{"id":32971,"date":"2021-11-18T10:56:57","date_gmt":"2021-11-18T09:56:57","guid":{"rendered":"https:\/\/test.evolutiontravel.community\/ita\/?p=32971"},"modified":"2021-11-18T10:56:58","modified_gmt":"2021-11-18T09:56:58","slug":"la-cibersecurity-dipende-da-te","status":"publish","type":"post","link":"https:\/\/test.evolutiontravel.community\/ita\/blog\/2021\/11\/18\/la-cibersecurity-dipende-da-te\/","title":{"rendered":"La cibersecurity dipende da te"},"content":{"rendered":"\n<p>Quando parliamo di cibersecurity a cosa pensiamo? Sai difendere adeguatamente i tuoi dati\u00a0 personali, le tue password, il tuo conto corrente bancario da eventuali attacchi fraudolenti? Facciamo il punto insieme, andando a tracciare anche le possibili evoluzioni di questo settore nel prossimo anno.<\/p>\n\n\n\n<p>C\u2019era una volta\u2026 il tema della\u00a0<strong>sicurezza aziendale<\/strong>.<\/p>\n\n\n\n<p>La mattina andavi in ufficio e per utilizzare il PC avevi una serie di regole da seguire, c\u2019erano \u201ccose\u201d che non potevi fare, siti che non potevi navigare, password che dovevi rigenerare con regole improbe, etc.<br>Oggi, se fai parte della categoria \u201csmart working\u201d, \u201chome working\u201d o semplicemente \u201cuso il portatile\/cellulare sia per lavoro che per cazzeggio\u201d sai che gestire i tuoi dispositivi con troppa leggerezza, dal punto di vista della sicurezza, pu\u00f2 avere effetti devastanti.<\/p>\n\n\n\n<p>Spesso immaginiamo che la sicurezza informatica sia una materia molto tecnica, dove hacker geniali usano tecniche informatiche spettacolari per \u201centrare\u201d nel PC della vittima designata.<br>In realt\u00e0 i due terzi degli attacchi vengono architettati da singoli individui che sanno perfettamente dove colpire\u2026 e non al PC bens\u00ec agendo sull\u2019anello pi\u00f9 debole della catena: la credulit\u00e0 delle persone!<br>E\u2019 possibile che cos\u00ec tanta gente cada in queste trappole? Assolutamente!<br>Ti porto un esempio di un tipo di \u201cattacco\u201d salito alle luci della ribalta lo scorso anno.<\/p>\n\n\n\n<p>Hai mai sentito parlare di \u201c<strong>CEO fraud<\/strong>\u201d?<br>Si tratta di una mail che pensi stia arrivando da un tuo superiore dove viene chiesto di fare qualcosa di specifico, tipo un pagamento o condividere dati sensibili. Se non sei allenato per capire l\u2019inganno la frittata \u00e8 fatta.<\/p>\n\n\n\n<p>Ecco un esempio:<\/p>\n\n\n\n<p>From: John Smith<br>Sent: Monday, 13 November 2017 11:27 AM<br>To: Susan Brown<br>Subject: Urgent Attention<\/p>\n\n\n\n<p>Are you available to handle an international payment this morning?<br>Have one pending, let me know when to send bank details.<\/p>\n\n\n\n<p>Regards<br>John Smith<br>Sent from my iPhone<\/p>\n\n\n\n<p>E\u2019 incredibile quante persone siano cadute in questo tranello messo in atto dal malintenzionato di turno!<br>Un\u2019altra email classica \u00e8 quella dove ti scrivono per comunicarti che sanno che visiti siti porno e che hanno una registrazione di te che li guardi.<br>Se non vuoi che il video venga divulgato hai 48 ore per cliccare sul link e fare un pagamento in bitcoin.<\/p>\n\n\n\n<p>Stai tranquillo: anche se guardi siti porno, cancella pure la mail e non accadr\u00e0 nulla ?<br>Infine, un super classico: le mail da paypal o dal tuo home banking dove ti si chiede di cliccare su un link e fare il login o inserire dei dati sensibili.\u00a0<strong>NON FARLO!<\/strong><\/p>\n\n\n\n<p>Molte banche hanno inviato mail\u00a0 per avvertire i propri correntisti del pericolo.<br>Ecco per esempio una mail di ING che manda periodicamente ai suoi clienti:<\/p>\n\n\n\n<p><em>Sai cos\u2019e\u2019 successo a Gigi, un cliente ING proprio come te?\u00a0\u00a0<\/em><\/p>\n\n\n\n<p><em>Ha ricevuto un\u2019email molto simile a quelle di ING, cos\u00ec simile che, senza alcun sospetto, ha subito cliccato sul link nell\u2019email e \u2013 ops! \u2013 e\u2019 atterrato in una pagina di login, che sembrava proprio la nostra. Cos\u00ec Gigi ha ingenuamente inserito il suo codice cliente, la data di nascita e il suo PIN e ha abboccato!\u00a0 Cosa non avrebbe dovuto fare Gigi?