<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-9322354</atom:id><lastBuildDate>Sun, 02 Nov 2025 01:55:21 +0000</lastBuildDate><category>sicurezza</category><category>security awareness</category><category>sensibilizzazione alla sicurezza</category><category>educazione alla sicurezza</category><category>SANS Institute</category><category>minaccia interna</category><category>advanction</category><category>ouch</category><category>protezione delle informazioni</category><category>banche</category><category>fuga di informazioni</category><category>newsletter</category><category>e-banking</category><category>frodi</category><category>bambini</category><category>carte di credito</category><category>controllo interno</category><category>email</category><category>fotocopiatrice</category><category>insider</category><category>mitigazione del rischio</category><category>payment card industry</category><category>privacy</category><category>social network</category><category>web application security</category><category>wikileaks</category><category>acquisti online</category><category>antivirus</category><category>anziani</category><category>apps</category><category>audit</category><category>autenticazione</category><category>behavioral advertising</category><category>block print screen</category><category>block screen capture</category><category>block snipping tool</category><category>browser</category><category>cloud</category><category>disable print screen</category><category>disable screen capture</category><category>disable snipping tool</category><category>documenti</category><category>due fattori</category><category>e-mail</category><category>economia</category><category>endpoint security</category><category>famiglia</category><category>figli</category><category>finanza</category><category>google</category><category>insider threat</category><category>internet</category><category>investimenti</category><category>malware</category><category>online shop</category><category>password</category><category>phishing</category><category>print screen</category><category>pubblicità comprtamentale</category><category>report</category><category>safeplace</category><category>scanner</category><category>screen capture</category><category>smartphone</category><category>sondaggi</category><category>stampanti</category><category>standard</category><category>tablet</category><category>verizon</category><category>virtualizzazione</category><category>vulnerabilità</category><category>wi-fi</category><category>wifi</category><category>wikipedia</category><title>conneXioni</title><description>Security Risk Management e protezione delle informazioni.&lt;br&gt;&#xa;</description><link>http://connexioni.blogspot.com/</link><managingEditor>noreply@blogger.com (Stefano)</managingEditor><generator>Blogger</generator><openSearch:totalResults>238</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-8132610340180462519</guid><pubDate>Thu, 07 May 2015 08:05:00 +0000</pubDate><atom:updated>2015-05-07T10:05:35.305+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">anziani</category><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">famiglia</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Sicurezza e divario generazionale su Ouch! di maggio 2015</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTmJAhCfO1huAx-hERdcj20KM8Rf1XtxPR761et49fx7_36FywOyyf9ygS2IGtWz66FPpBpAjGOhM-Rqnb5OmeH_IxZIIJRjR4ZV4WNhvLz5RpekRb5umjp4ylFC_SgQD9Wq7h/s1600/D2G3CF.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;172&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTmJAhCfO1huAx-hERdcj20KM8Rf1XtxPR761et49fx7_36FywOyyf9ygS2IGtWz66FPpBpAjGOhM-Rqnb5OmeH_IxZIIJRjR4ZV4WNhvLz5RpekRb5umjp4ylFC_SgQD9Wq7h/s320/D2G3CF.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Nel nuovo &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201505_it.pdf&quot;&gt;numero di OUCH! di maggio&lt;/a&gt;, Brian Honan ci parlerà di sicurezza e divario generazionale.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Molti di noi hanno parenti più anziani che usano computer, tablet e smartphone con scarsa dimestichezza e poca se non nulla attenzione nei confronti della sicurezza.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
In questa newsletter verrà illustrato come potete aiutare i membri della vostra famiglia a migliorare il loro rapporto con le tecnologie e la sicurezza.&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Potete condividere OUCH! con chiunque pensiate possa essere interessato a migliorare la sua sicurezza, che sia un membro della vostra famiglia, un amico, un collega, e potete farne uso nel vostro programma di security awareness.&lt;/div&gt;
</description><link>http://connexioni.blogspot.com/2015/05/sicurezza-e-divario-generazionale-su.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTmJAhCfO1huAx-hERdcj20KM8Rf1XtxPR761et49fx7_36FywOyyf9ygS2IGtWz66FPpBpAjGOhM-Rqnb5OmeH_IxZIIJRjR4ZV4WNhvLz5RpekRb5umjp4ylFC_SgQD9Wq7h/s72-c/D2G3CF.jpg" height="72" width="72"/><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-657972997636625349</guid><pubDate>Mon, 16 Mar 2015 07:30:00 +0000</pubDate><atom:updated>2015-03-17T07:18:23.440+01:00</atom:updated><title>Profili Linkedin falsi: chi vi ricorda?</title><description>Questa è facile.&lt;br /&gt;
Chi vi ricorda questa foto?&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaiSVWjS2cLMUBPh16BYNEvYpl0_3PKzdOZFUR331B5pjvC0q3yli3z9xF8PpJzsmBEyyf662tcdI9XuAGNbHKwuJvv0q2xyklY38qoEGcqgE6WxGEt_73unQEY7tv1dRYEn6d/s1600/AAEAAQAAAAAAAAL5AAAAJDI4YTMyZjA0LWRiMDctNDllMi1iNzA4LTdlNjU5NzZjNWM0NA.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaiSVWjS2cLMUBPh16BYNEvYpl0_3PKzdOZFUR331B5pjvC0q3yli3z9xF8PpJzsmBEyyf662tcdI9XuAGNbHKwuJvv0q2xyklY38qoEGcqgE6WxGEt_73unQEY7tv1dRYEn6d/s1600/AAEAAQAAAAAAAAL5AAAAJDI4YTMyZjA0LWRiMDctNDllMi1iNzA4LTdlNjU5NzZjNWM0NA.jpg&quot; height=&quot;320&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Se rispondete: Fern Daniels, siete caduti vittima di un attacco di Social Engineering.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Se invece rispondete Angelina Jolie, avete un buon occhio.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Fern Daniels è infatti un profilo falso di Linkedin, registrato con l&#39;immagine sopra.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBSbzC76SMO9KDdJk3YpxYuo2SvoHHd8EUD1JbcXqrhx9TcP83q8csLfQ-9cJwG27g9lbWKEid4hWb6NvpvcGkGlKIPSkcLqIQCIVNNrd7HPGKzO_DAFK_eY7FIucrII7HskCN/s1600/fern_daniels.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBSbzC76SMO9KDdJk3YpxYuo2SvoHHd8EUD1JbcXqrhx9TcP83q8csLfQ-9cJwG27g9lbWKEid4hWb6NvpvcGkGlKIPSkcLqIQCIVNNrd7HPGKzO_DAFK_eY7FIucrII7HskCN/s1600/fern_daniels.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
Questa volta il faker non ha preso una foto già pronta, ma ha camuffato un&#39;immagine della famosa attrice americana.&lt;br /&gt;
