Perchè il nome Bluetooth?

Il nome Bluetooth, è ispirato a Harald Blåtand (che in inglese si traduce appunto in Harold Bluetooth ), che in Italiano viene chiamato “Re Aroldo I di Danimarca” , costui è stato un abile diplomatico, in grado di unire gli scandinavi e introducendo nella regione il cristianesimo.Il motivo del suo soprannome Blåtand, che letteralmente significa dente azzurro (in inglese tradotto per l’appunto Bluetooth), nasce dall’unione … Continua a leggere Perchè il nome Bluetooth?

IL TRUCCO DELL’OFFERTA IRRINUNCIABILE

Le modalità di attacco adottate dai cyber criminali per carpire dati personali e credenziali bancarie si aggiornano continuamente: offerte di prodotti a prezzi scontatissimi, annunci che promuovono la vincita di premi, proposte di buoni regalo in occasione di eventi e ricorrenze. Ultima in ordine di tempo la truffa che, tramite la creazione di false pagine social simili nell’aspetto ai siti ufficiali, propone la vincita di biglietti … Continua a leggere IL TRUCCO DELL’OFFERTA IRRINUNCIABILE

OPERAZIONE COOKIE MONSTER. ESEGUITE 37 PERQUISIZIONI SUL TERRITORIO ITALIANO

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati neri virtuali del mondo dedicato alla vendita di credenziali rubate. 37 le perquisizioni eseguite solo in Italia. Un’operazione di polizia informatica senza precedenti nel settore del contrasto ai mercati neri del web è stata messa a segno dalla Polizia Postale su tutto il territorio nazionale, … Continua a leggere OPERAZIONE COOKIE MONSTER. ESEGUITE 37 PERQUISIZIONI SUL TERRITORIO ITALIANO

Ingegneria sociale e truffe telefoniche

Social EngineeringAnche se hanno molti punti in comune, phishing e social engineering non sono affatto la stessacosa. In alcuni casi, il social engineering è “propedeutico” al phishing, soprattutto in caso diattacchi mirati verso un numero limitato di vittime.Detto anche ingegneria sociale, il social engineering è una tecnica che fa forza su levepsicologiche e comportamentali per ottenere dalla vittima dati sensibili e personali. L’obiettivo finaleè lo … Continua a leggere Ingegneria sociale e truffe telefoniche

Lo Smishing

Di seguito sono riportati i suggerimenti del Garante della privacy per proteggersi dal phishing chesfrutta SMS e messaggistica.Lo Smishing (o phishing tramite SMS) è una forma di truffa che utilizza messaggi di testo e sistemidi messaggistica (compresi quelli delle piattaforme social media) per appropriarsi di dati personalia fini illeciti (ad esempio, per poi sottrarre denaro da conti e carte di credito).COME FUNZIONA?I messaggi di smishing … Continua a leggere Lo Smishing

Telemarketing, Garante: il “no” dell’utente va registrato subito ( da gpda italia)

Se l’utente dice “no” alla telefonata commerciale indesiderata il call center o la società che lo ha contattato deve annotare subito la sua volontà e cancellare il nominativo dalle liste utilizzate per il telemarketing. L’opposizione espressa nel corso della telefonata non deve essere confermata con email o altre modalità, come invece viene spesso richiesto di fare da parte degli operatori, ed è valida anche per … Continua a leggere Telemarketing, Garante: il “no” dell’utente va registrato subito ( da gpda italia)

L’espansione della cybersecurity

Il panorama dell’informatica, e con esso quello della cybersecurity, è diventato molto più complesso rispetto al passato. Oggi, al fianco dei PC troviamo decine di altri possibili obiettivi per hacker e cybercriminali. Analizziamo la panoramica: COMPUTER – La sicurezza informatica resta strettamente legata al mondo dei computer. Le minacce per PC sono innumerevoli: infezioni malware, truffe online, furto di credenziali o identità digitale, tentativi di … Continua a leggere L’espansione della cybersecurity

Cyberbullismo

Il cyberbullismo, definito anche come bullismo in internet, consiste negli attacchi continui, offensivi e sistematici attuati a danno di un altro soggetto servendosi degli strumenti della rete. Tali pratiche vengono messe in atto molto spesso da minorenni nei confronti di altri minorenni, differenziandosi così dalla cybermolestia, reato che si verifica da parte di un adulto a danno di un minorenne.  Bullismo e cyberbullismo sono entrambi … Continua a leggere Cyberbullismo

Il paradosso dei social

I social network ci rendono sempre meno sociali Quanti sono i veri amici? In un mondo dominato da Facebook e da amicizie strette attraverso richieste di contatto, la domanda, in fondo, è sempre la stessa: quante persone possiamo realmente investire della qualifica di “amico”? Gli amici veri sono quelli con cui si condividono più o meno abitualmente – nella vita di tutti i giorni, quella reale … Continua a leggere Il paradosso dei social

Fingerprinting

Il fingerprinting è un tipo di tracciamento online che risulta molto più invasivo dei comuni metodi di tracciamento basati sui cookie.  L’impronta digitale (fingerprint) viene prodotta quando un’azienda crea un profilo unico su di te basato sull’hardware, il software, i componenti aggiuntivi e perfino le preferenze del tuo computer; le tue impostazioni, quali lo schermo che usi, i tipi di caratteri installati e addirittura la … Continua a leggere Fingerprinting