I rapinatori con le pistole e i passamontagna che portano via i contanti uscendo da una finestra dell’ufficio appartengono ormai soltanto ai vecchi film. I criminali moderni, lo fanno tramite attacchi informatici.

Possono bastare anche solo 15 minuti e una semplice distrazione di un collaboratore per vedersi prosciugare il conto. Ecco come:

1. Trojan allegato ad un messaggio di posta elettronica

È giorno di paga, ma la banca blocca i bonifici perché il conto è vuoto. È strano, c’erano abbastanza soldi ieri, quando il commercialista ha pagato l’affitto degli uffici.
Una prima indagine accerta che qualcuno ha cambiato il destinatario e l’importo del bonifico e tutti i soldi sono finiti su un conto sconosciuto. Quando la truffa viene scoperta, il conto beneficiario è già stato svuotato e la banca non può fare nulla.

Dopo ulteriori verifiche, emerge che due settimane prima, il commercialista aveva aperto un allegato di un messaggio, proveniente da un indirizzo sconosciuto, che allertava l’ingenuo contabile che l’azienda aveva un debito da saldare. Quello che sembrava un allegato, in realtà conteneva un link, che una volta cliccato scaricò un malware sul computer del commercialista. Dopo essersi installato sul computer, il trojan permise ai criminali di cambiare i dettagli del bonifico e di svuotare il conto.

Come proteggersi:

- installare antivirus su ogni computer dell’azienda e mantenerli aggiornati

- verificare sempre le informazioni su bonifici e pagamenti, attraverso il portale o con l’applicazione della banca, in caso di dubbi, contattare telefonicamente il mittente dell’email

- i collaboratori dovrebbero sempre sapere come trattare i link all’interno delle email

- non usare mai computer di altre persone per effettuare transazioni finanziarie

2. Ransomware allegato a un’email camuffata da avviso dell’agenzia delle entrate

I dipendenti non riescono più ad aprire i file nelle cartelle condivise, anche il programma della contabilità non funziona più.

Un impiegato ha ricevuto un’email che credeva provenire dall’agenzia delle entrate e l’ha girata alle risorse umane per chiarimenti. L’allegato conteneva una macro che appena aperto, ha scaricato un malware che ha cifrato tutte le cartelle di rete chiedendo un riscatto. Il manager delle risorse umane infatti aveva accesso a tutte le cartelle condivise.

Come proteggersi:

- disabilitare l’esecuzione di macro all’interno dei documenti Office

- gli impiegati dovrebbero sapere quali precauzioni adottare prima di aprire documenti ricevuti da sconosciuti.

3. Una pennetta USB trovata in ufficio

Una segretaria trova un pendrive sulla scrivania e pensa che sia stata dimenticata da un cliente.

Decide quindi di vedere cosa c’è dentro ma stranamente sembra vuota. Una settimana dopo, il conto corrente dell’azienda viene svuotato e nessuno sa spiegarsi come sia potuto accadere.

La chiavetta è particolare, è stata riprogrammata per eseguire dei comandi una volta inserita e scaricare un trojan sul computer della vittima. Una volta ottenuto l’accesso a quel computer, in pochi giorni tutta la rete è stata compromessa, anche il computer della contabilità. Da lì sono partiti i bonifici che hanno prosciugato il conto dell’azienda.

Come proteggersi:

- disabilitare le porte usb sui computer dove non sono necessarie

- formare gli impiegati sui rischi potenziali derivanti dall’utilizzo di pennette USB sconosciute

4. Un documento infetto scaricato da un forum

Un avvocato cerca online, il template di una procura. Ne trova uno su un forum piuttosto conosciuto in formato docx per Word, lo apre per utilizzarlo. Due giorni dopo, il conto corrente dell’azienda viene completamente svuotato. Nessuno capisce cosa sia accaduto.

Il documento infetto era stato caricato sul forum da cybercriminali senza scrupoli. Lo script all’interno del documento, sfruttava una vulnerabilità delle vecchie versioni di Word.

Il computer dell’avvocato non veniva aggiornato da oltre due anni e un malware riesce a prenderne il controllo aprendo una backdoor sul computer. Il cybercriminale da lì, riesce a bucare il server centrale dell’azienda e ad effettuare bonifici da quella macchina compromessa.

