Non categorizzato archivos - Secure & Academy https://secureacademy.es/category/sin-categorizar/ Tu centro avanzado de formación en ciberseguridad Tue, 12 May 2026 09:41:20 +0000 it-IT hourly 1 https://wordpress.org/?v=6.9.4 https://secureacademy.es/wp-content/uploads/2019/10/Logo-Secure-Academy-2-120x120.png Non categorizzato archivos - Secure & Academy https://secureacademy.es/category/sin-categorizar/ 32 32 SECURE&TIP: ATMS https://secureacademy.es/it/securetip-atms/ Mon, 11 May 2026 14:41:15 +0000 https://secureacademy.es/securetip-atms/ Quando diciamo che le nuove tecnologie sono intorno a noi nella nostra vita quotidiana, è vero. Possiamo diventare il bersaglio dei “cattivi”, siano essi hacker (con abilità informatiche) o truffatori (con tecniche di inganno personale), sia nella nostra vita professionale che in quella personale. Ecco perché i consigli di oggi riguardano i segnali di pericolo […]

La entrada SECURE&TIP: ATMS se publicó primero en Secure & Academy.

]]>

Quando diciamo che le nuove tecnologie sono intorno a noi nella nostra vita quotidiana, è vero. Possiamo diventare il bersaglio dei “cattivi”, siano essi hacker (con abilità informatiche) o truffatori (con tecniche di inganno personale), sia nella nostra vita professionale che in quella personale.

Ecco perché i consigli di oggi riguardano i segnali di pericolo a cui prestare attenzione quando si utilizzano i bancomat. Soprattutto se sei in viaggio:

  • Utilizza i bancomat solo se sono presenti telecamere di sicurezza della banca: se ne vediamo uno non protetto da telecamere, dobbiamo sospettare che non sia monitorato e che quindi possa essere stato manomesso.
  • Controlla fisicamente il bancomat, soprattutto se si trova in strada: I criminali possono sostituire la parte in cui inseriamo la carta, o addirittura la tastiera, per poi duplicare la carta e utilizzarla con il nostro PIN.
  • Annulla la transazione se lo schermo non assomiglia a quello di un normale bancomat o “fa cose strane”: Entrambi i criminali informatici possono manipolare il software del bancomat e i truffatori possono sostituire lo schermo con un tablet simile che registra le informazioni inserite.
  • Copri la tastiera con la mano quando inserisci il PIN: Dato che oggi gli acquisti online vengono confermati anche con il PIN della carta tramite un link SMS della banca, conoscere questi quattro numeri è molto importante per i criminali.
  • Mantieni una distanza di sicurezza tra le persone: Questo per evitare che le persone intorno a te possano vedere sopra le tue spalle (shoulder surfing) le informazioni che inserisci.

La entrada SECURE&TIP: ATMS se publicó primero en Secure & Academy.

]]>
SECURE&TIP: RISPONDERE AGLI ATTACCHI INFORMATICI https://secureacademy.es/it/securetip-rispondere-agli-attacchi-informatici/ Mon, 04 May 2026 12:26:10 +0000 https://secureacademy.es/?p=34714 La entrada SECURE&TIP: RISPONDERE AGLI ATTACCHI INFORMATICI se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP: RISPONDERE AGLI ATTACCHI INFORMATICI se publicó primero en Secure & Academy.

]]>
SECURE&TIP: VIDEOCHIAMATE https://secureacademy.es/it/securetip-videochiamate/ Mon, 27 Apr 2026 14:46:29 +0000 https://secureacademy.es/?p=34475 La entrada SECURE&TIP: VIDEOCHIAMATE se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP: VIDEOCHIAMATE se publicó primero en Secure & Academy.

]]>
SECURE&TIP: PULIZIE DI PRIMAVERA https://secureacademy.es/it/securetip-pulizie-di-primavera/ Mon, 20 Apr 2026 13:11:48 +0000 https://secureacademy.es/?p=34317 La entrada SECURE&TIP: PULIZIE DI PRIMAVERA se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP: PULIZIE DI PRIMAVERA se publicó primero en Secure & Academy.

]]>
SECURE&TIP: PASSWORD SICURE https://secureacademy.es/it/securetip-password-sicure/ Mon, 13 Apr 2026 11:44:09 +0000 https://secureacademy.es/?p=34172 La entrada SECURE&TIP: PASSWORD SICURE se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP: PASSWORD SICURE se publicó primero en Secure & Academy.

