28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica  p1
Image by Mohamed Hassan from Pixabay

28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1

Troppo, troppo, troppo sottovalutato e ignorato. L'argomento della sicurezza informatica personale e aziendale viene toccato soltanto dopo il misfatto. Prima no eh? Impara le basi qui!

00:00 Intro e contenuti complementari
00:47 "Ma come cavolo stavo usando l'informatica prima"?
06:44 Le basi della sicurezza informatica
11:01 "Ma a chi vuoi che interessino i miei dati?"
14:43 Phishing e ingegneria sociale: raggiri e truffe
19:09 Ci provano in tutti i modi, ma sopratutto via EMAIL
24:24 Come non cadere nel phishing + test pratici!
28:33 Fatti sentire, non rimaniamo unidirezionali

Argomento trito e ritrito da tutti? Forse, ma a leggere le statistiche (e guardandomi in giro) non sembra star servendo a molto 🤦

Purtroppo l'atteggiamento comune è quello di reazione: ovvero prima deve succedere qualcosa di nefasto e, forse, dico forse, si corrono ai ripari. Magari vieni hackerato, la tua azienda viene bucata, e solo DOPO ti attivi per imparare qualcosa in più sulla sicurezza informatica e implementare dei cambiamenti.

Prima no, eh?

Mai come in questi casi il detto "prevenire è meglio che curare" calza a pennello.

Le buone pratiche della sicurezza informatica di base possono essere faticose e noiose da imparare, lo so. Ma come ogni scelta di crescita personale, si tratta di decidere di cambiare, e perseverare nel cambiamento.

Oggi iniziamo una serie di puntate riguardanti questi argomenti, a partire proprio dal phishing!

🔐
La regola d'oro è: applicare del sano scetticismo, e nel dubbio contattare con altri mezzi il mittente del messaggio sospetto, senza utilizzare i contatti o i link indicati nel messaggio.

Del phishing se ne può parlare per ore, mica per niente esistono corsi di aggiornamento periodici per le aziende. Intanto spero di averti dato qualche spunto con la puntata e con le risorse qui sotto, buon approfondimento!

Risorse

Struttura di un link, fonte: Corso gratuito di sicurezza informatica di PlanB: https://planb.network/it/courses/secu101/5aac83f4-a685-54b0-9759-d71bea7eeed2
[GUIDA GRATUITA] Primi passi verso la privacy nella tua vita digitale
La storia di Piersandro e la sua botta in testa profetica che cambia per sempre il suo rapporto con la privacy informatica. Per fortuna ha una mappa che lo guida nel processo, come? Scoprilo qui!

La mia guida gratuita e approfondita sulla sicurezza e privacy di base

Attacchi Informatici Italiani
Tutti gli incidenti informatici che hanno colpito le aziende italiane pubblicati su Red Hot Cyber. Clicca sul link per vedere gli articoli scritti.

Tornaci giornalmente per vedere quante aziende (piccole e grandi, pubbliche e private) sono colpite da attacchi informatici.

News - Malware & Hoax - TG Soft Cyber Security Specialist
News - Malware & Hoax - TG Soft Cyber Security Specialist

Notizie di truffe e hacking online, differenziati settimana per settimana (colonna a dx)

Statistiche sulle campagne italiane di malware e phishing
Statistiche sulle campagne italiane di malware e phishing

Qui puoi farti un'idea del trend riguardo quali aziende vengono impersonificate da malintenzionati e ogni settimana quali sono le email truffaldine più comuni

All Breaches Detected by ⁨Mozilla Monitor⁩
Browse the complete list of known breaches detected by ⁨Mozilla Monitor⁩, then find out if your information was exposed.

Qui è presente una lista in costante aggiornamento riguardo i dati personali di tutti noi, esfiltrati da aziende o siti terzi e di cui noi non abbiamo il controllo. In gergo, i "data breach"

Have I Been Pwned: Check if your email has been compromised in a data breach
Have I Been Pwned allows you to search across multiple data breaches to see if your email address or phone number has been compromised.

Idem come sopra, e ironia della sorte, pure questo stesso sito è stato hackerato di recente.

