Staipa’s Blog

Il Blog di Stefano Giolo

Cos’è una sextortion?

In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) ho parlato dei reati di diffusione delle immagini private, di come in genere funzioni e di alcune cose da sapere per cercare di limitare il rischio. Esiste tuttavia anche un tipo di truffa piuttosto codificata legata al concetto di Revenge Porn, la sextortion: l’estorsione con utilizzo di immagini private. Come funziona la sextortion? In generale si parla di sextortion nel momento in cui qualcuno minaccia qualcun’altro di diffonderne immagini intime. In alcuni casi pubblicamente in altri inviandole a parenti, amici, datori di lavoro oContinua a leggere…Cos’è una sextortion?

Cos’è il Revenge Porn?

Negli articoli passati ho parlato ho parlato in senso generico di molti pericoli della rete. In Cosa sa Facebook di me? Cosa sa Google di me?“ (https://wp.me/pQMJM-26S), ad esempio ho parlato dei pericoli della privacy riguardanti i sistemi automatici dei Social Network e in Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) dei pericoli relativi agli altri esseri umani sempre sui social. Ma è tutto qui? Ovviamente no. Esistono molti altri pericoli che vengono spesso sottostimati, soprattutto quando si ha a che fare con persone delle quali ciContinua a leggere…Cos’è il Revenge Porn?

Cos’è lo SPID, Sistema Pubblico di Identità Digitale?

Per molti utenti di internet esiste un grande sogno, quello di smettere di doversi ricordare le password. In Come gestire le password in modo sicuro? (https://wp.me/pQMJM-24Y) abbiamo visto l’importanza di gestire in maniera sicura le password e come semplificarne l’utilizzo amplificandone la sicurezza. Ma se qualcuno inventasse un sistema per eliminarle del tutto? Ci si sta provando su più fronti su ogni sistema, ma esistono due problemi principali. Il primo è che è davvero difficile mettere d’accordo tutte le aziende, tutti i sistemi informatici e tutte le nazioni del mondoContinua a leggere…Cos’è lo SPID, Sistema Pubblico di Identità Digitale?

Esiste un modo per rispondere a un attacco informatico?

La risposta incredibilmente è sì. Soprattutto se si tratta di social engineering (https://wp.me/pQMJM-2go).Se tralasciamo quei tipi di attacco che vanno prevenuti attraverso l’uso di dispositivi aggiornati e di antivirus, come ho spiegato in Perché un criminale informatico dovrebbe scegliere proprio me? (https://wp.me/pQMJM-22w) esistono parecchi tipi di attacco che riguardano la sfera prettamente psicologica. Nell’articolo sul social engineering in particolare ho spiegato la filosofia di questo genere di attacco. Ma c’è qualcosa che possiamo fare per opporci? Non solo per rendere inefficace il tentativo ma proprio per ritorcerlo contro l’attaccante? IntantoContinua a leggere…Esiste un modo per rispondere a un attacco informatico?

Cos’è la PEC, Posta Elettronica Certificata?

Storia dell’e-Mail Per quanto possa sembrare strano la posta elettronica è molto più vecchia di quanto molti possano pensare. Se internet ha cominciato a diffondersi intorno al 1989, il World Wide Web nel 1993 e HTTP di cui abbiamo parlato in Come navigare in modo sicuro? (https://wp.me/pQMJM-2b4), il protocollo SMTP alla base delle mail è addirittura del 1981.Sì. Nel 1981 era già possibile inviare posta elettronica tra sistemi informatici. Il protocollo era stato definito in un’epoca in cui praticamente tutti gli informatici erano hacker e nessun hacker era un cracker.Continua a leggere…Cos’è la PEC, Posta Elettronica Certificata?

Cos’è il social engineering?

Nei miei articoli ho parlato più e più volte di sicurezza informatica, di haking, di problemi di privacy, di truffe. Una cosa che ho spesso detto è che la protezione più importante è la propria testa: ragionare prima di fare qualunque cosa. Il motivo è semplicemente perché è su questo che si basa la grande maggioranza degli attacchi. Informatici e no. Cos’è il social engineering? Il social engineering è la capacità di trovare un punto debole dell’utente e sfruttarlo a proprio vantaggio facendogli fare qualcosa di sbagliato. In genere, comeContinua a leggere…Cos’è il social engineering?

Cos’è un Hacker e cosa un Cracker?

Come spesso accade le definizioni che vengono date nel giornalismo, e nelle fiction cinematografiche e televisive sono utilizzate con superficialità e senza informarsi realmente sul significato delle parole. Una di queste definizioni in particolare è quella di Hacker. Quando l’informatica era ancora qualcosa di misterioso e di poco conosciuto (posto che realmente non lo sia più) gli informatici erano tutti visti come Hacker, e forse era l’unico periodo storico nel quale la parola Hacker non fosse usata a sproposito. Ma era un caso, perché Hacker e informatico non sono sinonimi,Continua a leggere…Cos’è un Hacker e cosa un Cracker?