]]>
SECURE&TIP: PROTEZIONE DEI DATI PERSONALI https://secureacademy.es/it/securetip-protezione-dei-dati-personali-2/ Mon, 06 Apr 2026 09:26:37 +0000 https://secureacademy.es/?p=34107     I dati personali, ovvero le informazioni che ci differenziano dalle altre persone e che ci permettono di identificarci, devono essere protetti sia da noi stessi che da terzi che potrebbero avervi accesso. Non è sempre facile capire come un’azienda o un ente possa proteggere adeguatamente i dati personali che conserva nei suoi sistemi. […]

La entrada SECURE&TIP: PROTEZIONE DEI DATI PERSONALI se publicó primero en Secure & Academy.

]]>

 

 

I dati personali, ovvero le informazioni che ci differenziano dalle altre persone e che ci permettono di identificarci, devono essere protetti sia da noi stessi che da terzi che potrebbero avervi accesso.

Non è sempre facile capire come un’azienda o un ente possa proteggere adeguatamente i dati personali che conserva nei suoi sistemi. Perché questo dipende da molteplici fattori, come il tipo di azienda o ente, se è pubblico o privato, il servizio o il prodotto che fornisce, le informazioni che raccoglie, le tecnologie che utilizza, il paese in cui opera, ecc. Questa complessità significa che è essenziale per le aziende e gli enti avere una consulenza legale, esperta in protezione dei dati.

Tuttavia, vorremmo fornire a te, nostro lettore, alcune linee guida generali, in modo che tu sappia come gestire i dati personali, soprattutto se non si tratta di dati personali, ma di informazioni appartenenti a terzi.

  • Base legale o legittima: La base legale è ciò che autorizza noi o la nostra azienda o ente a gestire e mantenere nei propri sistemi i dati di terzi. Attualmente, deve sempre prevalere il consenso della persona a cui si riferiscono i dati, che può avvenire tramite un’autorizzazione espressa o un contratto. Solo nei casi in cui una legge richieda la raccolta di dati di terzi o nel caso in cui stiamo fornendo un servizio pubblico di interesse vitale per quella persona o per il pubblico in generale, la raccolta del consenso può essere esentata. Ma si tratta di casi estremi, ad esempio se la persona riceve assistenza sanitaria in una situazione di emergenza e i suoi dati devono essere trattati per poterla identificare.
  • Trasparenza: Dal momento in cui trattiamo i dati personali di terzi, sia che dobbiamo chiedere il consenso, sia che siamo legalmente autorizzati a trattarli senza consenso, dobbiamo sempre informare la persona in questione sul trattamento dei suoi dati. Ciò comporta l’informazione su:
      • Quali dati tratteremo.
      • Come li affronteremo.
      • Quando inizieremo a trattarli e per quanto tempo?
      • Perché utilizzeremo questi dati.
      • Dove li tratteremo e conserveremo (su quale tipo di sistema fisico o digitale e in quale paese).
  • Sicurezza: Occorre valutare come proteggere i dati applicando misure di sicurezza tecniche (come una password), ma anche fisiche (un cassetto chiuso a chiave) e organizzative (limitando l’uso a chi deve effettivamente lavorare con quei dati). Per sapere quali misure di sicurezza seguire, l’ideale è tenersi aggiornati sulle politiche, le procedure, i manuali e le guide messe a disposizione dalla nostra azienda o ente, che ci aiutano a proteggere in modo sicuro sia i dati personali che le informazioni riservate, anche se non appartengono a persone fisiche.
  • Diritto dell’interessato: L’interessato è la persona a cui appartengono i dati che stiamo elaborando. Le informazioni, quando si tratta di dati personali, non appartengono all’azienda o all’ente e nemmeno al dipendente che le gestisce, ma appartengono al terzo a cui le informazioni si riferiscono. Pertanto, se il terzo ci chiede di esercitare uno dei seguenti diritti, dobbiamo sempre rispondere in modo semplice e gratuito, perché è suo diritto scegliere se vuole che i suoi dati vengano utilizzati o meno:
      • Accesso (ricevere informazioni su tutti i punti elencati alla voce trasparenza e richiederne copia)
      • Rettificare (modificare le informazioni perché potrebbero riguardarti se non sono aggiornate).
      • Elimina (cancella i dati e smetti di usarli)
      • Porting (togliere i dati e non usarli più)
      • Limitare (limitare l’uso dei dati al minimo indispensabile)
      • Opporsi (impedire l’ulteriore trattamento dei dati per determinati scopi a cui non si acconsente)

La entrada SECURE&TIP: PROTEZIONE DEI DATI PERSONALI se publicó primero en Secure & Academy.