Come proteggersi:

- effettuare periodicamente gli aggiornamenti del sistema operativo, del browser e delle applicazioni di uso quotidiano


Tutti gli incidenti sopra descritti sono avvenuti a causa di dipendenti e collaboratori che non hanno rispettato fondamentali precauzioni di sicurezza nell’uso dei dispositivi informatici. Oltre ad utilizzare antivirus aggiornati su tutte le workstation, forma il tuo team in modo da poter contrastare la maggior parte delle minacce alla sicurezza informatica

Ricorda

  • Organizza spesso training sulla cyber security, spiegando ai tuoi collaboratori come riconoscere email di phishing, file e link pericolosi
  • Assumi o affidati a un amministratore di sistema che abbia competenze di cyber security
  • Configura correttamente la rete della tua azienda applicando un’attenta segmentazione
  • Utilizza una soluzione antispam per proteggere la tua posta elettronica
  • Verifica sempre i tuoi backup e assicurati di avere delle copie offline recenti e funzionanti
Autore: D'Agostino Rocco 15 mar, 2024
Un viaggio dalla carne in scatola alle e-mail indesiderate: scopriamo l’insolita evoluzione del termine ‘Spam’.
Autore: D'Agostino Rocco 22 dic, 2023
Sicuramente in questi giorni avrai sentito parlare di LockBit e dell’attacco alla pubblica amministrazione. Ma chi è LockBit, quando è nato e soprattutto, perché esiste? CyberBrain , il cyber team di HRC, è qui per rispondere alle tue domande!
Autore: D'Agostino Rocco 09 nov, 2023
Vieni a scoprire il meglio della sicurezza made in Italy
Firewall
Autore: D'Agostino Rocco 05 ott, 2023
Un firewall è un componente essenziale della sicurezza informatica che serve a proteggere una rete o un sistema informatico da minacce esterne come attacchi informatici, malware, virus, tentativi di accesso non autorizzato e altri tipi di intrusioni.
Autore: D'Agostino Rocco 01 ago, 2023
Le vacanze sono alle porte, ma qui in HRC, il nostro impegno nel tenerti sempre aggiornato sulle ultime novità tecnologiche non si ferma mai! Siamo entusiasti di annunciare il nostro prossimo evento: il CyberSecurityTour a Torino. In collaborazione con Sophos , uno dei nostri partner storici, abbiamo creato un’esperienza formativa, piacevole e divertente per te, che si terrà il 20 settembre. Scopriamo insieme in cosa consiste il CyberSecurityTour! Affrontare le Minacce Informatiche : Le minacce informatiche stanno diventando sempre più sofisticate e frequenti. Secondo recenti statistiche, il 72% delle organizzazioni ha segnalato un aumento del numero di attacchi nell’ultimo anno, mentre il ransomware ha colpito il 78% delle organizzazioni in più rispetto allo scorso anno. La sicurezza informatica è diventata una priorità cruciale poiché il 69% dei responsabili IT ha visto aumentare il carico di lavoro correlato. La Sfida della Tecnologia : Le organizzazioni si affidano in media a oltre 46 strumenti di monitoraggio della sicurezza informatica, ma la maggior parte dei team di sicurezza si trova sommerso dagli avvisi e dalla reportistica. L’investimento in sicurezza informatica è significativo, con un costo medio di 7.500 dollari per dipendente. Tuttavia, in un mercato altamente competitivo, l’aspetto più critico è attirare e trattenere esperti di sicurezza informatica. La tecnologia da sola non è più sufficiente per proteggere le organizzazioni dalle minacce informatiche. Ciò di cui hai bisogno è un servizio gestito da esperti, in grado di monitorare 24/7 l’infrastruttura aziendale e perfettamente integrabile con gli strumenti già utilizzati in azienda. Rilevare le minacce è solo l’inizio, è necessario adottare un approccio proattivo e strategico per contrastarle efficacemente. Unisciti a Mauro Pisoni , Senior Sales Engineer di Sophos Italia e al nostro CTO Nino D’Amico il 20 Settembre per il nostro CyberSecurityTour dedicato alla sicurezza, scopri di più su come affrontare le sfide e conosci i migliori metodi per contrastare le attuali minacce, ti invitiamo a partecipare al nostro evento il 20 settembre presso il Circolo del Design in via San Francesco da Paola, 17.  L’evento inizierà alle ore 14:30 e sarà completamente gratuito, ma i posti sono limitati, quindi affrettati!
Autore: D'Agostino Rocco 31 lug, 2023
È ora di partire, prima però assicurati di essere al sicuro con i nostri consigli
vpn
Autore: Raffaella Loprete 16 feb, 2022
