Rischi principali nel rispondere a mail sospette
🔹 Cosa NON fare 🔹 Cosa fare invece
Soluzioni e servizi informatici per la piccola e media azienda
🔹 Cosa NON fare 🔹 Cosa fare invece
Il caso di una receptionist che ha concesso accesso remoto al PC Nella maggior parte degli incidenti informatici non è un firewall bucato o una patch mancante a mettere in …
1. Durante la chiamata sospetta 2. Se l’accesso remoto è già stato concesso 3. Azioni immediate di sicurezza 4. Segnalazioni obbligatorie 5. Prevenzione futura
Questa email è una truffa di tipo phishing/juridical scam (in gergo spesso chiamata truffa delle false intimazioni giudiziarie). Ti spiego i punti chiave: 🔎 Analisi della mail che hai ricevuto …
La Truffa del “Pagamento FedEx” 1. Come funziona 2. Segnali d’allarme piĂą comuni 3. Le fonti ufficiali FedEx dicono… 4. Cosa fare se ricevi una comunicazione sospetta Conclusione Le truffe …
Introduzione Un recente caso di tentativo di accesso fraudolento a un account pCloud evidenzia i rischi crescenti delle truffe informatiche, in particolare quelle che sfruttano notifiche di sicurezza apparentemente legittime. …
Cosa è successo Un gruppo di hacker autodefinitosi “Mydocs” ha sottratto decine di migliaia di scansioni ad alta risoluzione di documenti d’identitĂ (come passaporti e carte d’identitĂ ) dai server di …
BRT® Servizio di spedizione Gentile Cliente Il tuo pacco numero IT029329384 della BRT e in transito. Questo pacco e stato dichiarato in dogana, ti invitiamo a pagare i dazi e le tasse …
I am the Private Secretary to Mrs Diezani Alison-Madueke, an ex-Minister of Petroleum Resources. My Principal has a cash portfolio of about Five Hundred Million dollars waiting for re-investment on …
Questa volta il phishing riguarda un profumo … il mittente è tutto un programma .. Phishing travestito da premio: il caso “Welcome@t.brevo.com” Negli ultimi tempi si sta diffondendo una campagna …