Ci sono truffe su WhatsApp?

Ovviamente sì. Ci sono truffe su WhatsApp, e non sono poche.Molte delle truffe somigliano molto a quelle di cui ho parlato in Come riconoscere un profilo falso? (https://wp.me/pQMJM-2bD), o in Come proteggersi da un attacco informatico? (https://wp.me/pQMJM-24l), quindi essenzialmente invio di link malevoli per convincerci a visitare un sito falso in cui magari inserire dati personali, o l’adescamento, o il tentativo di convincerci a fare qualcosa che non dovremmo fare. Le regole per proteggersi sono essenzialmente le stesse. Non fidarsi di chi non conosciamo, controllare che l’indirizzo dei link siaContinua a leggere…Ci sono truffe su WhatsApp?

Esiste una app contro la violenza o per le emergenze?

Questa serie di articoli dal titolo le domande semplici, è nata per rispondere in maniera semplice alle più disparate domande riguardanti la tecnologia, per renderla meno spaventosa a chi ne ha paura e per parlare degli aspetti positivi e utili. Una delle cose per cui la tecnologia può essere usata è per la propria sicurezza, non quella informatica ma quella fisica. Si parla spesso di violenza, in particolare della violenza sulle donne, ma le situazioni possono essere molteplici. L’idea di avere in tasca qualcosa su cui basti premere un tastoContinua a leggere…Esiste una app contro la violenza o per le emergenze?

Cos’è il Dark web?

Negli articoli Parliamo dei dati rubati a Facebook? (https://wp.me/pQMJM-2i1) e Parliamo anche dei dati rubati a Linkedin? (https://wp.me/pQMJM-2if) e ho parlato del fatto che i dati rubati siano stati trovati in vendita sul Dark Web, ma cos’è esattamente il Dark Web? Il modo più diretto per definire Internet è dire che è una enorme rete globale di computer. Come in ogni cosa globale però gli aspetti sono molteplici e pressoché infiniti. Semplificando molto, ogni computer o dispositivo connesso in rete fa parte della rete stessa. Il nostro pc, il nostroContinua a leggere…Cos’è il Dark web?

Parliamo anche dei dati rubati a Linkedin?

In questi giorni ha fatto grande scandalo il furto di dati da 533 milioni di utenti Facebook di cui anche io ho parlato in Parliamo dei dati rubati a Facebook? (https://wp.me/pQMJM-2i1), prevedibilmente invece il furto degli stessi dati a 500 milioni di utenti su Linkedin ha fatto poco notizia. Se nel caso di Facebook si è parlato di quasi il 20% degli utenti per Linkedin invece, considerato che il suo numero totale di iscritti è poco al di sotto di 740 milioni significa più del 65%. L’Italia è tra iContinua a leggere…Parliamo anche dei dati rubati a Linkedin?

Parliamo dei dati rubati a Facebook?

In questi giorni si sta parlando parecchio di un grosso furto di dati a Facebook, contrariamente alla gran parte delle altre volte in questo caso gli allarmismi hanno un fondamento piuttosto marcato. Di questo furto si era già parlato nel 2019, e chi parla di ennesimo furto di dati, sbaglia. Tuttavia, fino a pochi mesi fa non c’era certezza su l’impatto di tale furto di dati né erano disponibili gli stessi su canali facilmente raggiungibili mentre da gennaio (forse prima) è stato reso semplice e alla portata di tutti accedervi.Continua a leggere…Parliamo dei dati rubati a Facebook?

Scroll Up

Questo sito usa cookies per fornirti la migliore esperienza. Se sei d'accordo clicca sul tasto 'Accetta cookies', altrimenti controlla la privacy cookies policy e scegli nel dettaglio.

Impostazioni Cookie

Di seguito puoi scegliere quale tipo di cookie consentire su questo sito Web. Fai clic sul pulsante "Salva impostazioni cookie" per applicare la tua scelta.

FunzionaliQuesto sito utilizza cookie funzionali. Questi cookie sono necessari per farlo funzionare.

AnaliticiQuesto sito utilizza cookie analitici per consentire di analizzarne l'uso e le visite alle pagine allo scopo di migliorare l'esperienza utente.

Social mediaQuesto sito web inserisce cookie di social media per mostrarti contenuti di terze parti come YouTube e Twitter. Questi cookie possono tracciare i tuoi dati personali.

AltriQuesto sito inserisce cookie di terze parti da altri servizi di terze parti che non sono analitici, social media o pubblicitari.