Parlare di VPN ovvero, di Virtual Private Network , senza usare termini tecnici e fornendo indicazioni utili anche ai non addetti ai lavori, non è una cosa facile; spesso questa definizione è utilizzata per descrivere cose leggermente diverse tra loro ed è quindi necessario fare alcune distinzioni tra le principali tipologie di VPN esistenti: VPN site to site : molte aziende hanno più sedi geografiche, ovviamente quando lavoriamo sul nostro pc vogliamo accedere indistintamente a dati e sistemi aziendali, senza dover pensare in quale sede geografica si trovano. Questo avviene spesso grazie alle VPN site to site, l’azienda installa degli apparati (ad esempio firewall) in ogni sede, questi apparati collegano di fatto le due sedi utilizzando la rete internet, ma cifrando i dati che transitano cosicché nessun altro possa carpirne il significato. Significa quindi che i vostri dati passano da una rete di fatto pubblica, ma “virtualmente privata” perché sicura e cifrata. VPN aziendale : la VPN aziendale è quella che vi consente, ovunque voi siate, di raggiungere i sistemi della vostra azienda, l’unica cosa che vi serve è una connessione ad Internet, ad esempio la connessione domestica, un hotspot WiFi di un hotel o la connessione del vostro cellulare. Anche qui il principio è lo stesso, se aprite ad esempio la intranet aziendale da casa di fatto utilizzate la vostra connessione internet, per collegarvi su un server delle vostra azienda. Ovviamente la vostra azienda non vuole che determinate risorse siano pubblicate su internet e quindi accessibili a tutti, quindi vi fornisce un client VPN o una VPN clientless. Quando vi collegate in VPN il vostro traffico viene cifrato, dandovi un accesso sicuro alle risorse aziendali. VPN personali : negli ultimi anni sono comparsi sul mercato una serie di software VPN personali. Questi software di fatto cifrano tutto il traffico dal vostro dispositivo fino a dei server remoti per provider VPN. Queste soluzioni sono molto utili se ad esempio siete connessi a rete WiFi pubbliche, perché su quelle reti un cybercriminale potrebbe in maniera abbastanza facile catturare il vostro traffico non cifrato e rubarvi informazioni personali o altre informazioni trasferite durante la sessione di navigazione. Inoltre questi software possono esservi utili per bypassare restrizioni locali, ad esempio in Russia non è concesso accedere a Linkedin, per cui se doveste recarvi in vacanza a San Pietroburgo potreste usare un software VPN per far si che la vostra connessione “esca su internet” da un’altra nazione e quindi accedere al vostro profilo Linkedin senza difficoltà. Quando usare la VPN aziendale? Il mio consiglio è quello di utilizzare la VPN aziendale ogni qual volta si lavora da un luogo che non sia l’ufficio, non importa se state accedendo al CRM aziendale o se state discutendo con un collega riguardo ad un progetto usando un programma di messaggistica istantanea come ad esempio WhatsApp. In questo modo sarete certi che tutti i dati scambiati siano cifrati e protetti. Quando invece utilizzare una VPN personale? Ogni qual volta ti colleghi ad internet esponi un informazione molto importante, il tuo indirizzo IP. Puoi verificare il tuo IP pubblico attraverso diversi siti come ad esempio: https://www.whatismyip.com/ ; questa informazione, insieme ad altre come ad esempio i cookie, espone i tuoi dati personali e consente a di tracciare la tua navigazione, le tue preferenze ecc. I rischi legati alla navigazione aumentano quando vi collegate a reti WiFi pubbliche. Le stesse caratteristiche che rendono gli hotspot Wi-Fi gratuiti appetibili ai consumatori li rendono desiderabili anche agli hacker: si tratta della possibilità di stabilire una connessione di rete senza effettuare alcuna autenticazione. Questo offre agli hacker l’opportunità di accedere liberamente ai dispositivi non protetti connessi alla stessa rete.
wi fi pubblico
Autore: Raffaella Loprete 16 feb, 2022
