![28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1](/content/images/size/w1200/2024/06/hacker-8070189_1280.png)
28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1
Troppo, troppo, troppo sottovalutato e ignorato. L'argomento della sicurezza informatica personale e aziendale viene toccato soltanto dopo il misfatto. Prima no eh? Impara le basi qui!
00:00 Intro e contenuti complementari
00:47 "Ma come cavolo stavo usando l'informatica prima"?
06:44 Le basi della sicurezza informatica
11:01 "Ma a chi vuoi che interessino i miei dati?"
14:43 Phishing e ingegneria sociale: raggiri e truffe
19:09 Ci provano in tutti i modi, ma sopratutto via EMAIL
24:24 Come non cadere nel phishing + test pratici!
28:33 Fatti sentire, non rimaniamo unidirezionali
Argomento trito e ritrito da tutti? Forse, ma a leggere le statistiche (e guardandomi in giro) non sembra star servendo a molto 🤦
Purtroppo l'atteggiamento comune è quello di reazione: ovvero prima deve succedere qualcosa di nefasto e, forse, dico forse, si corrono ai ripari. Magari vieni hackerato, la tua azienda viene bucata, e solo DOPO ti attivi per imparare qualcosa in più sulla sicurezza informatica e implementare dei cambiamenti.
Prima no, eh?
Mai come in questi casi il detto "prevenire è meglio che curare" calza a pennello.
Le buone pratiche della sicurezza informatica di base possono essere faticose e noiose da imparare, lo so. Ma come ogni scelta di crescita personale, si tratta di decidere di cambiare, e perseverare nel cambiamento.
Oggi iniziamo una serie di puntate riguardanti questi argomenti, a partire proprio dal phishing!
Del phishing se ne può parlare per ore, mica per niente esistono corsi di aggiornamento periodici per le aziende. Intanto spero di averti dato qualche spunto con la puntata e con le risorse qui sotto, buon approfondimento!
Risorse
![](https://digidati.art/content/images/2024/06/linkurl.webp)
![](https://digidati.art/content/images/2024/05/4446588.jpg)
La mia guida gratuita e approfondita sulla sicurezza e privacy di base
![](https://www.redhotcyber.com/wp-content/uploads/2023/04/italia-cyber-cloud-1-free-ai.jpg)
Tornaci giornalmente per vedere quante aziende (piccole e grandi, pubbliche e private) sono colpite da attacchi informatici.
![](https://www.tgsoft.it/immagini/static/TGSoft_LOGO.png)
Notizie di truffe e hacking online, differenziati settimana per settimana (colonna a dx)
![](https://cert-agid.gov.it/wp-content/themes/cert-agid/assets/images/logo-certagid.png?w=2)
Qui puoi farti un'idea del trend riguardo quali aziende vengono impersonificate da malintenzionati e ogni settimana quali sono le email truffaldine più comuni
![](https://monitor.mozilla.org/images/og-image.webp)
Qui è presente una lista in costante aggiornamento riguardo i dati personali di tutti noi, esfiltrati da aziende o siti terzi e di cui noi non abbiamo il controllo. In gergo, i "data breach"
![](https://haveibeenpwned.com/Content/Images/SocialLogo.png)
Idem come sopra, e ironia della sorte, pure questo stesso sito è stato hackerato di recente.
![](https://it.malwarebytes.com/images/share/Malwarebytes-homepage-share.jpg)
Cosa è il phishing, con dettagli e tipologie.
![](https://www.phishing.org/hs-fs/hubfs/Phishing/phishing-home-logo.png?noresize&width=200&height=75&name=phishing-home-logo.png)
Esempi reali di phishing via email (in inglese)
![](https://urlscan.io/img/urlscan_256.png)
Non ti fidi di un link? Copialo e incollalo qui e URLScan ti mostrerà tutti i dettagli
Da questo sito è invece possibile vedere se qualche link è risultato segnalato come malevolo da decine di antivirus. Tra l'altro VirusTotal permette di analizzare anche file oltre ai link
![](https://www.islegitsite.com/images/fb-image.png)
In caso di navigazione su un sito dubbio, o un ecommerce che ha prezzi troppo belli per essere veri, metti qui il suo link, male non fa
![](https://powerdmarc.com/wp-content/uploads/2023/09/How-to-View-and-Analyze-Message-Headers-Online.jpg)
Come trovare le intestazioni (headers) di un'email per vedere i dettagli tecnici e il vero mittente
Trovata l'intestazione? Incollala qui per un'analisi più comprensibile e capibile, senza perderti nei meandri dei parametri tecnici dell'intestazione
![](https://phishingquiz.withgoogle.com/static/share-7e4bdf41.jpg)
È fatto da Google, ma è un test basico carino e utile. Provalo!
Un altro test pratico gratuito in italiano si trova qui: https://crifcybergame.com/it
Se invece te la cavi in inglese, ecco un altro test: https://www.phishingbox.com/phishing-iq-test/quiz.php?reset=1
La tua voce nel podcast
Puoi lasciare un messaggio vocale per il podcast da qui con una domanda, riflessione o spunto di discussione. La inserirò nella puntata dove dò voce agli ascoltatori e ti rispondo in diretta!
Più siamo e meglio stiamo
Io non inserisco pubblicità nel mio podcast. Ce ne sono già troppe in giro, non trovi? A me non piacciono, suppongo neanche a te. DigiDati è un progetto indipendente e autonomo, non sovvenzionato. Il mio desiderio di trasmettere conoscenza va oltre tutto questo.
La privacy è un aspetto sociale e grazie a te possiamo arrivare ancora a più persone! Parla del podcast a chi ha sempre voluto fare chiarezza con l'informatica e iniziare finalmente a utilizzarla consapevolmente. Se usi Spotify o Apple Podcast puoi lasciare una recensione al loro interno. Sulla app Fountain invece, puoi generare delle clips o inviare dei sats!
Mettiamo il turbo grazie alle donazioni
Puoi inviare qualche satoshi (milionesimi di ₿) per supportare economicamente lo sviluppo di Digidati. Genera il QR-CODE direttamente dalla pagina Alby! Oppure usa l'indirizzo LN: digidati@getalby.com.
Ogni singolo satoshi è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto: pubblicare nuovi contenuti e coinvolgere nuovi divulgatori con la stessa missione a unirsi a DigiDati. Insieme possiamo farlo diventare il punto di riferimento in Italia dell'informatica consapevole!
Colmiamo insieme il divario tecnologico, un essere umano alla volta! Ne vale della tua libertà, della nostra libertà.