\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><br><em>Accedere all\u2019Area Riservata tramite il link di un\u2019email: nelle nostre comunicazioni non troverai mai un link che ti porta in modo diretto a dover inserire i tuoi codici identificativi.\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><br><em>Fornire informazioni personali: nessuna email ti chieder\u00e0 mai informazioni personali, il tuo numero di telefono, le domande e le tue risposte di sicurezza.<\/em><\/p>\n\n\n\n<p>E\u2019 evidente che i tempi dove arrivavano le mail dal \u201cprincipe Nigeriano\u201d che voleva regalarci un sacco di soldi, con testi pieni di errori grammaticali, sono ormai storia.<br><em><strong>UPDATE dell\u2019ultimo minuto:<\/strong>\u00a0aggiungo un ulteriore esempio appena segnalato. Stanno arrivando finte email dall\u2019Agenzia delle Entrate con allegati un file \u201cVERDI.doc\u201d che se aperto installa il ransomware Maze. Fate attenzione!\u00a0<\/em><\/p>\n\n\n\n<p>Gli attacchi di cui stiamo parlando sono frutto di \u201c<strong>social engineering<\/strong>\u201d, cio\u00e8 di uno\u00a0<strong>studio dei profili social della vittima<\/strong>\u00a0per carpire le informazioni necessarie per fare attacchi mirati e realistici.<\/p>\n\n\n\n<p><strong>Che dati \u00e8 possibile reperire dai social?<\/strong><\/p>\n\n\n\n<p>La data di nascita; la foto di famiglia con il nome dei famigliari e la data di compleanno di amici e parenti; l\u2019indirizzo di casa; dove lavori; il numero di cellulare; e questo solo per fare alcuni esempi!<\/p>\n\n\n\n<p><strong>Alcuni consigli da mettere in atto da SUBITO:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>fai un po\u2019 pi\u00f9 di\u00a0<strong>attenzione sui dati sensibili<\/strong>\u00a0che condividi on-line<\/li><li>tieni sempre\u00a0<strong>aggiornati PC e cellulare<\/strong>. Il cellulare in particolar modo \u00e8 sempre pi\u00f9 un ghiotto bersaglio per gli hacker.<\/li><li>usa un\u00a0<strong>password manager<\/strong>, cio\u00e8 un\u2019applicazione che ti aiuti a gestire, generare e ricordare le password, in questo modo puoi avere una password differente per ogni servizio (email, social, etc)<\/li><li>usa una\u00a0<strong>VPN\u00a0<\/strong>(virtual private network) se usi un dispositivo per collegarti tramite wi-fi, questo ti permette di navigare in modo pi\u00f9 sicuro<\/li><li>fai\u00a0<strong>backup periodici dei tuoi dati<\/strong>, come ad esempio i numeri di telefono in rubrica, le mail importanti ecc\u2026 Questa indicazione di buon senso suona come \u201cricordati di salvare spesso il documento sul quale stai lavorando\u201d, e poi sistematicamente invocare tutti i santi passati e futuri quando si perdono ore di lavoro. ?<\/li><\/ul>\n\n\n\n<p><strong>Alcune previsioni per il 2020<\/strong><\/p>\n\n\n\n<p>Concludo indicando le probabili evoluzioni legate alla cyber-sicurezza per il 2020:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Aumento dei\u00a0ransomware.<\/strong><br>Se ti dovesse capitare di essere vittima di ransomware le prime due cose da fare sono:<br>1 \u2013 stai calmo. Il 30% degli attacchi ransomware si possono annullare.<br>2 \u2013 hai fatto il backup dei dati come ti suggerivo nel paragrafo precedente? ?<\/li><li>Gli\u00a0<strong>attacchi phishing<\/strong>\u00a0non avverranno pi\u00f9 solo via mail.<br>Aspettiamoci che tenteranno di prenderci dati sensibili come login e password anche via SMS, social media o piattaforme di gaming.<\/li><li><strong>Malware su mobile<\/strong>.<br>Questi attacchi aumenteranno con l\u2019intento di rubare i tuoi dati home banking o di pagamento online.<\/li><li><strong>Conseguenze legate all\u2019introduzione del 5G<\/strong>.<br>Il 5G porter\u00e0 con s\u00e9 l\u2019aumento esponenziale di oggetti (IoT \u2013 internet of things) collegati online. Aumenter\u00e0 la quantit\u00e0 di informazioni che trasmetteremo, quindi questi dispositivi diventeranno anche un nuovo punto di accesso per i malintenzionati, e la sicurezza per questi dispositivi \u00e8 ancora tutta da consolidare.<\/li><li><strong>L\u2019AI al servizio della sicurezza<\/strong>.<br>L\u2019intelligenza artificiale permetter\u00e0 di rispondere pi\u00f9 velocemente ai tentativi di attacco, ma l\u2019intelligenza artificiale verr\u00e0 utilizzata anche per portare avanti attacchi pi\u00f9 sofisticati.<\/li><\/ul>\n\n\n\n<hr class=\"new2\">\n<!--\u2013- [et_pb_br_holder] -\u2013--><div style=\"text-align: center;\"> <span style=\"color: rgb(57, 57, 57);\"><span style=\"font-size:22px;\"><\/span><span style=\"font-size:22px;\"><strong>Leggi la Guida Gratuita per diventare Consulente di Viaggi Online<\/strong><\/span><\/span>\n<\/div>\n\n<style type=\"text\/css\">\n\t\nhr.new2 {\n      border: 1px solid #ebebeb;\n}\t\n  .wf-button {\n        font-family:arial !important;\n        font-size:20px !important;\n        color:rgb(255, 255, 255) !important;\n        font-weight: bold !important;\n        font-style: normal !important;\n        text-decoration: none !important;\n        background-color:rgb(2, 188, 1) !important;\n       \n        border-color: white !important;\n        border-style: none !important;\n        \n       text-align: center;\n        width:auto !important;\n        height:50px !important;\n    \n    }\n  \t @media only screen and (max-width: 900px) {\n\n\t\t  .wf-button {\n\t\t\t\tmargin-left: -20px !important;  }\n\t}\n\t\t@media only screen and (min-device-width : 375px) and (max-device-height: 812px) and (-webkit-device-pixel-ratio : 3) { \n\t\t\t.wf-button {\n\t\t\t\tmargin-left: -40px !important; }\t\t\n\n }\n\t\n\t\t@media only screen and (min-device-width: 375px) and (max-device-height: 667px) and (-webkit-device-pixel-ratio: 2) { \n\t\t\t.wf-button {\n\t\t\t\tmargin-left: -40px !important; }\t\t\n\n }\n<\/style>\n<br>\n\t<!-- Pulsante iscritto -->\n  <div align=\"center\">\n<a href=\"https:\/\/lp.evolutiontravelnetwork.com\/?utm_source=blog&utm_medium=button&utm_campaign=AOLblog\" target=\"_blank\" rel=\"noopener\">\n\t<input input=\"\" type=\"submit\" class=\"wf-button\" value=\"ACCEDI ORA GRATIS\"><\/a>\n        \n                        <\/div><br>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando parliamo di cibersecurity a cosa pensiamo? Sai difendere adeguatamente i tuoi dati\u00a0 personali, le tue password, il tuo conto corrente bancario da eventuali attacchi\u2026<\/p>\n","protected":false},"author":2,"featured_media":32972,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"footnotes":""},"categories":[104],"tags":[],"class_list":["post-32971","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","pmpro-has-access",""],"comments_count":"0","content_native":[{"type":"core\/paragraph","render":"<p>Quando parliamo di cibersecurity a cosa pensiamo? Sai difendere adeguatamente i tuoi dati&nbsp; personali, le tue password, il tuo conto corrente bancario da eventuali attacchi fraudolenti? Facciamo il punto insieme, andando a tracciare anche le possibili evoluzioni di questo settore nel prossimo anno.<\/p>","content":[{"type":"text","data":"Quando parliamo di cibersecurity a cosa pensiamo? Sai difendere adeguatamente i tuoi dati&nbsp; personali, le tue password, il tuo conto corrente bancario da eventuali attacchi fraudolenti? Facciamo il punto insieme, andando a tracciare anche le possibili evoluzioni di questo settore nel prossimo anno."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>C\u2019era una volta\u2026 il tema della&nbsp;<strong>sicurezza aziendale<\/strong>.<\/p>","content":[{"type":"text","data":"C\u2019era una volta\u2026 il tema della&nbsp;<strong>sicurezza aziendale<\/strong>."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>La mattina andavi in ufficio e per utilizzare il PC avevi una serie di regole da seguire, c\u2019erano \u201ccose\u201d che non potevi fare, siti che non potevi navigare, password che dovevi rigenerare con regole improbe, etc.<br>Oggi, se fai parte della categoria \u201csmart working\u201d, \u201chome working\u201d o semplicemente \u201cuso il portatile\/cellulare sia per lavoro che per cazzeggio\u201d sai che gestire i tuoi dispositivi con troppa leggerezza, dal punto di vista della sicurezza, pu\u00f2 avere effetti devastanti.