La rivista CLASS nel numero 404-405 di Maggio 2020 ha pubblicato un mio articolo dal titolo “Non aprite quella M@IL!” Leggi tutto “Articolo su CLASS “Non aprite quella M@IL!” (02/05/2020)”
Webinar “Il Cyber rischio, insieme possiamo difenderci”
Giovedì 5 marzo è stato realizzato nella sede di FlashStart un Webinar dal titolo “Il Cyber rischio, insieme possiamo difenderci”, nel quale abbiamo parlato di come si è evoluto il Cyber rischio in questi ultimi tempi. Leggi tutto “Webinar “Il Cyber rischio, insieme possiamo difenderci””
Attacco alle password: tecniche di cracking e consigli per metterle al sicuro
Per sferrare un attacco alle password e rubarci le chiavi di accesso alla nostra vita digitale, i criminal hacker usano diverse tecniche di cracking. Analizziamo le varie modalità di attacco e scopriamo come mettere al sicuro le nostre “chiavi digitali”. Leggi tutto “Attacco alle password: tecniche di cracking e consigli per metterle al sicuro”
Le tecniche per spiare WhatsApp
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le proprie chat. Leggi tutto “Le tecniche per spiare WhatsApp”
Sextortion, la truffa del ricatto sessuale sul Web: come difendersi
La sextortion è una truffa online utilizzata dai criminal hacker per estorcere denaro alle proprie vittime mediante ricatti sessuali effettuati sui social network o attraverso finte e-mail minatorie. Vediamo come riconoscere la trappola ed evitare di cascarci.
Leggi tutto “Sextortion, la truffa del ricatto sessuale sul Web: come difendersi”
Truffe via mail: la Business Email Compromise
Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’email, uno strumento diffuso ma con quale risulta molto facile applicare le tecniche del Social Engineering ed il phishing. Ma la truffa che oggi sta mietendo più vittime (soprattutto in termini economici!) è la Business Email Compromise (BEC). Leggi tutto “Truffe via mail: la Business Email Compromise”
Crime as a Service (CaaS): cos’è e come funziona
Nel mondo del cybercrime l’hacker singolo è stato sostituito da vere e proprie organizzazioni criminali strutturate come aziende in grado di offrire soluzioni criminali pronte all’uso. Leggi tutto “Crime as a Service (CaaS): cos’è e come funziona”
L’ultimo, minaccioso Phishing
In questi giorni sto ricevendo numerose email e telefonate preoccupate da persone che mi chiedono come comportarsi di fronte ad un’email minacciosa – e perentoria – che hanno ricevuto. Si tratta in effetti di un phishing con caratteristiche tali da suscitare attenzione ed ansia in chi lo ha ricevuto. Leggi tutto “L’ultimo, minaccioso Phishing”