]]>
SECURE&TIP: IL CONOSCENTE IN DIFFICOLTÀ https://secureacademy.es/it/securetip-i-conoscenti-in-difficolta/ Mon, 30 Mar 2026 09:56:25 +0000 https://secureacademy.es/?p=34014     In questo tipo di attacco informatico, i criminali informatici si fingono una persona conosciuta o vicina a noi e cercano di convincerci, tramite posta, telefono, SMS, Whatsapp o social network, che si trovano in una situazione finanziaria complicata o di emergenza e che hanno bisogno di un trasferimento di denaro urgente e immediato. […]

La entrada SECURE&TIP: IL CONOSCENTE IN DIFFICOLTÀ se publicó primero en Secure & Academy.

]]>

 

 

In questo tipo di attacco informatico, i criminali informatici si fingono una persona conosciuta o vicina a noi e cercano di convincerci, tramite posta, telefono, SMS, Whatsapp o social network, che si trovano in una situazione finanziaria complicata o di emergenza e che hanno bisogno di un trasferimento di denaro urgente e immediato. Le scuse che adducono vanno dal bisogno di denaro per pagare un taxi al bisogno di un prestito per pagare le bollette a fine mese.

 

Come possiamo individuare queste truffe?

    • In questi casi è frequente che, per raggiungere il maggior numero possibile di vittime, si ricorra a programmi di intelligenza artificiale. Quindi la persona che ci contatta non è reale, è una segreteria telefonica e possiamo riconoscerla dalla voce meccanizzata. In caso di dubbio, ti consigliamo di porre alla persona che ci contatta una domanda molto personale a cui solo lei sa rispondere. Se si tratta di un criminale informatico, risponderà in modo errato, riattaccherà il telefono o smetterà di rispondere ai messaggi.
    • Anche se il numero di telefono appartiene allo stesso contatto, è importante essere attenti e verificare chi ti sta effettivamente contattando. Nella maggior parte dei casi i criminali informatici non cercano di nascondere il numero di contatto o l’e-mail da cui ci stanno scrivendo, indicando che si tratta di un collega di lavoro, di un amico, di un figlio, di un parente, ma che hanno esaurito la batteria del loro cellulare e quindi ci stanno scrivendo dal telefono di qualcun altro. In questo caso il sospetto può essere più evidente. Ma c’è anche la possibilità che siano entrati in possesso di un duplicato della SIM del nostro conoscente e che stiano utilizzando lo stesso numero di cellulare. In entrambi i casi, ti consigliamo di chiamare direttamente il numero per controllare la voce della persona che risponde alla chiamata e verificare che si tratti davvero di un tuo conoscente.

La entrada SECURE&TIP: IL CONOSCENTE IN DIFFICOLTÀ se publicó primero en Secure & Academy.

]]>
SECURE&TIP: INFORMAZIONI IN TRANSITO https://secureacademy.es/it/securetip-informazioni-in-transito/ Mon, 16 Mar 2026 09:07:37 +0000 https://secureacademy.es/?p=33909     Cosa si intende per “informazioni in transito”? Le informazioni in transito sono tutte le informazioni che si spostano dal punto A al punto B. Questo movimento può avvenire con mezzi tecnici (da un computer all’altro) o fisici. Quando ciò avviene con mezzi tecnici, sia che si tratti dell’invio di un’e-mail che viaggia su […]

La entrada SECURE&TIP: INFORMAZIONI IN TRANSITO se publicó primero en Secure & Academy.

]]>

 

 

Cosa si intende per “informazioni in transito”?

Le informazioni in transito sono tutte le informazioni che si spostano dal punto A al punto B. Questo movimento può avvenire con mezzi tecnici (da un computer all’altro) o fisici.

Quando ciò avviene con mezzi tecnici, sia che si tratti dell’invio di un’e-mail che viaggia su internet o dell’inserimento di dati su un sito web, sono necessarie misure di protezione che sono di competenza del reparto IT e che vengono chiamate “crittografia delle comunicazioni”. Queste misure possono prevedere l’uso di password, certificati digitali, doppi fattori di autenticazione e sistemi VPN, sia per la consultazione che per il recupero e il trasferimento delle informazioni.