Che ne dite? Ha fatto un bel lavoro?</description><link>http://connexioni.blogspot.com/2015/03/profili-linkedin-falsi-chi-vi-ricorda.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaiSVWjS2cLMUBPh16BYNEvYpl0_3PKzdOZFUR331B5pjvC0q3yli3z9xF8PpJzsmBEyyf662tcdI9XuAGNbHKwuJvv0q2xyklY38qoEGcqgE6WxGEt_73unQEY7tv1dRYEn6d/s72-c/AAEAAQAAAAAAAAL5AAAAJDI4YTMyZjA0LWRiMDctNDllMi1iNzA4LTdlNjU5NzZjNWM0NA.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-7391817031866420361</guid><pubDate>Tue, 10 Feb 2015 07:30:00 +0000</pubDate><atom:updated>2015-02-10T08:30:01.720+01:00</atom:updated><title>Una raccolta di newsletter di Security Awareness per la Giornata della Sicurezza in Internet</title><description>&lt;span style=&quot;background-color: #f9f9f9; color: #222222; font-family: Arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;&quot;&gt;In occasione della 12^ Giornata per la Sicurezza in Internet (Safer Internet Day) che sarà celebrata in tutto il mondo martedì 10 febbraio 2015, abbiamo preparato un elenco di numeri di Ouch! nei quali sono stati illustrati, con un approccio divulgativo, gli argomenti principali della sicurezza delle informazioni.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: #f9f9f9; color: #222222; font-family: Arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;&quot;&gt;Ouch! è una newsletter che si rivolge a chiunque desideri&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: #f9f9f9; color: #222222; font-family: Arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;&quot;&gt;migliorare le proprie conoscenze nell&#39;ambito della sicurezza informatica.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: #f9f9f9; color: #222222; font-family: Arial, sans-serif; font-size: 13px; line-height: 18.2000007629395px;&quot;&gt;Questi numeri sono disponibili gratuitamente. Passate parola!&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: #222222; font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;background-color: #f9f9f9; font-size: 13px; line-height: 18.2000007629395px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201412_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Cos’è un Antivirus&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201411_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Il Social engineering&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201409_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Usare il Cloud in modo sicuro&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201407_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Email: cose da fare e da non fare&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201406_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Lo smaltimento dei dispositivi mobili&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-2014-05_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Sono stato vittima di un hacker. Cosa posso fare?&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_it.pdf&quot;&gt;Cos&#39;è il malware&lt;/a&gt;?&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201401_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Rendere sicura la rete di casa&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201501_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Usare le app in modo sicuro&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201502_it.pdf&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Sicurezza in viaggio&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description><link>http://connexioni.blogspot.com/2015/02/una-raccolta-di-newsletter-di-security.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-4012675834989464101</guid><pubDate>Sat, 07 Feb 2015 12:44:00 +0000</pubDate><atom:updated>2015-02-07T13:44:19.857+01:00</atom:updated><title>Giornata mondiale per la sicurezza in rete - 10 febbraio 2015</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.saferinternetday.org/image/image_gallery?uuid=242a3c8d-2211-461c-918e-cabbcb8f484d&amp;amp;groupId=10136&amp;amp;t=1404204486821&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.saferinternetday.org/image/image_gallery?uuid=242a3c8d-2211-461c-918e-cabbcb8f484d&amp;amp;groupId=10136&amp;amp;t=1404204486821&quot; height=&quot;41&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
La 12^ Giornata per la Sicurezza in Internet (Safer Internet Day) sarà celebrata in tutto il mondo martedì 10 febbraio 2015.&lt;br /&gt;
Il tema dell&#39;edizione di quest&#39;anno è: &quot;Creiamo insieme un&#39;Internet migliore&quot;.&lt;br /&gt;
Ancora una volta, tutti gli interessati, bambini, ragazzi, genitori, insegnanti ed educatori, aziende e politici, sono invitati a partecipare e lavorare insieme per costruire un&#39;Internet migliore per tutti, ma in particolar modo per i più giovani.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Come supportare Safer Internet Day?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Seguite la community su&amp;nbsp;http://www.saferinternetday.org/, guardate le campagne e i video passati e presenti.&lt;/li&gt;
&lt;li&gt;Spargete la voce con i media&lt;/li&gt;
&lt;li&gt;Ospitate un evento, come ad esempio una conferenza sulla sicurezza online&lt;/li&gt;
&lt;li&gt;Organizzate workshop nelle scuole e nelle aziende&lt;/li&gt;
&lt;li&gt;Mettetevi in contatto con il &lt;a href=&quot;http://www.saferinternetday.org/web/guest/members&quot;&gt;National Awareness Center locale&lt;/a&gt; per sapere cosa succede nella vostra nazione.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;br /&gt;</description><link>http://connexioni.blogspot.com/2015/02/giornata-mondiale-per-la-sicurezza-in.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-5214681242913719762</guid><pubDate>Fri, 19 Dec 2014 07:30:00 +0000</pubDate><atom:updated>2014-12-19T08:30:01.091+01:00</atom:updated><title>Il ritorno dei profili falsi su Linkedin</title><description>Altra interessante esperienza: vi capitasse si ricevere una richiesta di contatto da un&#39;avvenente fanciulla che risponde al nome di Inga Fels o che avesse le sembianze della ragazza qui sotto, sappiate che si tratta di un profilo Linkedin falso.&lt;br /&gt;
&lt;br /&gt;