Cos’è il phishing? Tipi di phishing ed esempi | Malwarebytes
Impara tutto ciò che è importante sapere sul phishing: cos’è, da dove proviene e come proteggersi. Scopri come si è evoluto il phishing e perché sta prendendo piede tra i ladri di identità.

Cosa è il phishing, con dettagli e tipologie.

Phishing | Phishing Examples
Here is a collection of real examples of phishing emails we’ve seen out there. It’s a good idea to stay updated on different tactics cybercriminals are using.

Esempi reali di phishing via email (in inglese)

URL and website scanner - urlscan.io
urlscan.io - Website scanner for suspicious and malicious URLs

Non ti fidi di un link? Copialo e incollalo qui e URLScan ti mostrerà tutti i dettagli

VirusTotal
VirusTotal

Da questo sito è invece possibile vedere se qualche link è risultato segnalato come malevolo da decine di antivirus. Tra l'altro VirusTotal permette di analizzare anche file oltre ai link

Check if Website is Legit or Scam, Check Site Reputation | IsLegitSite
Check if a website is legit or scam, check site reputation. Best security tool to check if a website is legit or potentially scam.

In caso di navigazione su un sito dubbio, o un ecommerce che ha prezzi troppo belli per essere veri, metti qui il suo link, male non fa

Che cos’è l’intestazione di un messaggio e perché analizzarla?
Scoprite come accedere e interpretare facilmente le intestazioni dei messaggi online per migliorare il monitoraggio e la sicurezza delle e-mail utilizzando un analizzatore di intestazioni dei messaggi.

Come trovare le intestazioni (headers) di un'email per vedere i dettagli tecnici e il vero mittente

Messageheader

Trovata l'intestazione? Incollala qui per un'analisi più comprensibile e capibile, senza perderti nei meandri dei parametri tecnici dell'intestazione

Fai il Quiz sul phishing di Jigsaw
Sei in grado di riconoscere i tentativi di phishing?

È fatto da Google, ma è un test basico carino e utile. Provalo!

Cliccare o non cliccare?
Seguendo questo Data Detox, apprenderai alcuni pratici passaggi per fermarti e decidere se è sicuro per te cliccare su quel link, o se è meglio procedere con cautela.

Un'altra spiegazione facile della struttura di un link e di come controllarli

Un altro test pratico gratuito in italiano si trova qui: https://crifcybergame.com/it

Se invece te la cavi in inglese, ecco un altro test: https://www.phishingbox.com/phishing-iq-test/quiz.php?reset=1

La tua voce nel podcast

Puoi lasciare un messaggio vocale per il podcast da qui con una domanda, riflessione o spunto di discussione. La inserirò nella puntata dove dò voce agli ascoltatori e ti rispondo in diretta!

Più siamo e meglio stiamo

Io non inserisco pubblicità nel mio podcast. Ce ne sono già troppe in giro, non trovi? A me non piacciono, suppongo neanche a te. DigiDati è un progetto indipendente e autonomo, non sovvenzionato. Il mio desiderio di trasmettere conoscenza va oltre tutto questo.

La privacy è un aspetto sociale e grazie a te possiamo arrivare ancora a più persone! Parla del podcast a chi ha sempre voluto fare chiarezza con l'informatica e iniziare finalmente a utilizzarla consapevolmente. Se usi Spotify o Apple Podcast puoi lasciare una recensione al loro interno. Sulla app Fountain invece, puoi generare delle clips o inviare dei sats!

Mettiamo il turbo grazie alle donazioni

Puoi inviare qualche satoshi (milionesimi di ₿) per supportare economicamente lo sviluppo di Digidati. Genera il QR-CODE direttamente dalla pagina Alby! Oppure usa l'indirizzo LN: digidati@getalby.com.

Ogni singolo satoshi è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto: pubblicare nuovi contenuti e coinvolgere nuovi divulgatori con la stessa missione a unirsi a DigiDati. Insieme possiamo farlo diventare il punto di riferimento in Italia dell'informatica consapevole!

Colmiamo insieme il divario tecnologico, un essere umano alla volta! Ne vale della tua libertà, della nostra libertà.

Ti potrebbe interessare anche...

Mastodon