Ma oggi non parleremo di questa parte più tecnica, ci concentreremo solo sulla parte fisica, che è responsabilità dell’utentecioè la persona che accede alle informazioni aziendali da remoto (da casa o da qualsiasi altro luogo), o che le trasporta per un viaggio, una visita di lavoro o perché ha bisogno di continuare a lavorarci a casa.

Inoltre, quando parliamo di dati in transito, non dobbiamo pensare solo alle informazioni in quanto tali, cioè come documenti digitali o fisici, ma abbiamo anche la responsabilità di proteggerle anche se viaggiano all’interno di dispositivi apparentemente sicuri. Questo implica l’applicazione di un principio che si ricorda sempre nei luoghi pubblici come stazioni ferroviarie, aeroporti, ecc. di non lasciare oggetti personali o incustoditi., Questo include valigette, computer, chiavette USB, telefoni cellulari e/o tablet e qualsiasi altro “contenitore di informazioni”.

Quali sono gli incidenti di sicurezza che probabilmente si verificheranno e come si possono prevenire?

  • FURTO: Possiamo essere vittime di furti di dati, sia nei luoghi pubblici e nei trasporti pubblici dove, ad esempio, può essere rubato un computer, sia se la portiera del nostro veicolo viene forzata per rubarne il contenuto.
  • PERDITA: A differenza del punto precedente, in cui è un terzo a forzare la situazione, la perdita di dati è solitamente dovuta a un errore umano o a una disattenzione. È quindi nostra responsabilità fare attenzione alle informazioni, soprattutto se siamo fuori dall’ambiente di lavoro.
  • CONNESSIONE INSICURA: Non è raro, soprattutto quando si viaggia, cercare di connettersi alle reti WIFI disponibili in treni, hotel, aeroporti, ristoranti, ecc. in modo che la connessione a internet sia più veloce e funzioni meglio. In questo senso, è necessario fare attenzione e connettersi solo alle reti WIFI che sono ufficialmente disponibili nella struttura; per questo è preferibile chiedere conferma al personale di un punto informazioni, della reception o del servizio clienti prima di connettersi.
  • ACCESSO NON AUTORIZZATO: Se stiamo consultando informazioni in aereo, in treno o in una caffetteria, dobbiamo essere consapevoli di un tipo di tecnica chiamata “guardare alle spalle”, che implica che le persone intorno a noi possono avere nel loro campo visivo il nostro cellulare e lo schermo del computer o la documentazione fisica che stiamo leggendo. Non è sempre necessario che abbiano un interesse criminale a conoscere queste informazioni, ma a volte potremmo commettere l’errore di fornire dati, senza rendercene conto, a terzi non autorizzati. E potrebbe accadere che questa terza parte utilizzi successivamente i dati per i propri interessi. Pertanto, la nostra raccomandazione a questo proposito è di trattare e lavorare su informazioni strettamente riservate (incluse le risposte alle e-mail), preferibilmente in un ambiente privato, lontano da occhi indiscreti. È preferibile rimandare questa lettura a quando siamo a casa o in una camera d’albergo.

NOTA IMPORTANTE: Se hai il minimo sospetto di aver vissuto una situazione simile o di essere stato vittima di un incidente di sicurezza, non esitare a segnalarlo al tuo manager di riferimento, al responsabile della sicurezza del CISO e al reparto IT, in modo che possano consigliarti in modo appropriato. E a livello personale, segnala l’attacco informatico alle autorità di polizia.

La entrada SECURE&TIP: INFORMAZIONI IN TRANSITO se publicó primero en Secure & Academy.

]]>
SECURE&TIP: TELEFONI CELLULARI INFETTI https://secureacademy.es/it/securetip-telefoni-cellulari-infetti/ Mon, 09 Mar 2026 11:21:35 +0000 https://secureacademy.es/?p=33842     I criminali informatici possono infettare e ottenere l’accesso ai nostri dispositivi (soprattutto cellulari e tablet), sia professionali che personali, attraverso applicazioni false che possiamo aver scaricato o programmi dannosi che sono stati installati cliccando su un link fraudolento. In questo modo possono utilizzarli a loro piacimento, senza che noi ne siamo a conoscenza […]

La entrada SECURE&TIP: TELEFONI CELLULARI INFETTI se publicó primero en Secure & Academy.

]]>

 

 

I criminali informatici possono infettare e ottenere l’accesso ai nostri dispositivi (soprattutto cellulari e tablet), sia professionali che personali, attraverso applicazioni false che possiamo aver scaricato o programmi dannosi che sono stati installati cliccando su un link fraudolento.