https://www.linkedin.com/profile/view?id=390714930&amp;amp;authType=name&amp;amp;authToken=lutd&amp;amp;invAcpt=1471132_I5951236971807416320_500&amp;amp;csrfToken=ajax%3A1207337549995810398&amp;amp;trk=nav_utilities_invites_photo&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUfEhhd9fiZXzYtMNLftYFoPAghSTKIPD5MJV1-XoUtRPADegSDW4Sul4PYekfy309cAiOc1ulHzSzx35OAtczfM52UAtSZD_QV0qg39YixXJOA4XTtVPTIhW3GZ6gs8yNiviq/s1600/linkedininga_fels.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUfEhhd9fiZXzYtMNLftYFoPAghSTKIPD5MJV1-XoUtRPADegSDW4Sul4PYekfy309cAiOc1ulHzSzx35OAtczfM52UAtSZD_QV0qg39YixXJOA4XTtVPTIhW3GZ6gs8yNiviq/s1600/linkedininga_fels.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://connexioni.blogspot.com/2014/12/il-ritorno-dei-profili-falsi-su-linkedin.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUfEhhd9fiZXzYtMNLftYFoPAghSTKIPD5MJV1-XoUtRPADegSDW4Sul4PYekfy309cAiOc1ulHzSzx35OAtczfM52UAtSZD_QV0qg39YixXJOA4XTtVPTIhW3GZ6gs8yNiviq/s72-c/linkedininga_fels.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-8636496882262024078</guid><pubDate>Fri, 26 Sep 2014 09:49:00 +0000</pubDate><atom:updated>2014-09-29T15:12:14.836+02:00</atom:updated><title>Falsi profili Linkedin: alcuni casi pratici</title><description>&lt;span style=&quot;color: #333333;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Ultimamente mi è capitato di imbattermi in alcuni profili Linkedin che mi hanno fatto nascere alcuni sospetti.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Due di essi mi hanno chiesto l&#39;amicizia, mentre uno si è limitato a guardare il mio profilo.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Se qualcuno di voi avesse accettato la loro amicizia, il mio consiglio è di cancellarli e di segnalarli a Linkedin (vedi sotto come fare).&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Ecco due esempi:&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://www.linkedin.com/profile/view?id=217137310&amp;amp;authType=NAME_SEARCH&amp;amp;authToken=zcpZ&amp;amp;locale=it_IT&amp;amp;srchid=14711321411722045361&amp;amp;srchindex=1&amp;amp;srchtotal=150&amp;amp;trk=vsrp_people_res_name&amp;amp;trkInfo=VSRPsearchId%3A14711321411722045361%2CVSRPtargetId%3A217137310%2CVSRPcmpt%3Aprimary&quot;&gt;Michela Rossi, analista Genexus&lt;/a&gt;&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5srJjWu3FcmoT-JUPlPWPcXGi71hVbV6up2SSoyPtOisVJ2XBiB2LthF6uC8BhiYsrycs_8TCJtBpqgx0FY85FGPhenD3cbyeF8wjZyfdLxxqS0X3hbUVcAeaF6h20w-jLdgr/s1600/michelarossi.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5srJjWu3FcmoT-JUPlPWPcXGi71hVbV6up2SSoyPtOisVJ2XBiB2LthF6uC8BhiYsrycs_8TCJtBpqgx0FY85FGPhenD3cbyeF8wjZyfdLxxqS0X3hbUVcAeaF6h20w-jLdgr/s1600/michelarossi.jpg&quot; height=&quot;170&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Michela ha chiesto di entrare in collegamento con me. Poco dopo vedo che si è collegata con alcuni miei contatti.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Da diffidente quale sono, e cosciente della mia difficoltà a ricordare i nomi delle persone, ho scandagliato nei punti più reconditi della mia memoria per ricordarmi se avessi mai conosciuto una Michela Rossi che aveva lavorato dal 2000 al 2008 nel gruppo Bipop-Carire, dove anche io ho lavorato fino a fine 2003.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Mi sovviene poi che n&lt;span style=&quot;background-color: white; color: #042241; line-height: 15.6px;&quot;&gt;el 2002, Bipop Carire si integra con la Banca di Roma e costituisce il gruppo Capitalia, perdendo la denominazione originale. Vabbè, potrebbe anche starci che, essendo entrata nel 2000 in Bipop-Carire, la Michela si sia dimenticata di rivedere il nome del datore di lavoro fino al 2008.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; color: #333333; line-height: 17px;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Appare poi strano che abbia studiato in un&#39;università Israeliana: il nome non suona ebreo (ma potrei sbagliarmi) e inoltre mi pare remota che un&#39;italiana possa aver studiato in Israele, per vari motivi, tra cui la rigorosità dei criteri di selezione dei candidati in base al merito.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; line-height: 17px;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Vabbè, potrebbe anche essere una ragazza estremamente brava e preparata, di origini ebree, non possiamo escluderlo.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #042241;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Quello che infine mi lascia un po&#39; perplesso è però la sua immagine: conscio di essere tacciato di sessismo, mi lascio insospettire dal fatto che un&#39;analista Genexus, che ha fatto per 8 anni l&#39;IT Manager in Bipop-Carire, non possa essere così giovane e carina.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;color: #042241;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;Faccio quindi una reverse image search grazie a Tineye.com, e scopro che l&#39;immagine del profilo è tratta da un &lt;a href=&quot;http://www.mburucuyapora.com.ar/enlace.php?idn=4446&quot;&gt;articolo di un giornale argentino&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #042241;&quot;&gt;&amp;nbsp;che parla di una certa soubrette locale, che lungi dal chiamarsi Michela Rossi, si chiama invece&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; line-height: 17px;&quot;&gt;Jesica Cirio (notare la somiglianza della foto con &lt;a href=&quot;https://www.google.it/search?q=J%C3%A9sica+Cirio&amp;amp;num=100&amp;amp;safe=off&amp;amp;rlz=1C1TEUA_enIT523IT523&amp;amp;source=lnms&amp;amp;tbm=isch&amp;amp;sa=X&amp;amp;ei=9NobVOvbI8n3OqCUgcgF&amp;amp;ved=0CAgQ_AUoAQ&amp;amp;biw=1280&amp;amp;bih=639&quot;&gt;queste&lt;/a&gt;&amp;nbsp;)&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; line-height: 17px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
Conclusione:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://m.c.lnkd.licdn.com/mpr/mpr/p/7/005/06b/2ac/11816a3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://m.c.lnkd.licdn.com/mpr/mpr/p/7/005/06b/2ac/11816a3.jpg&quot; height=&quot;105&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;a href=&quot;http://m.c.lnkd.licdn.com/mpr/mpr/p/7/005/06b/2ac/11816a3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;br /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;2.&lt;/span&gt;&lt;b style=&quot;font-family: inherit;&quot;&gt;&amp;nbsp;&lt;a href=&quot;https://www.linkedin.com/profile/view?id=345532955&amp;amp;authType=name&amp;amp;authToken=ooON&amp;amp;trk=mirror-profile-memberlist-photo&quot;&gt;&lt;span style=&quot;background-color: white; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;amy johana peter (si presenta in minuscolo),&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;Scientist at Novartis&lt;/span&gt;&lt;/a&gt;&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEAwlTVbMPDV6_vVkrINXxelJR8r5ck3PzocyJbamsA8HceUoSCBtHlOrdpzZJ7O0aqYC_MLlQPqC_hQu0OlHy3SwOthNG_Vw_cAY0gHicDCGtNxpWazSpSgq3dRC3VlZj7VhW/s1600/amy.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEAwlTVbMPDV6_vVkrINXxelJR8r5ck3PzocyJbamsA8HceUoSCBtHlOrdpzZJ7O0aqYC_MLlQPqC_hQu0OlHy3SwOthNG_Vw_cAY0gHicDCGtNxpWazSpSgq3dRC3VlZj7VhW/s1600/amy.jpg&quot; height=&quot;170&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;background-color: white; color: #333333; font-family: inherit; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;Qui vado subito al sodo: la ragazza è veramente carina, la foto è troppo chiara sullo sfondo e puzza di photo stock. Inoltre, sembra ambientata in una farmacia, ambiente che stride col suo ruolo di Scientist (in una farmacia ci vedrei bene una Pharmacist:)&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;background-color: white; color: #333333; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;Per cui ricorro a Tineye che mi da subito il responso: foto presente negli archivi fotografici di vari stockisti.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;background-color: white; color: #333333; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;Inoltre, appare strano che una ragazza europea o americana si trovi a lavorare in India. Con questo non intendo affermare che sia impossibile, ma solo che sia poco probabile. Possiamo assegnare una probabilità del 10% a questa possibilità? Forse è troppo alta.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;background-color: white; color: #333333; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
