Show more

#3. Occhio al contesto. Chiunque mandi una mail contentente link e/o allegati ha la responsabilità di identificarsi e presentare tale contenuto con un testo di accompagnamento chiaro, esaustivo e degnamente contestualizzato. "Prego vedere fattura allegata" = phishing al 99%. /11

#2. Occhio a link e allegati. Il , a differenza del banale (e quasi sempre innocuo) , è una tecnica che prevede un preciso obiettivo di conversione: farvi aprire un allegato o cliccare su un link. Se la mail contiene una di queste due cose, è da attenzionare. /10

#1. Tenete alta la vostra soglia di attenzione. Sembra una stronzata, ma è la regola più importante: il è pensato per fregarvi nel momento di distrazione, quando dovete evadere 80 mail arretrate mentre vi squilla il telefono. Non fatevi fregare, leggete bene tutto. /9

Non dubito che alcuni di voi troveranno questi consigli piuttosto banali, ma vi assicuro che il fail può essere dietro l'angolo, specialmente se si utilizza più di un PC e/o software di lettura di posta elettronica diversi, cosa che capita di frequente sul posto di lavoro. /8

Poiché non voglio farla troppo lunga, farò del mio meglio per trasmettervi pochi e semplici concetti per evitare di cadere vittima dei tentativi di e (AKA phishing mirato) sempre più sofisticati che stanno prendendo piede negli ultimi mesi. /7

Si tratta quindi di una situazione tristemente nota, che ricorda molto da vicino quella alla base dei moltissimi incidenti sul lavoro: l'ignoranza delle più elementari norme di sicurezza unita alla carenza di investimenti volti a ridurre i rischi connessi alle attività svolte. /6

I motivi di questa "arretratezza", neanche a dirlo, sono principalmente legati al fatto che i rischi legati alla sicurezza IT sono spesso gravemente (e colpevolmente) sottostimati dal management aziendale, sia nel pubblico che nel privato (lo dico per esperienza diretta). /5

I motivi di questa "arretratezza", neanche a dirlo, sono principalmente legati al fatto che i rischi legati alla sicurezza IT sono spesso gravemente (e colpevolmente) sottostimati dal management aziendale, sia nel pubblico che nel privato (lo dico per esperienza diretta). /5

In Italia da questo punto di vista siamo messi particolarmente male: più della metà delle nostre aziende viene colpito da attacchi informatici direttamente o indirettamente imputabili al , contro una media del 38% a livello mondiale. /4

wombatsecurity.com/state-of-th

In cosa consistono queste strategie? Volendo riassumere, in un connubio virtuoso tra difese perimetrali (Firewall, IDS, validazione e-mail tramite SPF, etc.), procedure aziendali adeguate e soprattutto corsi di formazione per i dipendenti volti allo sviluppo di best practices. /3

Questo che si sta per chiudere è stato un anno dove il ha mietuto molte vittime illustri in Italia e in UE, chiaro segnale che sia gli enti pubblici che le aziende private non hanno ancora messo a punto strategie difensive adeguate. /2

privacy.it/2019/10/26/ransomwa

Solo nel corso di quest'ultima settimana ho dovuto ripulire 3 PC di amici e parenti infettati da di vario tipo: in tutti e tre i casi l'infezione ha avuto origine da una e-mail di con un file .ZIP allegato, che a sua volta conteneva un trojan.

(thread)

RT @vluccio@twitter.com

@v2Dark@twitter.com Grazie davvero. Molto utile. Sapevo già tutto, ma trovare le informazioni organizzate in maniera logica permette la loro diffusione anche a chi è meno alfabetizzato. Diffonderò in azienda.
🙏

🐦🔗: twitter.com/vluccio/status/120

"Papà, perché equiparare Nazismo e Comunismo è una cazzata?"

Perché poi succede che una piazza anti-salviniana caccia via la bandiera rossa al grido di "via le bandiere, siamo un fenomeno democratico", figliolo.

video.iltirreno.gelocal.it/loc

OK, era nell'aria. OK, lo sapevamo. OK, nessuno ci avrebbe scommesso una lira, un centesimo di euro, un angolino strappato di ticket restaurant.

Ma vederlo così, mentre accade, tra urla cerchiobottiste e applausi scroscianti, fa comunque malissimo.

RT @deidesk@twitter.com

Firenze, le 'Sardine' in piazza allontanata bandiera comunista video.iltirreno.gelocal.it/loc di @iltirreno@twitter.com
Il nulla che avanza inesorabile.

🐦🔗: twitter.com/deidesk/status/120

Concludo con un pezzo magistrale di @marianotomatis@twitter.com (grazie a @diorama per avermelo ricordato) che, già nel 2015, riusciva a esprimere al meglio questi concetti in modo toccante e meraviglioso.

wumingfoundation.com/giap/2015

Appare evidente come l'applicazione sistematica del "non lasciarsi prendere dall'emotività" suggerito da rischia di portare alla messa in dubbio preventiva di ogni denuncia dal basso: quando chi (forse) "grida al lupo" è un perseguitato è *doveroso* ascoltarlo in modo diverso e migliore.

La riflessione che intendo fare parte da questo thread su twitter, in cui un utente mette (giustamente) in guardia sui rischi di un atteggiamento eccessivamente agnostico su *qualsiasi tipo* di potenziale notizia non pienamente verificata:

twitter.com/vlatronico/status/

Show more
Mastodon Bida.im

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!