Molti professionisti svolgono le loro mansioni anche fuori dall’ufficio: trasferte di lavoro, appuntamenti con clienti o altro e spesso capita di doversi collegare ad internet per inviare un’email urgente o consultare un documento importante. Negli ultimi anni, i punti di accesso pubblici e gratuiti, si sono diffusi enormemente: centri commerciali, aeroporti, alberghi e ristoranti offrono questo tipo di servizio ed è innegabile la comodità e la tentazione di sfruttare gratuitamente la connessione. Tuttavia questa grande diffusione e il largo utilizzo che se ne fa, hanno dato un’ulteriore chance ai criminali informatici per violare i nostri dati e la nostra privacy. I rischi delle connessioni Wi-Fi, se non adeguatamente protette, sono tutt’altro che trascurabili e le tecniche di hacking note come Man in the Middle (MITM), mettono in grave pericolo le nostre risorse informative. Cerchiamo di capire qualcosa di più su queste tecniche e come mitigare il rischio di furto di dati: Spoofing: si tratta di un tecnica attraverso la quale l’attaccante crea una rete Wi-Fi con un SSID identico a quello della rete pubblica esistente, ad esempio in un centro commerciale, e attende che qualcuno caschi nel suo tranello e si colleghi al suo dispositivo invece che a quello autentico. Una volta attivata la connessione, il traffico dati dell’utente passerà attraverso il dispositivo dell’attaccante che farà da relay in maniera del tutto trasparente Sniffing: questa tecnica è una conseguenza dello spoofing e consente all’attaccante di avere sotto controllo tutto il traffico dell’ignaro utente che si è collegato al suo dispositivo. Sniffando il traffico, l’attaccante è in grado di scoprire abitudini di navigazione, informazioni personali, cookie di sessione, credenziali di accesso ai servizi online, con tutti i rischi che ne conseguono. Uno scenario del genere rende molto semplice per l’attaccante, far scaricare all’utente un malware sul suo dispositivo che potrebbe aprire una backdoor per un futuro attacco all’interno della rete aziendale una volta rientrato in ufficio. Questo tipo di attacchi non richiedono particolari competenze tecniche o elevati investimenti economici. Un dispositivo alla portata di tutti è il Wi-Fi Pineapple, nato come strumento utile per effettuare penetration test nelle reti Wi-Fi, viene venduto a 150 dollari e include molte funzionalità I rischi per la sicurezza legati alle reti Wi-Fi gratuite non sono da sottovalutare considerando altresì che i nostri dispositivi mobili si connettono automaticamente alle reti Wi-Fi aperte. Tuttavia esistono delle precauzioni per evitare di essere un facile bersaglio e difendere la confidenzialità delle informazioni che trattiamo, soprattutto per quanto riguarda i dati aziendali: Se è necessario collegarsi alla rete aziendale tramite un hotspot Wi-Fi pubblico è fondamentale utilizzare una connessione VPN (Virtual Private Network), i dati in questo modo vengono cifrati e trasmessi in sicurezza Se non la vostra azienda, malauguratamente, non rendesse disponibile una connessione VPN, Utilizzate, almeno per la navigazione internet, il plugin HTTPS Everywhere , che garantisce, quando disponibile, la connessione cifrata del traffico web. Disattivare la modalità Wi-Fi quando non si ha necessità di collegarsi a internet , lo so è difficile e la tentazione è sempre dietro l’angolo, ma il tuo dispositivo con questa modalità attiva continua a cercare le reti a cui si è connesso in passato, fornendo di fatto, un’arma formidabile ad un attaccante che volesse attirarvi sulla sua rete per sniffare il vostro traffico. Disabilitare, sul proprio dispositivo, l’opzione per collegarsi automaticamente alle reti Wi-Fi aperte Avere maggiore consapevolezza dei potenziali pericoli della rete, a tale scopo, la nostra piattaforma CyberBrain Awareness , fornisce preziosi consigli per incrementare le competenze personali in termini di cybersecurity e fornisce un eccellente supporto ai non addetti ai lavori per imparare e riconoscere e difendersi dagli attacchi informatici.
apple versus android
Autore: Raffaella Loprete 16 feb, 2022
Avrete certamente sentito queste due parole costantemente presenti sui blog dedicati ad Android e iPhone. Oggi, scopriamo insieme di cosa si tratta e quali rischi e benefici queste due pratiche possano determinare per l’utilizzatore dello smartphone. Partiamo dal rooting dei dispositivi Android. Per capire di cosa si tratta è bene fare una premessa: Android è un sistema operativo basato su kernel Linux. In ambienti Linux, l’amministratore di sistema è un utente chiamato “root”. Il sistema operativo Android, per ragioni di sicurezza non permette all’utilizzatore di eseguire determinate operazioni, in pratica l’utente non ha i privilegi di amministratore. Il rooting è l’operazione che permette all’utente di ottenere i privilegi di amministratore di sistema (diventare “root” appunto) e quindi di poter eseguire operazioni sullo smartphone, normalmente impossibili. Tra le varie attività che si possono fare, una volta ottenuti i privilegi di amministratore troviamo: Disinstallare qualsiasi applicativo presente sul telefono Ogni casa produttrice infatti preinstalla sugli smartphone una serie di programmi proprietari (il browser, la galleria, il widget del meteo o delle news ecc.) detti anche bloatware perché accusati (spesso con ragione) di consumare batteria e preziose risorse del nostro smartphone, senza poter essere disabilitati Aggiornare il proprio sistema a versioni successive o installare una Custom ROM Un’altra possibilità è quella di poter aggiornare il proprio sistema a una versione più recente. Per gli utenti più smaliziati, però, il vero obiettivo è quello di poter cambiare la ROM cioè caricare una versione modificata del sistema operativo (che rimane comunque Android). Una ROM diversa permette di personalizzare il proprio smartphone ad esempio utilizzando un’interfaccia spartana, per aumentare la durata della batteria, o avere a disposizione caratteristiche particolari non presenti nella versione Android originale. In realtà con il pieno controllo del sistema operativo, si può fare praticamente tutto: dal modificare l’IMEI del dispositivo al tracciare e bloccare le connessioni di rete, fino a modificare alcuni parametri della CPU e della GPU del dispositivo. Passiamo ora al jailbreaking , pratica riservata ai possessori del melafonino. Apple ha preso spunto per iOS (così si chiama il sistema a bordo degli iPhone), da BSD, un sistema operativo di tipo UNIX. Qui la filosofia è diversa, si è deciso di blindare l’iPhone consentendo di installare solo applicazioni ufficiali tramite l’ App Store. Questa grande differenza rispetto ad Android, lo rende sicuramente meno vulnerabile, in quanto le app sullo store di Apple vengono verificate ed approvate, prima di essere rese scaricabili dagli utenti. Anche il jailbreaking, come il rooting esegue una “privilege escalation” ma le differenze sono parecchie sia dal punto di vista tecnico che teorico. L’iPhone infatti nasce con molte più restrizioni “by design”: ad esempio non è possibile utilizzare un browser o un client di posta diversi da quelli predefiniti. In pratica, quello che l’utente Apple normalmente vuole ottenere con il jailbreaking (installare applicazioni al di fuori dell’App Store) l’utente Android lo può fare fin da subito, senza restrizioni. Mentre il rooting di Android permette sostanzialmente di avere il controllo completo del sistema operativo, il jailbreaking è solo la rimozione di alcune restrizioni presenti nel software. C’è però una caratteristica che rende simili queste due tecniche: i rischi legati alla sicurezza che introducono nei dispositivi. Nel caso del rooting, il problema nasce dal fatto che, come dice Spider man “da un grande potere deriva una grande responsabilità”. Avere controllo totale senza conoscere a fondo il sistema operativo, può portare l’utente a danneggiarlo irreparabilmente. Inoltre qualsiasi applicazione malevola, potrà uscire dal suo ambiente protetto ed accedere ai file di sistema, a tutti i dati presenti sul telefono e le conseguenze possono essere pesanti. Una delle prime azioni che diversi malware per Android eseguono, è infatti quella di provare ad ottenere i privilegi di root. Se sullo smartphone è stato effettuato il rooting, il malware sarà in grado di rubare password, cancellare file di sistema e addirittura modificare il firmware in modo che, anche effettuando un ripristino alle impostazioni di fabbrica, il telefono sarà già infetto al primo avvio. Per quanto riguarda il Jailbreaking, il problema principale è che questa modifica disabilita la sandbox (l’ambiente protetto all’interno del quale girano le applicazioni) di iOS rendendo quindi il sistema operativo e i dati degli utenti estremamente vulnerabili ad attacchi di malware e trojan. La sandbox infatti, è la difesa principale di iOS che blocca l’accesso ad alcuni dati e ai file di sistema (inoltre facendo girare le app in un ambiente protetto, si rende più difficile il verificarsi di crash). Il fatto è che iOS, non mette in conto che le app possano girare con i privilegi di amministratore e per questa ragione, una volta che il dispositivo è “jailbroken”, le misure di sicurezza praticamente non esistono. La maggiore sicurezza che Apple garantisce ai suoi utenti (limitando la possibilità di installare un’app malevola), scompare immediatamente una volta effettuato il jailbreaking, e il dispositivo iOS diventa un facile bersaglio per qualsiasi trojan o malware che voglia approfittarne. Per concludere, un consiglio che ci sentiamo di darvi è di non effettuare il rooting o il jailbreaking dei vostri dispositivi, a meno che non siate pienamente consapevoli di ciò che fate, e conosciate a fondo il sistema operativo del vostro smartphone.
furto delle credenziali
Autore: Raffaella Loprete 16 feb, 2022
Lavorare in luoghi pubblici, come aeroporti, ristoranti e bar, ma anche grandi uffici e locali dedicati allo smart working presenta una serie di rischi, e richiede di adattare alcune misure per prevenire furti di dati o identità, compromissione del dispositivo e delle credenziali e altro . Uno di questi rischi è rappresentato da quello che in inglese viene definito “shoulder-surfing”, letteralmente “fare surf sulle spalle”, una tecnica di ingegneria sociale usata per ottenere informazioni come codici PIN, password ed altri dati confidenziali osservando la vittima standole alle spalle. Questa tecnica non richiede nessuna conoscenza tecnica, si attua semplicemente sbirciando chi fa operazioni come inserire una password, un pin in uno sportello bancomat, il codice per la chiusura del lucchetto dell’armadietto della palestra, o la password per accedere ad un’area riservata tramite codice su tastierino numerico. Si tratta di una delle tecniche di social engineering più antiche, ma non per questo meno efficaci, potremmo citare diversi esempi di attacchi che hanno sfruttato questa tecnica con successo. Un caso molto interessante è descritto nel libro “l’arte dell’inganno” di Kevin Mitnick , un programmatore, phreaker, cracker e imprenditore statunitense, che si è distinto per le sue notevoli capacità nel social engineering, avendo eseguito alcune tra le più ardite incursioni nei computer del governo degli Stati Uniti. Nel libro, racconta del suo personaggio, Eric, che proprio partendo da tecniche di shoulder-surfing, è riuscito attraverso una serie di passaggi, ad ottenere accesso alla rete dell’equivalente americano della motorizzazione civile, e per diversi mesi a rubare dati su patenti di guida, dati che rivendeva traendo ovviamente ingenti profitti, e facendo finire spesso nei guai persone innocenti. Oltre al classico attacco dove qualcuno sbircia il vostro monitor, o tastiera, esistono una serie di evoluzioni tecnologie che prevedono l’utilizzo di dispositivi come microfoni, nano-amplificatori, microcamere e altri oggetti, per altro spesso reperibili su internet a costi molto contenuti. Ci è chiaro con quanta facilità un ingegnere sociale, anche meno esperto, può acquisire informazioni fondamentali per la sicurezza dei sistemi, come possiamo difenderci dallo shoulder surfing? Quando inserite credenziali come password, codici, pin ecc, proteggete sempre la tastiera in modo che non sia visibile da persone e telecamere intorno a voi. Mentre inserite password o credenziali non pronunciatele mai a voce . Se lavorate in luoghi pubblici installate sul vostro dispositivo una protezione per oscurare la visibilità del display . Non scrivete ma le password su biglietti o appunti , consultare questi appunti in luoghi pubblici, ad esempio per inserire un pin di accesso, aumenta la vostra superficie di attacco. Quando disponibile, utilizzate sempre autenticazione a più fattori , in modo che la compromissione di un singolo fattore, come ad esempio un codice PIN, non comprometta in automatico il vostro account. Utilizzate sempre password e pin diversi per ogni servizio . Spesso i criminali utilizzano le credenziali compromesse di un singolo account, per tentare di accedere anche ad altri account in vostro possesso. Per esempio, un criminale potrebbe vedervi digitare la password per accedere ad un servizio web, e tentare di utilizzare quella stessa password per il vostro account aziendale, o del portale di home banking. Cambiate spesso le credenziali.
Altri post
Share by: