Categoria: Sicurezza
-
Scam, le false e-mail da “Itunes”: come individuarle e cosa fare
“Itunes” non si scrive così ma, come vedremo, chi invia e-mail false non fa molta attenzione a questi piccoli particolari: dobbiamo, quindi, ingegnarci e notarli per non cadere in trappola. Vi ricordate che qui avevamo parlato delle truffe (anche chiamate scam) via e-mail ed in specifico di quelle inviate da un falso Amazon nelle nostre…
-
Netcam Studio: come usare la nostra webcam per la videosorveglianza
Ci sono vari motivi per cui decidiamo di avere delle videocamere di sorveglianza come, per esempio, controllare la nostra casa, o la nostra postazione a lavoro, oppure monitorare un bebé o un animale o, persino, fare uno scherzo a qualche amico o familiare, fatto sta che possiamo utilizzare il nostro computer che esso sia un…
-
Trojan banker: quando il codice d’autenticazione SMS non basta
Un po’ di tempo fa avevamo visto cosa sono gli ad-aware, ovvero quei fastidiosissimi programmi che ci mostrano pubblicità sul nostro computer, come evitarli e come cancellarli dal nostro computer (per vedere l’articolo clicca qui). Oggi, invece, ci occuperemo di trojans perché molti di noi ne hanno sentito parlare ma non tutti hanno ancora capito cosa…
-
Attenzione alle truffe via e-mail sotto mentite spoglie: come tutelarsi
Ho letto per caso un articolo scritto da Maria Rubinstein (qui il link originale) alcuni giorni fa e relativo ad alcune e-mail di scam (ovvero una truffa programmata), inviate per lo più da indirizzi di posta italiani e francesi, utilizzando un falso mittente Amazon. In tali e-mail si trovano delle offerte, dei buoni o altre esche…
-
Wireshark: un programma per analizzare la rete
Oggi si ritorna a qualcosa di un tantinello più complicato ma, come sempre, qualche base per i principianti verrà enucleata. Wireshark (chiamato un tempo Ethernal), come sottolineato dal titolo, è un programma che viene utilizzato per analizzare la rete e, più in specifico, il network traffic (o traffico rete). Chi ovviamente è poco pratico di computer si…
-
L’APT Boutique di Poseidon ed il cyberspionaggio nelle multinazionali
Lo scorso febbraio al Security Analyst Summit 2016 alcuni esperti di GReAT (Global Research and Analyst Team di Kasperky) hanno presentato un loro studio dal titolo Poseidon’s APT boutique. Come lo stesso titolo suggerisce Poseidon è una minaccia classificata come APT, ovvero Advanced Persistent Threats (minaccie avanzate e persistenti), che concerne attacchi non visibili contro specifiche organizzazioni. Per…
-
Wi-Fi pubblico: qualche dritta per la sicurezza dei nostri dispositivi
Il Wi-Fi pubblico è sempre allettante, dopotutto ci evita di utilizzare preziosi GB del nostro contratto telefonico per collegarci su internet tramite la connessione aperta di un bar, un ristorante, un camping, un hotel, un aeroporto o, come nel caso per esempio del centro di Bologna, di Iperbole, ovvero della rete civica della città. Spesso queste…
-
Form spoofing: lo spam inviato “da” e sulle nostre e-mail
Vi sarà capitato di trovare nella cartella della vostra e-mail di spam oppure, peggio, in quella di ricezione una o più e-mail con il vostro medesimo contatto segnalato come mittente. Magari vi siete anche un po’ spaventati pensando che la vostra e-mail era stata compromessa ed avete cercato disperatamente su internet come fare per evitare…