vuoi
o PayPal
tutte le volte che vuoi
Approcci per l'utilizzo di software aziendale sul telefono personale
Un esempio potrebbe essere l'installazione di un software di lavoro sul telefono personale, tipo una VM in cui girano app aziendali. Questo approccio è chiamato POCE (personally owned, company enabled).
Un altro approccio è il POCE (personally owned, company enabled), in cui i dipendenti possono selezionare i dispositivi, i servizi e le app che desiderano utilizzare, ma l'azienda può limitare le scelte di modelli e sistemi operativi e indicare le modalità d'implementazione più corrette delle applicazioni. Ad esempio, potrebbe essere richiesto di tenere attivo il GPS in modo che il dipendente possa essere rintracciato.
L'ingegneria sociale (dall'inglese social engineering), nel campo della sicurezza informatica, è lo studio del comportamento individuale di una persona al fine di capire informazioni utili. Un ingegnere sociale (social engineer) per definirsi tale deve essere in grado di risultare convincente con delle parole per portare a termine.
Il proprio lavoro. Un ingegnere sociale è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. L'ingegneria sociale è una tecnica per ricavare informazioni molto usata da parte di hacker esperti e spie e, poiché comporta (specie nell'ultima fase dell'attacco) un rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi l'ingegnere potrà riuscire a ricavare tutto ciò che gli serve da una vittima completamente ignara.
L'ingegnere sociale comincia con il raccogliere informazioni sulla vittima per poi arrivare all'attacco vero e proprio, attraversando le seguenti fasi:
- Prima fase: può richiedere anche alcune settimane di analisi, l'ingegnere cerca di ricavare tutte le informazioni di cui
Il processo di ingegneria sociale si compone di diverse fasi:
● Prima fase: l'ingegnere raccoglie informazioni sul bersaglio che intende attaccare.
● Seconda fase: l'ingegnere verifica la veridicità delle informazioni raccolte.
● Terza fase: lo studio dello stile vocale della persona per la quale si vuole spacciare diventa fondamentale per il successo dell'attacco.
Le tecniche psicologiche utilizzate nell'ingegneria sociale sono molteplici, ma le più comuni riguardano lo sfruttamento dei punti deboli dell'utente, quali:
● Reciprocità: si tende a dare fiducia a chi ci ha fatto un favore.
● Senso di colpa: si fa sentire in colpa per spingere l'utente a un certo comportamento.
● Paura: si sfruttano le reazioni istintive prevedibili in situazioni di panico.
● Ignoranza: si sfrutta l'ignoranza dell'utente per indurlo a commettere errori.
● Avidità: si prospetta una situazione apparentemente interessante per attirare l'utente.
Se un'informazione o un comando viene comunicato attraverso un messaggio con caratteristiche tipiche di una certa autorità (ad esempio, azienda o ente governativo), può aumentare la sua credibilità.
Il testo fornito può essere interpretato e preso in considerazione con una certa importanza a seconda dell'ente interessato. Facendo sentire in colpa un determinato utente, lo si spingerà ulteriormente a risolvere la situazione scomoda con qualsiasi mezzo a sua disposizione. Creando una situazione di questo genere, è più semplice convincere una persona a compiere un'azione che sembra possa risolvere un problema che ha sconvolto un contesto tranquillo e normale della vittima. Gli utenti possono trovarsi disorientati nel caso un messaggio contenga una terminologia ricercata e molto tecnica, creando i presupposti per portare la vittima a fare le azioni consigliate nel testo senza curarsi del vero significato del messaggio.
Esempi:
- Per gli utenti di genere maschile è molto facile far presa con contenuti di tipo pornografico.
- L'utente può trovare delle offerte che sembrano imperdibili per acquisire un oggetto in particolare: se una cosa
Sembra essere facilmente accessibile, in molti casi questa può essere solo una via per far abboccare qualche malcapitato.
L'ingegnere sociale può fingere di fornire un servizio o un aiuto ad una persona qualsiasi in azienda (per esempio simulando un "help desk"): la vittima, sentendosi al sicuro, farà tutto quello che le viene detto mettendo a disposizione informazioni importanti per l'attaccante. Viceversa, se l'ingegnere sociale facesse finta di essere un collega e di trovarsi in difficoltà, la vittima potrebbe mostrare compassione e fornire le informazioni necessarie pur di aiutarlo.
Email spam
L'email spam è una categoria di spam che sfrutta le email per l'invio di messaggi indesiderati, cioè messaggi che non sono stati richiesti dal destinatario.
Consiste nel pubblicizzare prodotti e servizi a scopo commerciale o di phishing, o nell'indurre il destinatario della mail a visitare siti o pagine compromessi.
dubbi sul fatto che la sicurezza online sia una priorità assoluta. Ecco perché è fondamentale proteggere le tue informazioni personali e le tue credenziali di accesso quando navighi su Internet. Una delle minacce più comuni è il phishing, una tecnica utilizzata dagli hacker per ottenere informazioni sensibili come username, password e dati finanziari. Il phishing avviene solitamente attraverso l'invio di e-mail o messaggi che sembrano provenire da fonti affidabili, come banche o siti di e-commerce. Per evitare di cadere vittima di phishing, è importante seguire alcune precauzioni. Innanzitutto, verifica sempre l'indirizzo e-mail del mittente e controlla se è legittimo. Inoltre, evita di cliccare su link sospetti o di scaricare allegati da fonti non attendibili. Ricorda che le istituzioni finanziarie e i siti di e-commerce non chiederanno mai le tue credenziali tramite e-mail. Se ricevi una richiesta del genere, è molto probabile che si tratti di un tentativo di phishing. Proteggere le tue informazioni personali è fondamentale per evitare danni sia economici che di altro tipo. Assicurati di utilizzare password complesse e di cambiarle regolarmente. Inoltre, è consigliabile utilizzare un software antivirus e mantenere il tuo sistema operativo sempre aggiornato. La sicurezza online è una responsabilità di tutti. Prendi le precauzioni necessarie per proteggere te stesso e le tue informazioni personali. Non sottovalutare mai l'importanza di una navigazione sicura su Internet.