Conclusione:&lt;br /&gt;
&lt;a href=&quot;http://m.c.lnkd.licdn.com/mpr/mpr/p/7/005/06b/2ac/11816a3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://m.c.lnkd.licdn.com/mpr/mpr/p/7/005/06b/2ac/11816a3.jpg&quot; height=&quot;105&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
I due tentativi di Social Engineering (uno diretto e uno &lt;i&gt;ad abboccamento&lt;/i&gt;, stile honeypot) sono leggermente diversi tra loro, sebbene siano accomunati da un fine: stabilire un contatto con una persona attraverso Linkedin, per scopi al momento non noti.&lt;br /&gt;
Il primo approccio è diretto, sebbene non molto raffinato perché:&lt;br /&gt;
- la ragazza appare troppo giovane per avere quella esperienza&lt;br /&gt;
- appare strano che abbia studiato in un college israeliano&lt;br /&gt;
- è troppo carina&lt;br /&gt;
&lt;br /&gt;
Il secondo approccio è più raffinato, anche se pecca di un&#39;immagine palesemente finta e di una bassa probabilità che una ragazza europea o americana cosi carina si trovi a lavorare nel Tamil Nadu.&lt;br /&gt;
&lt;br /&gt;
I due profili hanno in comune l&#39;avvenenza delle ragazze nelle immagini: anche questa componente costituisce chiaramente una sollecitazione per il sesso maschile.&lt;br /&gt;
&lt;h3&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;background-color: white; color: #333333; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;Cosa fare in questi casi?&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: inherit; font-style: inherit; font-variant: inherit; line-height: 20px;&quot;&gt;Nel caso riceviate una richiesta di contatto, non conosciate la persona e il suo profilo vi fa nascere qualche sospetto, &lt;b&gt;non accettate.&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;span style=&quot;background-color: white; line-height: 20px;&quot;&gt;Nel caso Linkedin vi segnali che il vostro profilo è stato visitato da una persona che ha un profilo che vi fa nascere qualche sospetto, &lt;b&gt;non chiedete il contatto&lt;/b&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;span style=&quot;background-color: white; line-height: 20px;&quot;&gt;&lt;b&gt;segnalate i profili sospetti a Linkedin&lt;/b&gt;:&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;span style=&quot;background-color: white; line-height: 20px;&quot;&gt;nel profilo della persona cliccate sulla freccina sulla sinistra di &quot;Invia un messaggio InMail&quot; e selezionate &quot;Blocca o segnala questa persona&quot;. Cliccate su &quot;Segnala [nome cognome] cosi&quot; e indicate i motivi del vostro sospetto.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;h3&gt;
&lt;span style=&quot;color: #333333;&quot;&gt;&lt;span style=&quot;line-height: 20px;&quot;&gt;Come verificare se un&#39;immagine è falsa?&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;
&lt;div&gt;
&lt;span style=&quot;color: #333333;&quot;&gt;&lt;span style=&quot;line-height: 20px;&quot;&gt;Scaricate l&#39;immagine del profilo e sottoponetela alla ricerca di www.tineye.com (molto meglio di Google Image Search).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;hr /&gt;
&lt;span style=&quot;color: #333333;&quot;&gt;&lt;strong&gt;Aggiornamento del 29 settembre 2014:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: #333333;&quot;&gt;Il fatto che &lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span class=&quot;n fn&quot;&gt;&lt;span class=&quot;full-name&quot;&gt;&lt;a href=&quot;https://www.linkedin.com/profile/view?id=345532955&amp;amp;authType=name&amp;amp;authToken=ooON&amp;amp;trk=mirror-profile-memberlist-photo&quot;&gt;amy johana peter (scientist at Novartis)&lt;/a&gt; abbia da poco&amp;nbsp;eliminato la sua foto è indicativo del fatto che ha letto questo post?&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</description><link>http://connexioni.blogspot.com/2014/09/falsi-profili-linkedin-alcuni-casi.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5srJjWu3FcmoT-JUPlPWPcXGi71hVbV6up2SSoyPtOisVJ2XBiB2LthF6uC8BhiYsrycs_8TCJtBpqgx0FY85FGPhenD3cbyeF8wjZyfdLxxqS0X3hbUVcAeaF6h20w-jLdgr/s72-c/michelarossi.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-7244528083675268518</guid><pubDate>Tue, 09 Sep 2014 07:01:00 +0000</pubDate><atom:updated>2014-09-26T18:32:56.456+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Il mio nuovo Libro - Sicurezza delle informazioni: educare l&#39;azienda</title><description>&lt;br /&gt;
&lt;div class=&quot;expander&quot; id=&quot;ctl00_Contenuto_cardesc_expandtext&quot; style=&quot;-webkit-text-stroke-width: 0px; background-color: white; color: white; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px;&quot;&gt;
&lt;div class=&quot;expandTextDiv&quot; id=&quot;expand&quot; style=&quot;cursor: pointer;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;descrizione TX0&quot; id=&quot;ctl00_Contenuto_cardesc_RP_ctl00_pDescr&quot; style=&quot;background-color: white; orphans: auto; text-align: left; text-indent: 0px; widows: auto;&quot;&gt;
&lt;div class=&quot;testo&quot; id=&quot;ctl00_Contenuto_cardesc_RP_ctl00_boxtext&quot; style=&quot;max-height: 100%;&quot;&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
Un libro sulla Security Awareness? Perché mai?&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://shop.wki.it/ImmaginiProdottiPerEsterno/Sicurezza_delle_informazioni_educare_l_azienda_503432.ashx?h=2900&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://shop.wki.it/ImmaginiProdottiPerEsterno/Sicurezza_delle_informazioni_educare_l_azienda_503432.ashx?h=2900&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
Perché &quot;io ne ho viste cose che voi umani non potreste immaginarvi&quot;:&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
&lt;/div&gt;
&lt;ul style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
&lt;li&gt;programmi aziendali di educazione alla sicurezza basarsi su materiale già vecchio prima che fosse usato;&lt;/li&gt;
&lt;li&gt;proposte di security awareness che non vengono nemmeno presi in considerazione dal management;&lt;/li&gt;