In questo modo possono utilizzarli a loro piacimento, senza che noi ne siamo a conoscenza o che ne abbiamo il consenso, e persino lanciare attacchi informatici da essi.

Il danno per noi, quindi, non è solo che le nostre informazioni contenute nel dispositivo o nelle applicazioni (ad esempio app bancarie, Whatsapp, email, social network e così via) vengano utilizzate in modo improprio, ma anche che vengano utilizzate per commettere un reato e che, in caso di indagini di polizia, il nostro dispositivo venga coinvolto come mezzo con cui è stato commesso il reato.

Come possiamo rilevare questa intrusione?

  • La batteria si scarica rapidamente, nonostante le ore di ricarica.
  • Il dispositivo si surriscalda senza essere stato esposto a temperature elevate.
  • Abbiamo installato un nuovo programma o un’applicazione che non abbiamo scaricato consapevolmente.
  • Riceviamo notifiche insolite dai nostri programmi e applicazioni.
  • Rileviamo le variazioni della nostra posizione quando utilizziamo programmi o app di mappatura o GPS.
  • Perdiamo potenza di elaborazione, il che rende il sistema molto lento.
  • C’è un notevole aumento delle statistiche sul consumo di dati, che può anche essere dannoso per le nostre bollette se superiamo la tariffa contrattuale (controlla in “Impostazioni – Dati cellulare” o sul computer in “Impostazioni – Rete e Internet – Utilizzo dati”).
  • Se tutto combacia, dobbiamo informare il reparto IT a livello lavorativo e la polizia a livello individuale il prima possibile.

La entrada SECURE&TIP: TELEFONI CELLULARI INFETTI se publicó primero en Secure & Academy.

]]>
SECURE&TIP: FINTA OFFERTA DI LAVORO https://secureacademy.es/it/securetip-finta-offerta-di-lavoro-2/ Mon, 02 Mar 2026 11:19:03 +0000 https://secureacademy.es/?p=33774     I criminali informatici ci contattano tramite e-mail, telefonate, SMS o applicazioni come Whatsapp, Line, Telegram e simili, per informarci che siamo stati selezionati per un lavoro. In seguito, nella stessa conversazione, ci chiederanno di confermare che accettiamo di continuare il processo di selezione e che per formalizzare l’assunzione hanno bisogno che forniamo alcuni […]

La entrada SECURE&TIP: FINTA OFFERTA DI LAVORO se publicó primero en Secure & Academy.

]]>

 

 

I criminali informatici ci contattano tramite e-mail, telefonate, SMS o applicazioni come Whatsapp, Line, Telegram e simili, per informarci che siamo stati selezionati per un lavoro. In seguito, nella stessa conversazione, ci chiederanno di confermare che accettiamo di continuare il processo di selezione e che per formalizzare l’assunzione hanno bisogno che forniamo alcuni dati personali (tra cui le coordinate bancarie).

 

Finora, come vengono individuate queste truffe dagli utenti?

  • In questi casi, è comune l’utilizzo di programmi di intelligenza artificiale per raggiungere il maggior numero possibile di vittime. Quindi la persona che ci contatta non è reale, si tratta di una risposta e possiamo individuarla nella voce digitata.
  • In queste conversazioni, di solito non indicano l’azienda da cui stanno chiamando, né per quale azienda si sta svolgendo il processo di reclutamento.
  • Spesso le condizioni di lavoro non sono solo buone, ma “spettacolari”, per attirare la nostra attenzione. In altre parole, ci viene offerto uno stipendio molto alto, telelavoro al 100%, orari di lavoro flessibili, ecc.
  • Se non siamo stati coinvolti attivamente in un processo di selezione, è molto raro che un’azienda ci contatti direttamente per offrirci un lavoro.Se non siamo stati coinvolti attivamente in un processo di selezione, è molto raro che un’azienda ci contatti direttamente per offrirci un lavoro.

In questi casi è preferibile chiedere di poterli richiamare in un altro momento o chiedere loro di ricontattarci, in modo da poter verificare su internet (sui siti ufficiali o sui social network professionali) che l’offerta esista davvero. Se abbiamo ancora dubbi sull’effettiva esistenza dell’offerta, possiamo anche contattare l’azienda da cui dicono di chiamarci (componendo il numero di telefono che troviamo sul sito ufficiale), per chiedere informazioni sulla stessa offerta.

La entrada SECURE&TIP: FINTA OFFERTA DI LAVORO se publicó primero en Secure & Academy.

]]>