Phishing della settimana Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo. Strana combinazione di autorevolezza, urgenza e incompletezza, che invita ad aprire contenuti infettanti. Eccolo.
Il Phishing quotidiano, non infetta ma truffa Fantastico. Innocuo. Il numero verde esiste perfettamente. Segnalatao tra troppi come una truffa. Non si capisce come possano accadere. Fantastico. Innocuo. Il numero verde esiste perfettamente. Segnalatao tra troppi come una truffa. Non si capisce come possano accadere.
TikTok legge anche la clipboard, quindi anche le vostre password Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. Tuttavia… Sia chiaro: anche altre app leggono la clipboard per essere sicuri che siamo noi. E' considerata una tecnica di sicurezza, che io non suggerirei mai a nessuno. Tuttavia…
Misure organizzative - i files nelle email, in cloud e sulle memorie… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e… Dove vengono memorizzati i nostri files piu' sacri ? Ci sono varie abitudini con diversi livelli di sicurezza, che comunque impongono una organizzazione condivisa e…
Il Phishing quotidiano Ennesima email molto semplice ma allarmante. Vediamo quali sono gli elementi da notare e ricercare in altre comunicazioni per stanarle. Ennesima email molto semplice ma allarmante. Vediamo quali sono gli elementi da notare e ricercare in altre comunicazioni per stanarle.
Privacy e cybersecurity la manutenzione ordinaria del software Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di… Cosa possiamo fare periodicamente ? Controllare il nostro software. Ogni software offre configurazioni e estensioni. Possono aumentare o ridurre la nostra sicurezza. Di…
Social engineering - I 3 elementi delle truffe telefoniche Sono sempre quelli gli elementi ricorrenti... Sono sempre quelli gli elementi ricorrenti...
Cosa ci insegna il data breach di last pass Password sottratte. Ora si scopre anche che vengono usate in modo malevole, vediamo quale nel concreto. Alla violazione delle password segue il tema del backup e della… Password sottratte. Ora si scopre anche che vengono usate in modo malevole, vediamo quale nel concreto. Alla violazione delle password segue il tema del backup e della…
TikTok - la Commissione Europea risponde sugli effetti del ban Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca… Ho scritto alla Commissione a proposito del loro comunicato su Tiktok, trovate il link in linkografia su https://www.caffe20.it/link/index.php?search=tiktok&submit=cerca…
Phishing Unicredit.eu - esempio e spiegazione Ecco un tipico esempio di phishing. Nel testo in screenshot riservato ai membri potete trovare: gli elementi che fanno riconoscere una email fraudolenta l'allegato… Ecco un tipico esempio di phishing. Nel testo in screenshot riservato ai membri potete trovare: gli elementi che fanno riconoscere una email fraudolenta l'allegato…
Difendiamoci dai KeyLoggers Nuova voce del dizionario di internet su civile.it/dizionario KeyLogger e' uno spyware, un programma malevolo che acquisisce i tasti che premiamo. Ci sono problemi… Nuova voce del dizionario di internet su civile.it/dizionario KeyLogger e' uno spyware, un programma malevolo che acquisisce i tasti che premiamo. Ci sono problemi…
2FA e gli OTP - Come proteggersi dalle app truffa L'autenticazione a due fattore 2FA e' anch'essa un rischio. Gli sms non sono sicuri, ma su play store sono state trovate app che offrono l'autenticazione, ma… L'autenticazione a due fattore 2FA e' anch'essa un rischio. Gli sms non sono sicuri, ma su play store sono state trovate app che offrono l'autenticazione, ma…