&lt;li&gt;programmi di formazione partiti in quarta, ma incagliati dopo pochi mesi, per mancanza di budget o di riscontro da parte del pubblico;&lt;/li&gt;
&lt;li&gt;messaggi di awareness che non venivano raccolti e applicati dal personale;&lt;/li&gt;
&lt;li&gt;programmi andati a buon fine il cui risultato non poteva essere valutato &amp;nbsp;(perché ciò non era stato previsto).&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;margin-top: 0px; text-align: left;&quot;&gt;
&lt;span style=&quot;color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 15px; line-height: 22px;&quot;&gt;Ecco quindi nascere il progetto che, dopo la raccolta di idee, materiale e ricerche, ha portato alla&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 15px; line-height: 22px;&quot;&gt;&amp;nbsp;realizzazione di &quot;&lt;a href=&quot;http://shop.wki.it/Ipsoa/Libri/Sicurezza_delle_informazioni_educare_l_azienda_s503432.aspx?utm_source=ipsoa.it&amp;amp;utm_medium=referral&amp;amp;utm_content=sal&amp;amp;utm_campaign=searchbox&amp;amp;source=PFF&quot;&gt;Sicurezza delle informazioni: educare l&#39;azienda -&amp;nbsp;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 22px;&quot;&gt;&lt;a href=&quot;http://shop.wki.it/Ipsoa/Libri/Sicurezza_delle_informazioni_educare_l_azienda_s503432.aspx?utm_source=ipsoa.it&amp;amp;utm_medium=referral&amp;amp;utm_content=sal&amp;amp;utm_campaign=searchbox&amp;amp;source=PFF&quot;&gt;Progettare, attuare e mantenere un programma di Security Awareness e training&lt;/a&gt;&quot; (pubblicato da IPSOA, gruppo Wolters Kluwer)&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
Eccovi una breve presentazione.&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
E&#39; Il&amp;nbsp;fattore umano, più che la tecnologia, la chiave per fornire un adeguato e appropriato livello di&amp;nbsp;&lt;strong style=&quot;font-weight: normal;&quot;&gt;sicurezza&lt;/strong&gt;&amp;nbsp;&lt;strong style=&quot;font-weight: normal;&quot;&gt;in azienda&lt;/strong&gt;. Dati e applicazioni danneggiati da&amp;nbsp;&lt;strong style=&quot;font-weight: normal;&quot;&gt;malware&lt;/strong&gt;&amp;nbsp;o altri incidenti tecnici, furto o divulgazione dolosa o colposa di informazioni sensibili, sanzioni per mancata&amp;nbsp;&lt;strong style=&quot;font-weight: normal;&quot;&gt;compliance&lt;/strong&gt;&amp;nbsp;a causa di eventi imprevisti, sono inconvenienti nei quali può incorrere un’azienda per colpa di una cattiva gestione della sicurezza delle&amp;nbsp;&lt;strong style=&quot;font-weight: normal;&quot;&gt;informazioni&amp;nbsp;&lt;/strong&gt;al proprio interno.&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
Un&amp;nbsp;programma&amp;nbsp;efficace di&amp;nbsp;Awareness e formazione&lt;span style=&quot;font-weight: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;a livello aziendale è fondamentale per assicurare che le persone comprendano le proprie responsabilità di sicurezza e le policy organizzative, ed è importante perché imparino a usare e proteggere, in modo adeguato, le risorse a esse assegnate.&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
&lt;span style=&quot;font-weight: normal;&quot;&gt;Questo &lt;/span&gt;libro è una&amp;nbsp;guida&amp;nbsp;per costruire, attuare e mantenere un&amp;nbsp;programmai nnovativo e completo&amp;nbsp;di&amp;nbsp;Awareness e formazione. Le linee guida sono presentate in forma di approccio a ciclo di vita: partono dalla progettazione di un programma di Awareness e training; passano poi al suo sviluppo e alla sua implementazione; arrivano infine alla valutazione ex-post del programma stesso. Il libro spiega anche come i manager della sicurezza possono identificare le necessità di Awareness e training, sviluppare un piano formativo e ottenere i finanziamenti adeguati.&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
Questa guida si rivolge ai&amp;nbsp;manager&amp;nbsp;dei dipartimenti&amp;nbsp;Organizzazione, Risorse Umane, Information Technology, Sicurezza e Risk Management.&amp;nbsp;Il successo di un programma di Awareness e training, nonché del programma di sicurezza aziendale, dipende dall’abilità&lt;span style=&quot;font-weight: normal;&quot;&gt; di queste persone di perseguire il comune obiettivo di proteggere le risorse informative aziendali.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
&lt;span style=&quot;font-weight: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; color: #2d2d2d; font-family: blisslight, Arial, Helvetica, sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 22px; margin-top: 0px; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;
&lt;strong&gt;STRUTTURA&lt;/strong&gt;&lt;br /&gt;
1. La gestione del programma di Security Awareness&lt;br /&gt;
2. Come giustificare un programma di security Awareness&lt;br /&gt;
3. Pianificare un programma di Awareness&lt;br /&gt;
4. La valutazione di un programma di sicurezza&lt;br /&gt;
5. Il marketing della sicurezza&lt;br /&gt;
6. Principi di base della formazione sui temi della sicurezza delle informazioni&lt;br /&gt;
7. Performance ed esperienza di apprendimento&lt;br /&gt;
8. Security Awareness e standard di sicurezza&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><link>http://connexioni.blogspot.com/2014/09/sicurezza-delle-informazioni-educare.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-8807804448339687744</guid><pubDate>Mon, 08 Sep 2014 06:05:00 +0000</pubDate><atom:updated>2014-09-08T08:05:00.662+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cloud</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Usare il Cloud in modo sicuro - Ouch! Settembre 2014</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;Il Cloud
è una tecnologia che sia le aziende sia i privati stanno adottando sempre più
diffusamente. I suoi vantaggi non risiedono solo nella possibilità di accedere e
sincronizzare le informazioni dai vari device di cui disponiamo da ogni parte
del mondo, ma anche nel poter condividere le informazioni con chiunque desideriamo.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;normal&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Sebbene questi servizi
online ci permettano di essere più produttivi, sono purtroppo caratterizzati da
una serie di rischi piuttosto peculiari: in questa newsletter,&amp;nbsp;&lt;span style=&quot;line-height: 115%;&quot;&gt;James e
Kelli Tarala&amp;nbsp;&lt;/span&gt;vi spiegheranno come utilizzare il Cloud in sicurezza.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 16.866666793823242px;&quot;&gt;Potete scaricare la newsletter &lt;a href=&quot;https://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201409_it.pdf&quot;&gt;da questo link&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 16.866666793823242px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;
