Pretexting

Fra i vari raggiri il pretexting (addurre pretesti) funziona in modo simile al Phishing, ma tramite un mezzo differente come il telefono, intervista o altro ma sempre utilizzando le tecniche tipiche del social engineering . Il criminale si presenta come addetto di un’azienda legittima per indurti, con menzogne piuttosto elaborate, a fornire informazioni personali e riservate. Potrebbe presentarsi come un dipendente del tuo istituto di credito, di un ufficio pubblico, di una compagnia telefonica o di un’emittente televisiva a pagamento e dirti che esiste un problema con il tuo account che può essere risolto solo se confermi le tue informazioni anagrafiche, il tuo codice fiscale, le credenziali di accesso e altri dati simili. Il tono della telefonata può essere dei più disparati: da quello conciliante a quello ansioso, passando per toni rigidi, distaccati o particolarmente accesi. Fa parte del gioco. In caso di telefonate di questo tipo riaggancia senza fornire alcuna informazione e, se proprio vuoi toglierti il dubbio, contatta direttamente l’azienda presunta mittente della precedente telefonata per accertare eventuali problemi con il tuo account.

Simulazioni AICA Modulo 5 Nuova ECDL IT Security

Simulazioni ECDL Modulo 5 IT Security Livello Specialised Simulatore Esami AICA massimo punteggio concorsi Test Quiz Gratis

Test e Simulazioni AICA Nuova ECDL Modulo 5 IT Security Specialised, preparati con il Corso online  riconosciuto Certificato #ECDL, video lezioni, manuali e dispense,  test e le Simulazioni d’esami ECDL. Sintesi contenuti corso: sicurezza informatica, reti, frodi online, Pretexting, Hacker, Skimming, minacce Malware (Virus, Worm, Trojan horse, Backdoor, Rootkit, Adware, Spyware, Botnet, virus keylogger ) …

Simulazioni ECDL Modulo 5 IT Security Livello Specialised Simulatore Esami AICA massimo punteggio concorsi Test Quiz Gratis Leggi altro »

Crypto Ransomware IT Security Come rimuovere i Malware e recuperare files gratis con #Hydracript #UmbreCrypt. Nuovi #KeRanger (Mac OSX) #Cryptolocker, #Teslacrypt #CTB-Locker  1

Crypto Ransomware IT Security Come rimuovere i Malware e recuperare files gratis con #Hydracript #UmbreCrypt. Nuovi #KeRanger (Mac OSX) #Cryptolocker, #Teslacrypt #CTB-Locker 

Crypto Ransomware massima attenzione adesso colpiscono oltre PC Windows e sistemi Android, anche i siti WordPress e i sistemi Mac OSX (#KeRanger tramite un #Trojan) finora ritenuti sicuri. La situazione seria in molte scuole (tante le segreterie scolastiche colpite da vari #CryptoRansomware (#Cryptolocker #Teslacrypt #CTB-Locker #CryptoWall #Hydracript #UmbreCrypt) dove i malware si propagano tramite chiavette e rete LAN. Come evitare …

Crypto Ransomware IT Security Come rimuovere i Malware e recuperare files gratis con #Hydracript #UmbreCrypt. Nuovi #KeRanger (Mac OSX) #Cryptolocker, #Teslacrypt #CTB-Locker  Leggi altro »