conseguenze ? Ci proviamo insieme, come sempre :) Gestione delle password. Non si finirà mai. Ma come gestire una violazione del password manager ? Come prevenire le conseguenze ? Ci proviamo insieme, come sempre :)
PRO - La gestione del Ransomware nelle aziende Prevenzione e reazione: questi i punti. Il nodo centrale e' la specificità del funzionamento dei ransomware. I consigli che leggo sul web non sono sufficienti neanche… Prevenzione e reazione: questi i punti. Il nodo centrale e' la specificità del funzionamento dei ransomware. I consigli che leggo sul web non sono sufficienti neanche…