cybersecurity

joined 7 months ago
MODERATOR OF
 

La truffa Whatsapp del codice a 6 cifre: così c’è il furto del profilo. Come difendersi

Negli ultimi giorni si ha evidenza di nuovi tentativi di furto dei profili WhatsApp mediante la truffa del codice di verifica a 6 cifre. Si presenta con un messaggio che arriva da uno dei nostri contatti, “Ciao, ti ho inviato un codice per sbaglio, potresti rimandarmelo?”. Ecco come funziona il raggiro e i consigli per difendersi

cybersecurity360.it/nuove-mina…

@informatica

 

VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server

@informatica
Il VPS, acronimo di Virtual Private Server, è una tipologia di hosting che consente di accedere alla consolle di un server (virtuale) come se ci si trovasse di fronte ad esso e disporre delle credenziali di root per gestirlo

 

Autenticazione a due fattori: quando attivarla e come protegge i nostri account

@informatica
L’autenticazione a due o più fattori (conosciuta anche come strong authentication) è oggi il sistema di protezione più sicuro che abbiamo a disposizione per proteggere i nostri account. Ecco come funziona, quali servizi la

 

OpenID Connect: cos’è, a cosa serve e perché è importante

@informatica
Un ecosistema digitale di identità federata permette ai fornitori di servizi di liberarsi del processo di autenticazione dell’identità e agli utenti di poter utilizzare una singola identità valida per tutti i servizi. Si semplifica la gestione per le aziende e si rafforza la

 

Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida

@informatica
Si parla tanto di cyberwar o guerra cibernetica. Ma di cosa si tratta realmente? Ecco le principali categorie di attacchi di guerra informatica, i dettagli di alcune delle più famose operazioni di guerra

 

Software spia e intercettazioni digitali: cosa sono e come difendersi

@informatica
Grazie a un software spia (spy software) i cyber criminali riescono ad intercettare tutti i dati scambiati con PC, smartphone e tablet, ma per installarlo devono sfruttare vulnerabilità non corrette o avere l’accesso fisico ai dispositivi. Ecco i consigli per

 

Applicazioni spia: come funzionano e perché rappresentano un rischio per la privacy

@informatica
A seguito dei recenti attacchi sferrati mediante lo spyware Pegasus, si è tornato a parlare molto delle applicazioni cosiddette “spia” e di quanto la nostra privacy sia effettivamente tutelata nel caso di un loro utilizzo distorto. Facciamo il

 

La truffa Whatsapp del codice a 6 cifre: così c’è il furto del profilo, ecco come difendersi

@informatica
Sono continui i tentativi di furto dei profili WhatsApp mediante la truffa del codice di verifica a 6 cifre. Si presenta con un messaggio che arriva da uno dei nostri contatti, "Ciao, ti ho inviato un codice per sbaglio,

 

Brute force: cosa sono e come come proteggere le password

@informatica
Gli attacchi brute force consistono nell'individuare una password, provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri. Si tratta dell'ultima spiaggia perché può richiedere un elevato numero di tentativi e un lungo tempo d'esecuzione

 

iptables: cos’è, a cosa serve, come configurarlo e gli usi avanzati per il firewalling

@informatica
iptables è uno dei più famosi software open source che rispondono alle esigenze di firewalling, e non solo, degli amministratori di rete e di sistema. È disponibile in quasi tutte le distribuzioni Linux. Ecco una guida

 

Quando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo

@informatica
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poiché contiene alcuni elementi

 

Scuola, Registro Elettronico e pubblicità

@informatica
Su alcune piattaforme del Registro Elettronico sono comparsi giochi e pubblicità. Parliamo di piattaforme dove sono gestiti e conservati i dati di valutazione personale degli studenti, molti di loro minorenni.
Source

zerozone.it/politica-societa/s…

[–] [email protected] 1 points 3 weeks ago

@Edo78 @macfranc

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

[–] [email protected] 0 points 3 weeks ago (4 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] [email protected] 3 points 3 weeks ago (6 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] [email protected] 1 points 1 month ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] [email protected] 1 points 1 month ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] [email protected] 1 points 1 month ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] [email protected] 1 points 1 month ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

[–] [email protected] 1 points 3 months ago

@game non ne ho idea ma credo proprio di sì

[–] [email protected] 3 points 7 months ago

@willya these days, I still get excited when a fairly well-known entity opens an account in the Fediverse.

[–] [email protected] 4 points 7 months ago (1 children)

@cabbage

Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

I'm not writing from Mastodon, but from Friendica

It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

I think it should be reported as an issue to PieFed developers

[–] [email protected] 6 points 7 months ago (1 children)

@rglullis yes, exactly. To avoid misunderstandings, I changed the title (I hope he updates Lemmy too)

[–] [email protected] 3 points 7 months ago

@RootBeerGuy in fact the title could be misunderstood... 😐

view more: next ›