28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1
Troppo, troppo, troppo sottovalutato e ignorato. L'argomento della sicurezza informatica personale e aziendale viene toccato soltanto dopo il misfatto. Prima no eh? Impara le basi qui!
00:00 Intro e contenuti complementari 00:47 "Ma come cavolo stavo usando l'informatica prima"? 06:44 Le basi della sicurezza informatica 11:01 "Ma a chi vuoi che interessino i miei dati?" 14:43 Phishing e ingegneria sociale: raggiri e truffe 19:09 Ci provano in tutti i modi, ma sopratutto via EMAIL 24:24 Come non cadere nel phishing + test pratici! 28:33 Fatti sentire, non rimaniamo unidirezionali
Argomento trito e ritrito da tutti? Forse, ma a leggere le statistiche (e guardandomi in giro) non sembra star servendo a molto 🤦
Purtroppo l'atteggiamento comune è quello di reazione: ovvero prima deve succedere qualcosa di nefasto e, forse, dico forse, si corrono ai ripari. Magari vieni hackerato, la tua azienda viene bucata, e solo DOPO ti attivi per imparare qualcosa in più sulla sicurezza informatica e implementare dei cambiamenti.
Prima no, eh?
Mai come in questi casi il detto "prevenire è meglio che curare" calza a pennello.
Le buone pratiche della sicurezza informatica di base possono essere faticose e noiose da imparare, lo so. Ma come ogni scelta di crescita personale, si tratta di decidere di cambiare, e perseverare nel cambiamento.
Oggi iniziamo una serie di puntate riguardanti questi argomenti, a partire proprio dal phishing!
🔐
La regola d'oro è: applicare del sano scetticismo, e nel dubbio contattare con altri mezzi il mittente del messaggio sospetto, senza utilizzare i contatti o i link indicati nel messaggio.
Del phishing se ne può parlare per ore, mica per niente esistono corsi di aggiornamento periodici per le aziende. Intanto spero di averti dato qualche spunto con la puntata e con le risorse qui sotto, buon approfondimento!
Io non inserisco pubblicità nel mio podcast. Ce ne sono già troppe in giro, non trovi? A me non piacciono, suppongo neanche a te. DigiDati è un progetto indipendente e autonomo, non sovvenzionato. Il mio desiderio di trasmettere conoscenza va oltre tutto questo.
La privacy è un aspetto sociale e grazie a te possiamo arrivare ancora a più persone! Parla del podcast a chi ha sempre voluto fare chiarezza con l'informatica e iniziare finalmente a utilizzarla consapevolmente. Se usi Spotify o Apple Podcast puoi lasciare una recensione al loro interno. Sulla app Fountain invece, puoi generare delle clips o inviare dei sats!
Mettiamo il turbo grazie alle donazioni
Puoi inviare qualche satoshi (milionesimi di ₿) per supportare economicamente lo sviluppo di Digidati. Genera il QR-CODE direttamente dalla pagina Alby! Oppure usa l'indirizzo LN: digidati@getalby.com.
Ogni singolo satoshi è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto: pubblicare nuovi contenuti e coinvolgere nuovi divulgatori con la stessa missione a unirsi a DigiDati. Insieme possiamo farlo diventare il punto di riferimento in Italia dell'informatica consapevole!
Colmiamo insieme il divario tecnologico, un essere umano alla volta! Ne vale della tua libertà, della nostra libertà.
Una modo per migliorare la tua privacy e sicurezza gestendo meglio i numeri di telefono esiste? Te ne propongo uno oggi: parliamo di SIM, KYC e come gestire questo nuovo identificativo che ci siamo tutti ritrovati ad avere, senza accorgercene: il numero di telefono.
La privacy offerta da smartphone degooglizzati o modificati viene completamente distrutta se al loro interno utilizzi la classica SIM intestata a te? Scoprilo nella puntata di oggi
Sapete districarvi tra browser closed e open-source? Conoscete i rischi e i benefici delle estensioni? Lo sapete che è meglio utilizzare più di un browser? Sapete come intercambiare motori di ricerca e browser?
Forse avrai provato quella frustrazione o mancanza di voglia quando hai in ballo cambiamenti di servizi, dispositivi o account in ambito informatico. Le BigTech hanno prodotti ben fatti e ti abitui facilmente a essi. E come sono messe le alternative open-source? Come adottarle serenamente?