La cura normativa

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il GDPR, di cui negli ultimi due anni si è molto parlato, tutela esclusivamente i dati personali delle persone fisiche, ma in un’azienda non ci sono solo dati personali. Per garantire un elevato livello di tutela anche a società […]

Perché cadiamo vittime di phishing e data breach?

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Nonostante quello che pensiamo di noi stessi e dei nostri simili, non sempre prendiamo decisioni razionali e logiche; ci sono fattori di carattere cognitivo, emotivo e contestuale che influenzano le nostre scelte. I phisher cercano di capire come noi […]

Le quattro dimensioni del phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il phishing via e-mail è la pratica di inviare e-mail che sembrano provenire da fonti attendibili, con l’obiettivo di influenzare il comportamento o di ottenere informazioni personali o dati genericamente riservati. Essa combina l’ingegneria sociale a trucchi tecnici: un […]

Ingegneria sociale e phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. L’analisi di quasi tutti i principali attacchi di hacking degli ultimi 12 mesi rivela che in una larga maggioranza sono state usate tecniche di ingegneria sociale: un’e-mail di phishing, uno spear phish o una telefonata ingannevole (vishing). Sempre più […]

Nascono i Quaderni di ReD Open: un aiuto concreto per orientarsi nel mondo digitale

La collana I quaderni di ReD Open nasce per disseminare informazioni e notizie utili ad affrontare in sicurezza il processo di forte digitalizzazione in atto. L’obiettivo è quello di rendere gli utenti più consapevoli delle potenzialità e dei rischi connessi agli strumenti digitali con cui operano ormai quotidianamente, promuovendo la responsabilità individuale nella trasformazione digitale, […]

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi