loading...
Visualizzazione post con etichetta spam. Mostra tutti i post
Visualizzazione post con etichetta spam. Mostra tutti i post

mercoledì 20 dicembre 2017

Ecco come non Farsi Truffare



Spam, phishing, falsi sconti e altre brutte storie: 
ecco come non farsi truffare

All’inizio spam e truffe viaggiavano via email: ex dittatori africani che ci chiedevano aiuto per recuperare le loro ricchezze, amici che non sentivamo da mesi e che, derubati dei loro averi durante una vacanza, contattavano proprio noi per farsi mandare denaro, sostanze miracolose in grado di trasformarci in superdotati.

Oggi questi messaggi vengono in genere bloccati da filtri antispam così severi e sospettosi che ormai ci tocca aprire ogni tanto la cartella Spam per controllare che non abbia filtrato email innocue o la posta che stiamo aspettando.

In compenso le truffe sono arrivate alla grande nelle chat. Qui, dove siamo abituati a scambi fra amici e persone conosciute, la nostra soglia di attenzione non è così alta: quando arriva il messaggio di un’amica che ci chiede “non credevo ai miei occhi, cosa ci fai in questo video?” potremmo avere la tentazione di cliccare sul link e vedere di che si tratta… per scoprire, a nostre spese, che facendolo ci siamo beccati un virus e a nostra volta lo stiamo propagando in giro.

Un’altra trappola insidiosa sono i link che promettono sconti, regali e superofferte, tanto speciali che vogliamo assolutamente condividerli con il gruppetto degli amici più cari; ci sentiamo sicuri a farlo perché sembrano proprio arrivare dal sito ufficiale dell’azienda… Solo chi è più sospettoso e conosce un po’ la “grammatica” dei domini web riconosce subito la truffa.

Me ne sono capitati un po’ di recente, tutti diffusi all’interno dei gruppi WhatsApp legati alla classe e alla palestra di mio figlio, tanto che ho deciso di riprodurre, a scopo divulgativo, il meccanismo della truffa.

Come sono diventata un potenziale truffatore online Ho registrato un dominio che inizia con uno dei suffissi tipici dei siti web: it-sconti.com. Naturalmente, se vai a cercare chi è il titolare di questo dominio, vedrai che ho nascosto i miei dati, come fanno di solito i malintenzionati. Costo: pochi euro.

Ora posso attivare a costo zero un gran numero di sotto-domini (domini di 3° livello) con il nome di un brand o di un’azienda; ad esempio ho creato il dominio di 3° livello coop.it-sconti.com, che, a uno sguardo distratto, potrebbe essere scambiato per un indirizzo “ufficiale” della Coop. A questo punto se fossi un truffatore potrei creare all’indirizzo coop.it-sconti.com una pagina web che assomiglia al sito della Coop e riempirla di virus, malware e altre amenità che si auto-installano sul computer dei malcapitati visitatori. Non mi resterebbe che far girare un link allettante, tipo “Coop regala 200 buoni-spesa da € 150 per festeggiare l’apertura di un nuovo supermercato – Naviga subito a coop.it-sconti.com”. In quanti fiuterebbero in tempo l’inganno?

Ricorda: rifletti sempre prima di cliccare, soprattutto quando il link è costruito in modo da solleticare la tua curiosità, il tuo ego, o quando promette vantaggi troppo belli per essere veri.

Con il termine sicurezza informatica si intende un assieme di mezzi e tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni informatici (spesso chiamati asset in inglese). A questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani.

Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore ad una determinata soglia di tollerabilità 
(es. economico, politico-sociale, di reputazione, ecc...) ad una organizzazione aziendale.

Il termine è spesso sostituito con il neologismo cybersecurity, che rappresenta una sottoclasse del più ampio concetto di information security[1]. Per cybersecurity si intende infatti quell'ambito dell'information security prettamente ed esclusivamente dipendente dalla tecnologia informatica.

Sicurezza domestica e nelle aziende.
Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza. La materia privacy è però estremamente limitativa trattando unicamente il tema della protezione dei dati personali, escludendo tutto il resto.

Esiste a livello internazionale la norma ISO 27001 finalizzata alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell'azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Le organizzazioni possono far certificare ISO 27001 il proprio SGSI.

LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO



mercoledì 4 maggio 2011

Facebook e lo spam su Bin Laden come proteggersi dal virus ...


Facebook e lo spam su Bin Laden come proteggersi dal virus... ECCO LA SOLUZIONE

Un finto video sull'esecuzione di Osama è in circolazione sul social network. Ecco come riconoscerlo e evitare il contagio:    sono già migliaia gli utenti rimasti scottati da un nuovo virus che si sta diffondendo su Facebook, facendo leva sulla curiosità... della gente di sapere sempre di più sulla morte di Bin Laden. "Questo video è davvero scioccante" è la descrizione del virus, che appare come un normale link video. Ma che se riesce ad attecchire - c'è un procedimento da seguire perché questo avvenga, o meglio da non seguire - produce spam a tutti i livelli dalla propria utenza Facebook. Scrive in bacheca, apre finestre di chat, e si diffonde sulle bacheche di contatti dell'utente. Ci sono diverse varianti del messaggio di adescamento, tra cui "Il video dell esecuzione di bin Laden!", "Guarda cosa fanno questi soldati ad Osama!" e varianti, anche in lingua inglese Per riconoscere che si tratta di un virus è sufficiente tenere a mente che non esiste alcun video dell'uccisione di Osama e ogni link del genere deve ritenersi sospetto.  La prima cosa da fare è non cliccare o condividere il video, ma puntare sulla "x" che serve a nascondere il post e segnalarlo come spam. Se si clicca sul link, si arriva ad una pagina che chiede di copiare e incollare del codice nella barra di navigazione del browser, operazione che va assolutamente evitata perché attiva l'infezione. Attenzione perché il virus si diffonde anche sotto forma di falsa chat da un vero contatto dell'utente. Il meccanismo è lo stesso, e la miglior difesa è evitare di cliccare e chiudere le finestre di conversazione fasulle. 


-


.

lunedì 6 dicembre 2010

ECCO IL CADAVERE DI YARA , BUFALA CHOC SU FACEBOOK



ECCO IL CADAVERE DI YARA , 

BUFALA CHOC SU FACEBOOK


In gergo si chiama 'cowjacking', ed è una delle pratiche più fastidiose e comuni nello stesso tempo su Facebook. Si tratta di pagine 'esca', bufale che attirano utenti a dare il proprio 'like' e a condividere la pagina sulla propria bacheca. Dopo le bufale del video hard di Belen, quella delle foto del cadavere di Sarah Scazzi e mille altre ancora, anche la povera Yara Gambirasio non è stata risparmiata dalla fastidiosa pratica di spam, che sebbene non comporti alcun rischio di virus o malware nel pc degli utenti, è senza dubbio di cattivo gusto. Si chiede di cliccare su 'mi piace' e di condividere poi il link sulla propria bacheca, ma alla fine non c'è nulla da vedere: anche in questo caso, come anche in molti altri, la pagina si limita a sfruttare la curiosità morbosa dell'utente. Ciò che sorprende è, piuttosto, il fatto che molti internauti, nonostante questa pratica si ripeta ciclicamente su qualsiasi argomento, continuino comunque a 'cascarci', solo per la curiosità di verificare se le presunte foto o video ci siano o meno.


.
. -


.

martedì 22 giugno 2010

Ecco come scoprire da dove proviene un’email anonima




Spesso capita di ricevere email anonime di diversa tipologia, spam e quant’altro e ciò ci lascia sempre con il dubbio di chi possa averla inviata.
Per risalire al mittente in primis avremo bisogno di uno strumento in grado di tracciare la provenienza del messaggio anonimo. Questi i possibili passaggi da seguire per trasmormarvi in ottimi 007 e risalire al colpevole:
1 – Annotate sul Block Notes l’header completo dell’email.
2 – Ora incollate l’header nella barra che si trova in questa pagina web e cliccate su “Trace Email Sender”.
Ora avrete in mano tutte le informazioni necessarie relative al mittente:
a) indirizzo ip del server da cui è partita l’email;
b) mappa geografica con la collocazione precisa del server di posta.
E’ bene precisare che spesso sapere l’indirizzo del server non è abbastanza esaustivo, ma comunque è un primo passo per procedere all’eventuale identificazione del mittente, che però potrà essere effettuata in toto solo dal provider.. 
.
 .
 .

-

martedì 9 giugno 2009

Proteggi la tua e-mail dallo spam




Decine, centinaia, forse migliaia. Chissà quante sono le e-mail spazzatura che ogni giorno ingolfano la tua casella di posta elettronica e non ti permettono di lavorare in pace.

Forse non lo sai, ma molto probabilmente sei stato proprio tu a “regalare” il tuo indirizzo agli autori delle e-mail di spam, consentendogli di rintracciarlo tramite programmi automatici, chiamati spambot. Come? Semplice, scrivendolo in un forum o in un social network.

E allora, ti chiederai, è impossibile comunicare agli altri il proprio indirizzo di posta elettronica senza essere poi sommersi da lettere spazzatura? La risposta, fortunatamente, è no. E’ infatti possibile utilizzare servizi online gratuiti come Internet E-mail Icon Generator che permettono di trasformare un testo in una immagine non leggibile dagli spambot contenente un indirizzo di posta elettronica. Ecco come.


Per creare un’immagine contenente il tuo indirizzo di posta elettronica, non devi far altro che collegarti sul sito Internet E-mail Icon Generator e digitare nel campo di testo situato immediatamente sotto la voce Enter your e-mail address la parte del tuo indirizzo che si trova prima della chiocciolina.

Seleziona quindi dal menu a tendina centrale il provider della tua casella e-mail (es: Gmail, Hotmail, MSN, Yahoo!, ecc.), il suffisso del tuo indirizzo dal terzo menu a tendina (es: .com, .it, ecc.) e clicca sul pulsante Generate per ottenere la tua immagine.



A questo punto, non ti rimane che cliccare sulla voce click here per scaricare l’immagine sul tuo computer o utilizzare l’indirizzo che trovi al di sotto della voce To display this image elsewhere, use the URL: per condividerla con amici e visitatori del tuo sito Internet e/o della tua pagina su un social network.

Qualora il il provider della tua casella e-mail non fosse presente nel menu a tendina di Internet E-mail Icon Generator, per creare un’immagine contenente il tuo indirizzo di posta elettronica non devi far altro che cliccare sulla voce Provider not available? Click here!.

Nella pagina che si apre, digita quindi il tuo indirizzo e-mail nel campo che si trova immediatamente sotto la voce Enter your e-mail address ed utilizza la tavolozza che compare cliccando sulle voci Show picker per scegliere i colori di testo (Foreground), sfondo (Background) e bordi (Border). Scegli quindi il carattere di scrittura da utilizzare attraverso il menu a tendina situato accanto alla voce Font e clicca su Generate per ottenere la tua immagine.



Proprio come visto in precedenza, adesso puoi cliccare sulla voce click here per scaricare l’immagine sul tuo computer o utilizzare l’indirizzo che trovi al di sotto della voce To display this image elsewhere, use the URL: per condividerla su Internet. Più facile di così?

-


.

mercoledì 6 maggio 2009

Internet: spam, Italia prima in Ue




Internet: spam, Italia prima in Ue
Da Bruxelles arriva stop: introdurre sanzioni civili e penali

ANSA

- BRUXELLES, 5 MAG - Stop allo spam, o posta indesiderata, che infesta ogni giorno le cassette di posta elettronica di centinaia di milioni di cittadini. A chiederlo e' la Commissione Ue, i cui dati diffusi oggi dimostrano come l'Italia sia il primo produttore di spam a livello europeo. Bruxelles vuole che gli Stati membri adottino 'sanzioni civili e penali per combattere la posta indesiderata', un problema che il 65% dei cittadini Ue considera ancora eccessivo, si legge nel documento adottato oggi.

.-


.

sabato 4 aprile 2009

Bloccare le e-mail di spam



Basta! Non ne posso più di cancellare manualmente decine e decine di e-mail pubblicitarie indesiderate da Outlook Express ogni giorno! Ma come? Stai ancora cancellando a mano tutte le e-mail di spam che ricevi? Illuso.

Io dormo sogni tranquilli con Agnitum Spam Terrier, un programma gratuito che blocca tutte le e-mail di spam che ricevo. Si integra in un batter d’occhio nel proprio programma di posta elettronica (sono supportati Windows Mail, Outlook Express e Outlook) e inizia a monitorare le e-mail ricevute, eliminando quelle indesiderate. E poi è così semplice da usare!


Come installare Agnitum Spam Terrier
Collegati nel sito Internet di Agnitum Spam Terrier e fai click sul pulsante blu Download. Nella pagina Web che si apre, fai click sul primo pulsante Download per scaricare il programma sul tuo PC.

Al termine dello scaricamento, fai doppio click sul file di installazione scaricato. Nella finestra che si apre, fai click prima sul pulsante OK e poi sul pulsante Next. Nella finestra successiva, spunta la voce I accept the agreement, fai sempre click su Next e poi su Install.

Al termine dell’installazione, si apre la finestra Registration Wizard: digita il tuo nome nel campo di testo Your first and last name e il tuo indirizzo e-mail nel campo di testo Your e-mail address. Dopo aver tolto il segno di spunta alle due voci seguenti, clicca su Avanti.



A questo punto, controlla la tua casella e-mail e apri l’e-mail che ti è stata inviata da Agnitum. Non ti resta che copiare quanto scritto nell’e-mail, sotto la voce Your product key is, nel campo di testo del processo di configurazione del programma e fare click su Avanti per completare la registrazione del programma.

Infine fai click sul pulsante OK e poi su Finish.

Come utilizzare Agnitum Spam Terrier
Apri il tuo programma di posta elettronica e fai click sulla voce To train immediately, click here… nella finestrella di Agnitum Spam Terrier che si apre in basso a destra. Nella finestra che si apre, fai click su Next per due (DUE) volte di seguito.

Devi mettere a questo punto un segno di spunta alla cartella che contiene le tue e-mail prive di spam. Queste verranno studiate da Agnitum Spam Terrier per capire se una e-mail che riceviamo è spam o meno in futuro. Fai infine click su Fine.

Le e-mail di spam intercettate da Agnitum Spam Terrier vengono spostate nelle cartelle Probable Spam e Spam. Se queste non sono e-mail di spam, dopo averle selezionate, fai click sul pulsante Mark as Not Spam. Se invece una e-mail di spam è sfuggita ad Agnitum, dopo averla selezionata, fai click sul pulsante Mark as Spam.

.-


.
loading...
Related Posts Plugin for WordPress, Blogger...

sconti per Te

Sosteniamo Mundimago

Segui RIFLESSI da Facebook

Segui RIFLESSI da Facebook
Siamo anche qui

Seguici da FACEBOOK

Seguici da FACEBOOK
siamo anche qui

Post più popolari

Elenco blog AMICI