Tag: pishing
-
Dizionario dei tipi di attacco informatico più utilizzati
In questi anni abbiamo parlato più volte delle minacce a cui i nostri computer vengono sottoposti, accennando spesso a cos’erano ed a come proteggersi, ma non abbiamo mai dato un’occhiata alle loro varie tipologie. Così ho pensato di scrivere, qui, un piccolo dizionario degli attacchi informatici normalmente più utilizzati con relative definizioni ed esempi. Brute…
-
Scam, le false e-mail da “Itunes”: come individuarle e cosa fare
“Itunes” non si scrive così ma, come vedremo, chi invia e-mail false non fa molta attenzione a questi piccoli particolari: dobbiamo, quindi, ingegnarci e notarli per non cadere in trappola. Vi ricordate che qui avevamo parlato delle truffe (anche chiamate scam) via e-mail ed in specifico di quelle inviate da un falso Amazon nelle nostre…
-
Attenzione alle truffe via e-mail sotto mentite spoglie: come tutelarsi
Ho letto per caso un articolo scritto da Maria Rubinstein (qui il link originale) alcuni giorni fa e relativo ad alcune e-mail di scam (ovvero una truffa programmata), inviate per lo più da indirizzi di posta italiani e francesi, utilizzando un falso mittente Amazon. In tali e-mail si trovano delle offerte, dei buoni o altre esche…
-
L’APT Boutique di Poseidon ed il cyberspionaggio nelle multinazionali
Lo scorso febbraio al Security Analyst Summit 2016 alcuni esperti di GReAT (Global Research and Analyst Team di Kasperky) hanno presentato un loro studio dal titolo Poseidon’s APT boutique. Come lo stesso titolo suggerisce Poseidon è una minaccia classificata come APT, ovvero Advanced Persistent Threats (minaccie avanzate e persistenti), che concerne attacchi non visibili contro specifiche organizzazioni. Per…