<\/p>","content":[{"type":"text","data":"La mattina andavi in ufficio e per utilizzare il PC avevi una serie di regole da seguire, c\u2019erano \u201ccose\u201d che non potevi fare, siti che non potevi navigare, password che dovevi rigenerare con regole improbe, etc.<br>Oggi, se fai parte della categoria \u201csmart working\u201d, \u201chome working\u201d o semplicemente \u201cuso il portatile\/cellulare sia per lavoro che per cazzeggio\u201d sai che gestire i tuoi dispositivi con troppa leggerezza, dal punto di vista della sicurezza, pu\u00f2 avere effetti devastanti."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Spesso immaginiamo che la sicurezza informatica sia una materia molto tecnica, dove hacker geniali usano tecniche informatiche spettacolari per \u201centrare\u201d nel PC della vittima designata.<br>In realt\u00e0 i due terzi degli attacchi vengono architettati da singoli individui che sanno perfettamente dove colpire\u2026 e non al PC bens\u00ec agendo sull\u2019anello pi\u00f9 debole della catena: la credulit\u00e0 delle persone!<br>E\u2019 possibile che cos\u00ec tanta gente cada in queste trappole? Assolutamente!<br>Ti porto un esempio di un tipo di \u201cattacco\u201d salito alle luci della ribalta lo scorso anno.<\/p>","content":[{"type":"text","data":"Spesso immaginiamo che la sicurezza informatica sia una materia molto tecnica, dove hacker geniali usano tecniche informatiche spettacolari per \u201centrare\u201d nel PC della vittima designata.<br>In realt\u00e0 i due terzi degli attacchi vengono architettati da singoli individui che sanno perfettamente dove colpire\u2026 e non al PC bens\u00ec agendo sull\u2019anello pi\u00f9 debole della catena: la credulit\u00e0 delle persone!<br>E\u2019 possibile che cos\u00ec tanta gente cada in queste trappole? Assolutamente!<br>Ti porto un esempio di un tipo di \u201cattacco\u201d salito alle luci della ribalta lo scorso anno."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Hai mai sentito parlare di \u201c<strong>CEO fraud<\/strong>\u201d?<br>Si tratta di una mail che pensi stia arrivando da un tuo superiore dove viene chiesto di fare qualcosa di specifico, tipo un pagamento o condividere dati sensibili. Se non sei allenato per capire l\u2019inganno la frittata \u00e8 fatta.<\/p>","content":[{"type":"text","data":"Hai mai sentito parlare di \u201c<strong>CEO fraud<\/strong>\u201d?<br>Si tratta di una mail che pensi stia arrivando da un tuo superiore dove viene chiesto di fare qualcosa di specifico, tipo un pagamento o condividere dati sensibili. Se non sei allenato per capire l\u2019inganno la frittata \u00e8 fatta."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Ecco un esempio:<\/p>","content":[{"type":"text","data":"Ecco un esempio:"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>From: John Smith<br>Sent: Monday, 13 November 2017 11:27 AM<br>To: Susan Brown<br>Subject: Urgent Attention<\/p>","content":[{"type":"text","data":"From: John Smith<br>Sent: Monday, 13 November 2017 11:27 AM<br>To: Susan Brown<br>Subject: Urgent Attention"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Are you available to handle an international payment this morning?<br>Have one pending, let me know when to send bank details.<\/p>","content":[{"type":"text","data":"Are you available to handle an international payment this morning?<br>Have one pending, let me know when to send bank details."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Regards<br>John Smith<br>Sent from my iPhone<\/p>","content":[{"type":"text","data":"Regards<br>John Smith<br>Sent from my iPhone"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>E\u2019 incredibile quante persone siano cadute in questo tranello messo in atto dal malintenzionato di turno!<br>Un\u2019altra email classica \u00e8 quella dove ti scrivono per comunicarti che sanno che visiti siti porno e che hanno una registrazione di te che li guardi.<br>Se non vuoi che il video venga divulgato hai 48 ore per cliccare sul link e fare un pagamento in bitcoin.<\/p>","content":[{"type":"text","data":"E\u2019 incredibile quante persone siano cadute in questo tranello messo in atto dal malintenzionato di turno!<br>Un\u2019altra email classica \u00e8 quella dove ti scrivono per comunicarti che sanno che visiti siti porno e che hanno una registrazione di te che li guardi.<br>Se non vuoi che il video venga divulgato hai 48 ore per cliccare sul link e fare un pagamento in bitcoin."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Stai tranquillo: anche se guardi siti porno, cancella pure la mail e non accadr\u00e0 nulla ?<br>Infine, un super classico: le mail da paypal o dal tuo home banking dove ti si chiede di cliccare su un link e fare il login o inserire dei dati sensibili.\u00a0<strong>NON FARLO!<\/strong><\/p>","content":[{"type":"text","data":"Stai tranquillo: anche se guardi siti porno, cancella pure la mail e non accadr\u00e0 nulla ?<br>Infine, un super classico: le mail da paypal o dal tuo home banking dove ti si chiede di cliccare su un link e fare il login o inserire dei dati sensibili.\u00a0<strong>NON FARLO!<\/strong>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Molte banche hanno inviato mail&nbsp; per avvertire i propri correntisti del pericolo.<br>Ecco per esempio una mail di ING che manda periodicamente ai suoi clienti:<\/p>","content":[{"type":"text","data":"Molte banche hanno inviato mail&nbsp; per avvertire i propri correntisti del pericolo.<br>Ecco per esempio una mail di ING che manda periodicamente ai suoi clienti:"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p><em>Sai cos'e' successo a Gigi, un cliente ING proprio come te?&nbsp;&nbsp;<\/em><\/p>","content":[{"type":"text","data":"<em>Sai cos'e' successo a Gigi, un cliente ING proprio come te?&nbsp;&nbsp;<\/em>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p><em>Ha ricevuto un'email molto simile a quelle di ING, cos\u00ec simile che, senza alcun sospetto, ha subito cliccato sul link nell'email e - ops! - e' atterrato in una pagina di login, che sembrava proprio la nostra. Cos\u00ec Gigi ha ingenuamente inserito il suo codice cliente, la data di nascita e il suo PIN e ha abboccato!\u00a0 Cosa non avrebbe dovuto fare Gigi?\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><br><em>Accedere all'Area Riservata tramite il link di un'email: nelle nostre comunicazioni non troverai mai un link che ti porta in modo diretto a dover inserire i tuoi codici identificativi.\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><br><em>Fornire informazioni personali: nessuna email ti chieder\u00e0 mai informazioni personali, il tuo numero di telefono, le domande e le tue risposte di sicurezza.<\/em><\/p>","content":[{"type":"text","data":"<em>Ha ricevuto un'email molto simile a quelle di ING, cos\u00ec simile che, senza alcun sospetto, ha subito cliccato sul link nell'email e - ops! - e' atterrato in una pagina di login, che sembrava proprio la nostra. Cos\u00ec Gigi ha ingenuamente inserito il suo codice cliente, la data di nascita e il suo PIN e ha abboccato!\u00a0 Cosa non avrebbe dovuto fare Gigi?\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><br><em>Accedere all'Area Riservata tramite il link di un'email: nelle nostre comunicazioni non troverai mai un link che ti porta in modo diretto a dover inserire i tuoi codici identificativi.\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><br><em>Fornire informazioni personali: nessuna email ti chieder\u00e0 mai informazioni personali, il tuo numero di telefono, le domande e le tue risposte di sicurezza.<\/em>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>E\u2019 evidente che i tempi dove arrivavano le mail dal \u201cprincipe Nigeriano\u201d che voleva regalarci un sacco di soldi, con testi pieni di errori grammaticali, sono ormai storia.<br><em><strong>UPDATE dell\u2019ultimo minuto:<\/strong>\u00a0aggiungo un ulteriore esempio appena segnalato. Stanno arrivando finte email dall\u2019Agenzia delle Entrate con allegati un file \u201cVERDI.doc\u201d che se aperto installa il ransomware Maze. Fate attenzione!\u00a0<\/em><\/p>","content":[{"type":"text","data":"E\u2019 evidente che i tempi dove arrivavano le mail dal \u201cprincipe Nigeriano\u201d che voleva regalarci un sacco di soldi, con testi pieni di errori grammaticali, sono ormai storia.<br><em><strong>UPDATE dell\u2019ultimo minuto:<\/strong>\u00a0aggiungo un ulteriore esempio appena segnalato. Stanno arrivando finte email dall\u2019Agenzia delle Entrate con allegati un file \u201cVERDI.doc\u201d che se aperto installa il ransomware Maze. Fate attenzione!\u00a0<\/em>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Gli attacchi di cui stiamo parlando sono frutto di \u201c<strong>social engineering<\/strong>\u201d, cio\u00e8 di uno&nbsp;<strong>studio dei profili social della vittima<\/strong>&nbsp;per carpire le informazioni necessarie per fare attacchi mirati e realistici.<\/p>","content":[{"type":"text","data":"Gli attacchi di cui stiamo parlando sono frutto di \u201c<strong>social engineering<\/strong>\u201d, cio\u00e8 di uno&nbsp;<strong>studio dei profili social della vittima<\/strong>&nbsp;per carpire le informazioni necessarie per fare attacchi mirati e realistici."}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p><strong>Che dati \u00e8 possibile reperire dai social?<\/strong><\/p>","content":[{"type":"text","data":"<strong>Che dati \u00e8 possibile reperire dai social?<\/strong>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>La data di nascita; la foto di famiglia con il nome dei famigliari e la data di compleanno di amici e parenti; l\u2019indirizzo di casa; dove lavori; il numero di cellulare; e questo solo per fare alcuni esempi!<\/p>","content":[{"type":"text","data":"La data di nascita; la foto di famiglia con il nome dei famigliari e la data di compleanno di amici e parenti; l\u2019indirizzo di casa; dove lavori; il numero di cellulare; e questo solo per fare alcuni esempi!"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p><strong>Alcuni consigli da mettere in atto da SUBITO:<\/strong><\/p>","content":[{"type":"text","data":"<strong>Alcuni consigli da mettere in atto da SUBITO:<\/strong>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/list","render":"<ul class=\"wp-block-list\"><li>fai un po\u2019 pi\u00f9 di&nbsp;<strong>attenzione sui dati sensibili<\/strong>&nbsp;che condividi on-line<\/li><li>tieni sempre&nbsp;<strong>aggiornati PC e cellulare<\/strong>. Il cellulare in particolar modo \u00e8 sempre pi\u00f9 un ghiotto bersaglio per gli hacker.<\/li><li>usa un&nbsp;<strong>password manager<\/strong>, cio\u00e8 un\u2019applicazione che ti aiuti a gestire, generare e ricordare le password, in questo modo puoi avere una password differente per ogni servizio (email, social, etc)<\/li><li>usa una&nbsp;<strong>VPN&nbsp;<\/strong>(virtual private network) se usi un dispositivo per collegarti tramite wi-fi, questo ti permette di navigare in modo pi\u00f9 sicuro<\/li><li>fai&nbsp;<strong>backup periodici dei tuoi dati<\/strong>, come ad esempio i numeri di telefono in rubrica, le mail importanti ecc... Questa indicazione di buon senso suona come \u201cricordati di salvare spesso il documento sul quale stai lavorando\u201d, e poi sistematicamente invocare tutti i santi passati e futuri quando si perdono ore di lavoro. ?<\/li><\/ul>","content":"<ul class=\"wp-block-list\"><li>fai un po\u2019 pi\u00f9 di&nbsp;<strong>attenzione sui dati sensibili<\/strong>&nbsp;che condividi on-line<\/li><li>tieni sempre&nbsp;<strong>aggiornati PC e cellulare<\/strong>. Il cellulare in particolar modo \u00e8 sempre pi\u00f9 un ghiotto bersaglio per gli hacker.<\/li><li>usa un&nbsp;<strong>password manager<\/strong>, cio\u00e8 un\u2019applicazione che ti aiuti a gestire, generare e ricordare le password, in questo modo puoi avere una password differente per ogni servizio (email, social, etc)<\/li><li>usa una&nbsp;<strong>VPN&nbsp;<\/strong>(virtual private network) se usi un dispositivo per collegarti tramite wi-fi, questo ti permette di navigare in modo pi\u00f9 sicuro<\/li><li>fai&nbsp;<strong>backup periodici dei tuoi dati<\/strong>, come ad esempio i numeri di telefono in rubrica, le mail importanti ecc... Questa indicazione di buon senso suona come \u201cricordati di salvare spesso il documento sul quale stai lavorando\u201d, e poi sistematicamente invocare tutti i santi passati e futuri quando si perdono ore di lavoro. ?<\/li><\/ul>","data":{"listType":"unordered"},"style":{"parent_style":{}}},{"type":"core\/paragraph","render":"<p><strong>Alcune previsioni per il 2020<\/strong><\/p>","content":[{"type":"text","data":"<strong>Alcune previsioni per il 2020<\/strong>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/paragraph","render":"<p>Concludo indicando le probabili evoluzioni legate alla cyber-sicurezza per il 2020:<\/p>","content":[{"type":"text","data":"Concludo indicando le probabili evoluzioni legate alla cyber-sicurezza per il 2020:"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}},{"type":"core\/list","render":"<ul class=\"wp-block-list\"><li><strong>Aumento dei\u00a0ransomware.<\/strong><br>Se ti dovesse capitare di essere vittima di ransomware le prime due cose da fare sono:<br>1 - stai calmo. Il 30% degli attacchi ransomware si possono annullare.<br>2 - hai fatto il backup dei dati come ti suggerivo nel paragrafo precedente? ?<\/li><li>Gli\u00a0<strong>attacchi phishing<\/strong>\u00a0non avverranno pi\u00f9 solo via mail.<br>Aspettiamoci che tenteranno di prenderci dati sensibili come login e password anche via SMS, social media o piattaforme di gaming.<\/li><li><strong>Malware su mobile<\/strong>.<br>Questi attacchi aumenteranno con l\u2019intento di rubare i tuoi dati home banking o di pagamento online.<\/li><li><strong>Conseguenze legate all\u2019introduzione del 5G<\/strong>.<br>Il 5G porter\u00e0 con s\u00e9 l\u2019aumento esponenziale di oggetti (IoT - internet of things) collegati online. Aumenter\u00e0 la quantit\u00e0 di informazioni che trasmetteremo, quindi questi dispositivi diventeranno anche un nuovo punto di accesso per i malintenzionati, e la sicurezza per questi dispositivi \u00e8 ancora tutta da consolidare.<\/li><li><strong>L\u2019AI al servizio della sicurezza<\/strong>.<br>L\u2019intelligenza artificiale permetter\u00e0 di rispondere pi\u00f9 velocemente ai tentativi di attacco, ma l\u2019intelligenza artificiale verr\u00e0 utilizzata anche per portare avanti attacchi pi\u00f9 sofisticati.<\/li><\/ul>","content":"<ul class=\"wp-block-list\"><li><strong>Aumento dei\u00a0ransomware.<\/strong><br>Se ti dovesse capitare di essere vittima di ransomware le prime due cose da fare sono:<br>1 - stai calmo. Il 30% degli attacchi ransomware si possono annullare.<br>2 - hai fatto il backup dei dati come ti suggerivo nel paragrafo precedente? ?<\/li><li>Gli\u00a0<strong>attacchi phishing<\/strong>\u00a0non avverranno pi\u00f9 solo via mail.<br>Aspettiamoci che tenteranno di prenderci dati sensibili come login e password anche via SMS, social media o piattaforme di gaming.<\/li><li><strong>Malware su mobile<\/strong>.<br>Questi attacchi aumenteranno con l\u2019intento di rubare i tuoi dati home banking o di pagamento online.<\/li><li><strong>Conseguenze legate all\u2019introduzione del 5G<\/strong>.<br>Il 5G porter\u00e0 con s\u00e9 l\u2019aumento esponenziale di oggetti (IoT - internet of things) collegati online. Aumenter\u00e0 la quantit\u00e0 di informazioni che trasmetteremo, quindi questi dispositivi diventeranno anche un nuovo punto di accesso per i malintenzionati, e la sicurezza per questi dispositivi \u00e8 ancora tutta da consolidare.<\/li><li><strong>L\u2019AI al servizio della sicurezza<\/strong>.<br>L\u2019intelligenza artificiale permetter\u00e0 di rispondere pi\u00f9 velocemente ai tentativi di attacco, ma l\u2019intelligenza artificiale verr\u00e0 utilizzata anche per portare avanti attacchi pi\u00f9 sofisticati.<\/li><\/ul>","data":{"listType":"unordered"},"style":{"parent_style":{}}},{"type":"core\/html","render":"<hr class=\"new2\">\n<!--\u2013- [et_pb_br_holder] -\u2013--><div style=\"text-align: center;\"> <span style=\"color: rgb(57, 57, 57);\"><span style=\"font-size:22px;\"><\/span><span style=\"font-size:22px;\"><strong>Leggi la Guida Gratuita per diventare Consulente di Viaggi Online<\/strong><\/span><\/span>\n<\/div>\n\n<style type=\"text\/css\">\n\t\nhr.new2 {\n      border: 1px solid #ebebeb;\n}\t\n  .wf-button {\n        font-family:arial !important;\n        font-size:20px !important;\n        color:rgb(255, 255, 255) !important;\n        font-weight: bold !important;\n        font-style: normal !important;\n        text-decoration: none !important;\n        background-color:rgb(2, 188, 1) !important;\n       \n        border-color: white !important;\n        border-style: none !important;\n        \n       text-align: center;\n        width:auto !important;\n        height:50px !important;\n    \n    }\n  \t @media only screen and (max-width: 900px) {\n\n\t\t  .wf-button {\n\t\t\t\tmargin-left: -20px !important;  }\n\t}\n\t\t@media only screen and (min-device-width : 375px) and (max-device-height: 812px) and (-webkit-device-pixel-ratio : 3) { \n\t\t\t.wf-button {\n\t\t\t\tmargin-left: -40px !important; }\t\t\n\n }\n\t\n\t\t@media only screen and (min-device-width: 375px) and (max-device-height: 667px) and (-webkit-device-pixel-ratio: 2) { \n\t\t\t.wf-button {\n\t\t\t\tmargin-left: -40px !important; }\t\t\n\n }\n<\/style>\n<br>\n\t<!-- Pulsante iscritto -->\n  <div align=\"center\">\n<a href=\"https:\/\/lp.evolutiontravelnetwork.com\/?utm_source=blog&amp;utm_medium=button&amp;utm_campaign=AOLblog\" target=\"_blank\" rel=\"noopener\">\n\t<input input=\"\" type=\"submit\" class=\"wf-button\" value=\"ACCEDI ORA GRATIS\"><\/a>\n        \n                        <\/div><br>","content":"<hr class=\"new2\">\n<!--\u2013- [et_pb_br_holder] -\u2013--><div style=\"text-align: center;\"> <span style=\"color: rgb(57, 57, 57);\"><span style=\"font-size:22px;\"><\/span><span style=\"font-size:22px;\"><strong>Leggi la Guida Gratuita per diventare Consulente di Viaggi Online<\/strong><\/span><\/span>\n<\/div>\n\n<style type=\"text\/css\">\n\t\nhr.new2 {\n      border: 1px solid #ebebeb;\n}\t\n  .wf-button {\n        font-family:arial !important;\n        font-size:20px !important;\n        color:rgb(255, 255, 255) !important;\n        font-weight: bold !important;\n        font-style: normal !important;\n        text-decoration: none !important;\n        background-color:rgb(2, 188, 1) !important;\n       \n        border-color: white !important;\n        border-style: none !important;\n        \n       text-align: center;\n        width:auto !important;\n        height:50px !important;\n    \n    }\n  \t @media only screen and (max-width: 900px) {\n\n\t\t  .wf-button {\n\t\t\t\tmargin-left: -20px !important;  }\n\t}\n\t\t@media only screen and (min-device-width : 375px) and (max-device-height: 812px) and (-webkit-device-pixel-ratio : 3) { \n\t\t\t.wf-button {\n\t\t\t\tmargin-left: -40px !important; }\t\t\n\n }\n\t\n\t\t@media only screen and (min-device-width: 375px) and (max-device-height: 667px) and (-webkit-device-pixel-ratio: 2) { \n\t\t\t.wf-button {\n\t\t\t\tmargin-left: -40px !important; }\t\t\n\n }\n<\/style>\n<br>\n\t<!-- Pulsante iscritto -->\n  <div align=\"center\">\n<a href=\"https:\/\/lp.evolutiontravelnetwork.com\/?utm_source=blog&amp;utm_medium=button&amp;utm_campaign=AOLblog\" target=\"_blank\" rel=\"noopener\">\n\t<input input=\"\" type=\"submit\" class=\"wf-button\" value=\"ACCEDI ORA GRATIS\"><\/a>\n        \n                        <\/div><br>","data":[],"style":[]},{"type":"core\/paragraph","render":"<p><\/p>","content":[{"type":"text","data":"<p><\/p>"}],"data":[],"style":{"textAlign":"left","color":"","dropCap":false,"parent_style":{}}}],"app_access":{"can_access":true,"restrict_message":null},"_links":{"self":[{"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/posts\/32971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/comments?post=32971"}],"version-history":[{"count":1,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/posts\/32971\/revisions"}],"predecessor-version":[{"id":32973,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/posts\/32971\/revisions\/32973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/media\/32972"}],"wp:attachment":[{"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/media?parent=32971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/categories?post=32971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/test.evolutiontravel.community\/ita\/wp-json\/wp\/v2\/tags?post=32971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}