Pillole di Autodifesa Digitale - Protezione Social Network Pawel Zorzan Urban
E’ possibile Hackerare un profilo Social?
Come posso scoprire se il mio profilo è stato hackerato?
Come posso proteggere il mio profilo?
Come mi devo comportare dopo essere stato hackerato?
Questo e altro per avere le idee chiare sulla gestione dei propri profili social.
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
Un caso di phishing andato a buon fine? Un caso reale di un ammanco su un conto BancoPosta: risposte, osservazioni e riflessioni sui livelli di sicurezza offerti all'utenza.
Pillole di Autodifesa Digitale - Protezione Social Network Pawel Zorzan Urban
E’ possibile Hackerare un profilo Social?
Come posso scoprire se il mio profilo è stato hackerato?
Come posso proteggere il mio profilo?
Come mi devo comportare dopo essere stato hackerato?
Questo e altro per avere le idee chiare sulla gestione dei propri profili social.
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
Un caso di phishing andato a buon fine? Un caso reale di un ammanco su un conto BancoPosta: risposte, osservazioni e riflessioni sui livelli di sicurezza offerti all'utenza.
Il 2018 sarà ricordato come l' "anno 0" per la cyber security? Sicuramente, grazie all'entrata in vigore del GDPR e il nuovo framework Enisa, tutti i soggetti - dal privato cittadino, alle organizzazioni Statali passando per le aziende - sono chiamati a fare un "salto quantico" nella cosi detta "Data Economy".
From the full report 2018 of Freedom House. Governments around the world are tightening control over citizens’ data and using claims of “fake news” to suppress dissent, eroding trust in the internet as well as the foundations of democracy.
Liberamente interpretato dalla lettura dell'Opinion 250 del WP29 sul GDPR ecco un esempio di come può essere gestito la comunicazione/registro di un Data Breach su Dati Personali.
IPMA YC in collaborazione con RisorsaUOmo e MIP Politecnico di Milano presentano il Business Game dedicato al Project Management applicato a grandi eventi come Expo 2015
Connettività Abilitante: Bluetooth Low Energy e M2M nelle TelcoMauro Marigliano
QUESTO STUDIO COMBINA INFORMAZIONI QUANTITATIVE E QUALITATIVE DEL MERCATO TELCO PER VALUTARE LE OPPORTUNITA' DI ADOZIONE DELLE NUOVE TECNOLOGIE ABILITANTI.
ALLO STATO ATTUALE ESSO COMPRENDE UN ANALISI DEL FENOMENO M2M NEL MONDO ED IN ITALIA, SOFFERMANDOSI SUI POSSIBILI SVILUPPI VERTICALI E SENZA TRALASCIARE LE IMPLICAZIONI REGOLAMENTARI.
QUESTO STUDIO COMBINA INFORMAZIONI QUANTITATIVE E QUALITATIVE DEL MERCATO. ALLO STATO ATTUALE ESSO COMPRENDE UN ANALISI DEL FENOMENO M2M NEL MONDO ED IN ITALIA, SOFFERMANDOSI SUI POSSIBILI SVILUPPI VERTICALI E SENZA TRALASCIARE LE IMPLICAZIONI REGOLAMENTARI.
Il 2018 sarà ricordato come l' "anno 0" per la cyber security? Sicuramente, grazie all'entrata in vigore del GDPR e il nuovo framework Enisa, tutti i soggetti - dal privato cittadino, alle organizzazioni Statali passando per le aziende - sono chiamati a fare un "salto quantico" nella cosi detta "Data Economy".
From the full report 2018 of Freedom House. Governments around the world are tightening control over citizens’ data and using claims of “fake news” to suppress dissent, eroding trust in the internet as well as the foundations of democracy.
Liberamente interpretato dalla lettura dell'Opinion 250 del WP29 sul GDPR ecco un esempio di come può essere gestito la comunicazione/registro di un Data Breach su Dati Personali.
IPMA YC in collaborazione con RisorsaUOmo e MIP Politecnico di Milano presentano il Business Game dedicato al Project Management applicato a grandi eventi come Expo 2015
Connettività Abilitante: Bluetooth Low Energy e M2M nelle TelcoMauro Marigliano
QUESTO STUDIO COMBINA INFORMAZIONI QUANTITATIVE E QUALITATIVE DEL MERCATO TELCO PER VALUTARE LE OPPORTUNITA' DI ADOZIONE DELLE NUOVE TECNOLOGIE ABILITANTI.
ALLO STATO ATTUALE ESSO COMPRENDE UN ANALISI DEL FENOMENO M2M NEL MONDO ED IN ITALIA, SOFFERMANDOSI SUI POSSIBILI SVILUPPI VERTICALI E SENZA TRALASCIARE LE IMPLICAZIONI REGOLAMENTARI.
QUESTO STUDIO COMBINA INFORMAZIONI QUANTITATIVE E QUALITATIVE DEL MERCATO. ALLO STATO ATTUALE ESSO COMPRENDE UN ANALISI DEL FENOMENO M2M NEL MONDO ED IN ITALIA, SOFFERMANDOSI SUI POSSIBILI SVILUPPI VERTICALI E SENZA TRALASCIARE LE IMPLICAZIONI REGOLAMENTARI.
2. hai addocchiato su un
sito internet un’offerta
incredibile?
mauro marigliano |
2
3. non tutti i siti internet hanno la stessa affidabilità: acquista solo dai siti web che
conosci e di cui ti fidi.
mauro marigliano | 3fonte: sans institute
5. la tua carta e le informazioni bancarie non sono al sicuro dagli hacker.
se sospetti che sia stata commessa una frode sul tuo account, contatta
immediatamente la società della tua carta di credito.
mauro marigliano | 5fonte: sans institute
7. i criminali informatici possono tentare di infettare i tuoi dispositivi nel tentativo di
raccogliere i tuoi conti bancari, i dati della carta di credito e le password:
aggiorna i tuoi device per tenere al sicuro i tuoi dati.
mauro marigliano | 7fonte: sans institute