Seconda Stagione
Cybersecurity Breaking News

Channel Training / Episodi Seconda Stagione

Channel Episode 2.1

TUTTI PAZZI PER GLI SCONTI / WATERING HOLE   
In quest’episodio analizziamo ancora una volta quella che è una tecnica di attacco cyber mutuata dalla natura: la tecnica della pozza d’acqua (watering hole). L’attaccante, come fosse un coccodrillo, si mette in attesa della sua vittima.

Channel Episode 2.2

UNA PESCA FRUTTUOSA / WHATSAPP SCAM  
In questo episodio, raccontiamo una truffa, che colpisce un dirigente “tecnologicamente impreparato”. È una truffa basate su una manipolazione psicologica in cui l’hacker, camuffato dietro una falsa identità, riesce nei suoi intenti criminali.

Channel Episode 2.3

SE TELEFONANDO / VISHING & DATA THEFT   
Ormai siamo sempre più abituati a ricevere telefonate da operatori che ci comunicano modifiche unilaterali ai contratti che abbiamo stipulato. La percezione del rischio in queste telefonate è diminuita al punto da fornire i dati sensibili della carta di credito.

Channel Episode 2.4

PARCHEGGI “PERICOLOSI” / QUISHING  
In questo episodio esploriamo una truffa di recente diffusione, che fà leva su un codice sempre più utilizzato: il QR code. Il meccanismo ingannevole di base è lo stesso adottato per il Phishing: convincere la potenziale vittima a compiere un’azione.

Channel Episode 2.5

PROVARE, MA SENZA DIMENTICARE / FAKE WEBSITE  
Distinguere il vero dal falso nella dimensione digitale può essere un esercizio davvero difficile. Il pericolo di diventare le vittime designate dei criminali Cyber è sempre concreto. Come proteggerci? Ricorrendo a comportamenti digitali virtuosi.

Channel Episode 2.6

COPIA CON TROPPA CONOSCENZA / CEO FRAUD  
Compromettere gli account aziendali e infiltrarsi negli scambi mail delle organizzazioni è la minaccia con cui i cyber criminali popolano gli incubi peggiori dei top manager, soprattutto se gli intrusi sanno perfettamente come mimetizzarsi.

Channel Episode 2.7

FOTO RICORDO…DA DIMENTICARE / DATA PROTECTION   
Al giorno d’oggi, la semplicità con cui condividiamo dati e informazioni può generare situazioni molto critiche per la nostra Privacy. Seguire alcune semplici accortezze comportamentali, però, può metterci al riparo da condivisioni “indiscrete”.

Channel Episode 2.8

GALEOTTA FU L’E-MAIL / SPEAR PHISHING  
Il Phishing è una tecnica di attacco informatico che può assumere diverse forme in base al contesto. Gli attacchi di Spear Phishing, come quello narrato in questo episodio, sono generalmente più accurati, ma difficilmente si presentano “perfetti”.

Channel Episode 2.9

OLTRE LE APPARENZE / FAKE NEWS  
Questo episodio approfondisce la minaccia che si nasconde dietro le false notizie, che ormai spopolano indisturbate nella rete. Prima di credere ad una notizia sensazionale trovata sul web, dobbiamo sottoporla ad una radiografia accurata.

Channel Episode 2.10

UNA DONAZIONE “SBAGLIATA” / PHARMING  
Questo episodio mette in evidenza una tecnica di attacco particolarmente subdola, che nella creatività degli specialisti della Cybersecurity ha assunto un nome particolare: Pharming, la tecnica del sito clonato. Ma cos’è il Pharming?

Channel Episode 2.11

POST PERICOLOSI / PRIVACY  
Nell’era della condivisione attraverso i Social, esiste ancora la Privacy? Questo episodio racconta la storia di un candidato “scartato” da una selezione, a causa di un post pubblicato sui suoi profili social. Un monito per i giovani, ma anche per i meno giovani.

Channel Episode 2.12

UNA VACANZA MOLTO “COSTOSA” / DEVICE CONDIVISI
Il “succo” di questa storia è rappresentato dall’importanza che i nostri dispositivi hanno assunto sia nella sfera privata che in quella professionale.  Per questo dobbiamo essere molto attenti alle modalità con cui usiamo questi strumenti.

Di più

Vuoi saperne di più?

Vuoi saperne