&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;color: #292929; line-height: 21px;&quot;&gt;OUCH! è la newsletter gratuita focalizzata sull&#39;utente non-tecnico. Pubblicata ogni mese e tradotta in più di 20 lingue, viene realizzata dal team del progetto Securing the Human con la collaborazione dei membri della community SANS, di cui fa parte anche Advanction.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;color: #292929; line-height: 21px;&quot;&gt;OucH! viene distribuita con licenza&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://creativecommons.org/licenses/by-nc-nd/4.0/&quot; style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #557090; line-height: 21px; outline: 0px;&quot;&gt;Creative Commons BY-NC-ND 4.0&lt;/a&gt;&lt;span style=&quot;color: #292929; line-height: 21px;&quot;&gt;&amp;nbsp;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #292929; font-family: Arial, Helvetica, sans-serif; line-height: 21px;&quot;&gt;Siete liberi di distribuirla all&#39;interno della vostra organizzazione e condividerla con amici e famigliari.&lt;/span&gt;&lt;/div&gt;
</description><link>http://connexioni.blogspot.com/2014/09/usare-il-cloud-in-modo-sicuro-ouch.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-2688222355314114031</guid><pubDate>Thu, 06 Mar 2014 08:45:00 +0000</pubDate><atom:updated>2014-03-06T09:45:55.006+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">sicurezza</category><title>Windows XP: siamo giunti al termine - Ouch! marzo 2014</title><description>Nel numero di questo mese di Ouch!, la newsletter sulla sicurezza informatica, parliamo della fine del supporto per Windows XP e delle conseguenze che questa scadenza avrà sulla sicurezza dei computer che ospitano questo sistema operativo.&lt;br /&gt;
Trovate il numero di marzo 2014 a &lt;a href=&quot;http://questo%20link/&quot;&gt;questo link&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Per saperne di più&lt;br /&gt;
&lt;a href=&quot;https://www.sans.org/account/login&quot;&gt;Iscrivitevi a OUCH!&lt;/a&gt;, la newsletter mensile dedicata alla security awareness e &lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch/2014&quot;&gt;consultate i suoi archivi online&lt;/a&gt; sul sito del programma Securing the Human, del SANS Institute.&lt;br /&gt;
&lt;br /&gt;
Versione in Italiano&lt;br /&gt;
La versione in italiano è curata da &lt;a href=&quot;http://www.advanction.com/&quot;&gt;Advanction&lt;/a&gt;, un’azienda impegnata nella Sicurezza, nel Risk Management. Operativo e nella Security Awareness. Seguila su &lt;a href=&quot;http://www.advanction.com/&quot;&gt;www.advanction.com&lt;/a&gt; e su Twitter &lt;a href=&quot;http://twitter.com/advanction&quot;&gt;@advanction&lt;/a&gt;</description><link>http://connexioni.blogspot.com/2014/03/windows-xp-siamo-giunti-al-termine-ouch.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-5742680626825331996</guid><pubDate>Thu, 13 Feb 2014 07:39:00 +0000</pubDate><atom:updated>2014-02-13T08:39:20.190+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">newsletter</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Cos&#39;è il malware? Nel numero di febbraio 2014 di OUCH! si parla di minacce e contromisure</title><description>Nel numero di febbraio 2014 di OUCH!, la newsletter dedicata alla sicurezza informatica, si parla di malware. Capire cos&#39;è per contrastarlo: questo è l&#39;obiettivo che Lenny Zeltser, l&#39;autore di questo numero, si propone di comunicare ai lettori.&lt;br /&gt;
Versione in italiano:&amp;nbsp;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_it.pdf&lt;br /&gt;
Versioni nelle altre lingue:&amp;nbsp;http://www.securingthehuman.org/resources/newsletters/ouch/2014&lt;br /&gt;
&lt;br /&gt;
OUCH! è una newsletter pubblicata dal progetto Securing The Human del SANS Institute e viene distribuita con licenza Creative Commons BY-NC-ND 3.0: può essere quindi liberamente distribuita all&#39;interno delle aziende e di qualsiasi organizzazione, come parte di un programma di Security Awareness.&lt;br /&gt;
&lt;br /&gt;</description><link>http://connexioni.blogspot.com/2014/02/cose-il-malware-nel-numero-di-febbraio.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-1040385979990514471</guid><pubDate>Mon, 16 Dec 2013 07:35:00 +0000</pubDate><atom:updated>2013-12-16T08:35:00.023+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Come rendere sicuro il tablet, su OUCH! di dicembre 2013</title><description>Nel numero di dicembre di OUCH!, la newsletter dedicata alla sicurezza informatica,&amp;nbsp;Chad Tilbury ci illustrerà come rendere più sicuro il nostro tablet attraverso alcuni semplici operazioni.&lt;br /&gt;
I tablet sono diventati per molti uno strumento importante sia professionalmente che per la vita di tutti i giorni e, per questo motivo, è necessario che venga protetto e usato in sicurezza.&lt;br /&gt;
Trovate l&#39;ultimo numero di OUCH! su&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201312_it.pdf&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201312_it.pdf&lt;/a&gt;&lt;br /&gt;
Iscriviti ad OUCH!, consulta i suoi archivi online e scopri le soluzioni di SANS sulla security awareness visitando il sito http://www.securingthehuman.org</description><link>http://connexioni.blogspot.com/2013/12/come-rendere-sicuro-il-tablet-su-ouch.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-700002305462661367</guid><pubDate>Wed, 06 Nov 2013 12:43:00 +0000</pubDate><atom:updated>2013-11-06T13:44:31.961+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">acquisti online</category><category domain="http://www.blogger.com/atom/ns#">online shop</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">sicurezza</category><title>Acquisti online in sicurezza, su OUCH! di novembre 2013</title><description>Le vacanze natalizie si avvicinano e presto milioni &amp;nbsp;di persone in tutto il mondo andranno alla ricerca &amp;nbsp;del regalo perfetto. Molti di loro sceglieranno di &amp;nbsp;acquistarlo online, alla ricerca di un affare o per evitare la folla degli acquirenti e le lunghe code.&lt;br /&gt;
Sfortunatamente, questo è anche il periodo in cui proliferano siti web falsi che fingono di rivendere prodotti, ma che in realtà non fanno altro che rubare il vostro denaro o il vostro numero di carta di credito.&lt;br /&gt;
Nel numero di novembre 2013 di OUCH! Lenny Zeltser ci illustrerà alcuni dei pericoli dello shopping online e quali sono i modi per proteggersi al meglio.&lt;br /&gt;
OUCH! è disponibile qui:&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201311_it.pdf&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201311_it.pdf&lt;/a&gt;</description><link>http://connexioni.blogspot.com/2013/11/acquisti-online-in-sicurezza-su-ouch-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-6100489172448502096</guid><pubDate>Tue, 07 May 2013 07:00:00 +0000</pubDate><atom:updated>2013-05-07T09:00:01.416+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">e-banking</category><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">email</category><category domain="http://www.blogger.com/atom/ns#">password</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Le password, nel numero di OUCH! di maggio 2013</title><description>&lt;br /&gt;
&lt;a href=&quot;http://www.pianetatech.it/guide-pc/files/2011/04/scoprire-password-asterischi.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;114&quot; src=&quot;http://www.pianetatech.it/guide-pc/files/2011/04/scoprire-password-asterischi.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Le password sono uno dei modi utilizzati per provare la nostra identità quando accediamo a servizi come &lt;br /&gt;
email ed e-banking, quando facciamo acquisti online o utilizziamo dispositivi come il laptop o lo smartphone. Possiamo considerare le password come le chiavi del nostro regno: sono talmente importanti che se qualcuno si impadronisse anche solo di una di esse potrebbe rubare la nostra identità, trasferire il nostro denaro o accedere alle nostre informazioni personali&lt;br /&gt;
Le password forti sono fondamentali per proteggere identità e informazioni: nel numero di OUCH! di questo mese impareremo cosa rende forti le password e come utilizzarle in modo sicuro.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Come sempre, vi esortiamo a scaricare e condividere OUCH! con i vostri amici e colleghi.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Potete trovare la versione italiana di OUCH! all&#39;indirizzo&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201305_it.pdf&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201305_it.pdf&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
OUCH! è disponibile in varie lingue: trovate gli ultimi numeri su&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch/2013&quot;&gt;http://www.securingthehuman.org/resources/newsletters/ouch/2013&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Buona lettura!&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;br /&gt;
</description><link>http://connexioni.blogspot.com/2013/05/le-password-nel-numero-di-ouch-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-2068259423869625314</guid><pubDate>Fri, 05 Apr 2013 07:16:00 +0000</pubDate><atom:updated>2013-04-05T09:16:22.764+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">bambini</category><category domain="http://www.blogger.com/atom/ns#">internet</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">social network</category><title>Proteggere le attività online dei nostri figli, su OUCH! di Aprile 2013</title><description>&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Nel numero di Aprile di OUCH!, realizzato questo mese con la collaborazione di Kevin Johnson, vengono analizzate le problematiche relative alle attività online dei bambini.&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Spiegheremo i tre rischi principali e le contromisure da adottare per proteggerli al meglio.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Come sempre, vi esortiamo a scaricare e condividere OUCH! con i vostri amici e colleghi.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Potete trovare la versione italiana di OUCH! all&#39;indirizzo&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201304_it.pdf&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201304_it.pdf&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
OUCH! è disponibile in varie lingue: trovate gli ultimi numeri su&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201304_it.pdf&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;o:p&gt;Nelle prossime settimane verrà rilasciata una nuove veste grafica della newsletter con un design moderno, più facile da leggere e più adatto ai dispositivi mobili.&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
Buona lettura!&lt;/div&gt;
&lt;br /&gt;
</description><link>http://connexioni.blogspot.com/2013/04/proteggere-le-attivita-online-dei.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-7593052090637240843</guid><pubDate>Mon, 11 Mar 2013 07:50:00 +0000</pubDate><atom:updated>2013-03-11T08:50:01.071+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">social network</category><title>Sicurezza e Social Network, nel numero di Ouch! di marzo 2013</title><description>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.bettoncelli.net/wp-content/uploads/2012/03/social-network.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.bettoncelli.net/wp-content/uploads/2012/03/social-network.jpeg&quot; height=&quot;150&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
I Social Network, sono strumenti potenti, utili e divertenti che ci permettono di incontrare, interagire e &amp;nbsp;condividere contenuti con persone in tutto il mondo.&lt;br /&gt;
A queste interessanti possibilità si affiancano però anche dei rischi, non solo per &amp;nbsp;chi utilizza direttamente i Social Network, ma anche per la sua famiglia, gli amici e l’azienda per la quale lavora.&lt;br /&gt;
Nel numero di Ouch! di marzo 2013, con l&#39;aiuto di Ted Demopoulos, illustreremo quali sono questi pericoli e come &amp;nbsp;utilizzare i Social Network in modo più sicuro.&lt;br /&gt;
&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;Ouch! è la newsletter&amp;nbsp;mensile sulla sicurezza&amp;nbsp;informatica, realizzata dal SANS Institute: potete&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch/2012&quot; style=&quot;background-color: #fefdfa; color: #7d181e; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px; text-decoration: initial;&quot;&gt;abbonarvi&lt;/a&gt;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;riceverla comodamente nella vostra casella di posta elettronica e diffonderla.&lt;/span&gt;&lt;br style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot; /&gt;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;La sua versione in italiano è curata da&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.advanction.com/&quot; style=&quot;background-color: #fefdfa; color: #7d181e; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px; text-decoration: initial;&quot;&gt;Advanction&lt;/a&gt;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;che collabora anche alla parte editoriale delle newsletter.&lt;/span&gt;&lt;br /&gt;
</description><link>http://connexioni.blogspot.com/2013/03/sicurezza-e-social-network-nel-numero.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-8424374963911419434</guid><pubDate>Wed, 06 Feb 2013 07:10:00 +0000</pubDate><atom:updated>2013-02-06T08:12:11.620+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">e-mail</category><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">email</category><category domain="http://www.blogger.com/atom/ns#">newsletter</category><category domain="http://www.blogger.com/atom/ns#">ouch</category><category domain="http://www.blogger.com/atom/ns#">phishing</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Email e Phishing, nel numero di marzo di OUCH!</title><description>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.unicef.it/gallery/phishing.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.unicef.it/gallery/phishing.jpg&quot; height=&quot;200&quot; width=&quot;150&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Per la maggior parte di noi, l’email &amp;nbsp;costituisce il principale strumento di comunicazione: non solo viene utilizzata quotidianamente per il lavoro, ma anche per restare in contatto con parenti e amici. L’email è inoltre utilizzato da molte aziende per offire prodotti o servizi, ad esempio per confermare un acquisto online oppure per comunicare la disponibilità del vostro estratto conto bancario.&lt;br /&gt;
Dal momento che sempre più persone dipendono dalla posta elettronica, gli attacchi verso questo &amp;nbsp;mezzo sono uno dei metodi più utilizzati dai criminali informatici.&lt;br /&gt;
Nel &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201302_it.pdf&quot;&gt;numero di OUCH! di marzo 2013&lt;/a&gt; spiegheremo le tipologie di minacce più comuni e le contromisure che potrete adottare per proteggervi.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;Ouch! è la newsletter&amp;nbsp;mensile sulla sicurezza&amp;nbsp;informatica, realizzata dal SANS Institute: potete&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch/2012&quot; style=&quot;background-color: #fefdfa; color: #7d181e; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px; text-decoration: initial;&quot;&gt;abbonarvi&lt;/a&gt;,&amp;nbsp;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;riceverla comodamente nella vostra casella di posta elettronica e diffonderla.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;La sua versione in italiano è curata da&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.advanction.com/&quot; style=&quot;background-color: #fefdfa; color: #7d181e; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px; text-decoration: initial;&quot;&gt;Advanction&lt;/a&gt;,&amp;nbsp;&lt;span style=&quot;background-color: #fefdfa; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; line-height: 19px;&quot;&gt;che collabora anche alla parte editoriale delle newsletter.&lt;/span&gt;</description><link>http://connexioni.blogspot.com/2013/02/email-e-phishing-nel-numero-di-marzo-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-7964170479490442765</guid><pubDate>Thu, 13 Dec 2012 07:54:00 +0000</pubDate><atom:updated>2012-12-13T08:54:48.006+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">advanction</category><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Sette suggerimenti per un computer sicuro, nel numero di Ouch! di dicembre 2012</title><description>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://hautesecure.com/wp-content/uploads/2011/12/ComputerSecurity.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;http://hautesecure.com/wp-content/uploads/2011/12/ComputerSecurity.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
I personal computer costituiscono per molti di noi lo strumento&amp;nbsp;principale utilizzato sia in ambito professionale sia privato.&lt;br /&gt;
A causa di questo, ogni computer, che si trovi sul posto di&amp;nbsp;lavoro o a casa, è l’obiettivo primario dei criminali&amp;nbsp;informatici.&lt;br /&gt;
Nella &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201212_it.pdf&quot;&gt;numero di questo mese di Ouch!&lt;/a&gt;, realizzato dal SANS Institute, vengono&amp;nbsp;illustrati dei semplici passi da seguire per più sicuro il vostro computer proteggendolo dagli&amp;nbsp;attacchi più comuni.&lt;br /&gt;
&lt;br /&gt;
Ouch! è la newsletter&amp;nbsp;mensile sulla sicurezza&amp;nbsp;informatica: potete &lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch/2012&quot;&gt;abbonarvi &lt;/a&gt;e riceverla comodamente nella vostra casella di posta elettronica.&lt;br /&gt;
La sua versione in italiano è curata da &lt;a href=&quot;http://www.advanction.com/&quot;&gt;Advanction&lt;/a&gt;, che collabora anche alla parte editoriale delle newsletter.&lt;br /&gt;
</description><link>http://connexioni.blogspot.com/2012/12/sette-suggerimenti-per-un-computer.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-8039517523989437381</guid><pubDate>Fri, 05 Oct 2012 06:55:00 +0000</pubDate><atom:updated>2012-10-05T08:55:38.835+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">newsletter</category><category domain="http://www.blogger.com/atom/ns#">ouch</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">smartphone</category><category domain="http://www.blogger.com/atom/ns#">tablet</category><title>OUCH! Ottobre 2012 - Cosa fare in caso di perdita di smartphone o tablet</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.batista70phone.com/wp-content/uploads/2012/02/tablet-240x136.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;br /&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.batista70phone.com/wp-content/uploads/2012/02/tablet-240x136.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Tablet e smartphone vengono utilizzati per&amp;nbsp;comunicare e per ottenere e condividere informazioni:&amp;nbsp;per questo motivo spesso contengono dati&amp;nbsp;sensibili all’interno di email, messaggi di testo, eventi in agenda, informazioni di geolocalizzazione, foto e video.&lt;br /&gt;
Nel caso il vostro dispositivo venga perduto o vi sia stato &amp;nbsp;sottratto, chiunque vi abbia accesso può potenzialmente &amp;nbsp;impadronirsi di tutti questi dati ed esporre voi, i vostri &amp;nbsp;contatti e la vostra azienda a seri rischi.&lt;br /&gt;
&lt;br /&gt;
Nel numero di ottobre 2012 di OUCH! &amp;nbsp;illustreremo quali passi potete seguire per &amp;nbsp;proteggere le informazioni sui vostri dispositivi in caso di &amp;nbsp;smarrimento o furto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;h4&gt;
PER SAPERNE DI PIÙ&lt;/h4&gt;
Abbonatevi a&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch&quot;&gt;OUCH!&lt;/a&gt;, la newsletter mensile sulla sicurezza&amp;nbsp;informatica, consultate i suoi archivi e &amp;nbsp;approfondite le&amp;nbsp;soluzioni di sicurezza di SANS visitandoci presso&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/&quot;&gt;http://www.securingthehuman.org&lt;/a&gt;&lt;br /&gt;
&lt;h4&gt;
VERSIONE IN ITALIANO&lt;/h4&gt;
La versione in italiano è curata da Advanction S.A.,&amp;nbsp;un’azienda impegnata nella Sicurezza, nel Risk&amp;nbsp;Management Operativo e nella Security Awareness.&amp;nbsp;Seguila su &amp;nbsp;&lt;a href=&quot;http://www.advanction.com/&quot;&gt;www.advanction.com&lt;/a&gt;&amp;nbsp;&amp;nbsp;e &amp;nbsp;su &amp;nbsp;Twitter&lt;br /&gt;
(&lt;a href=&quot;https://twitter.com/advanction&quot;&gt;@advanction&lt;/a&gt;).&lt;br /&gt;
</description><link>http://connexioni.blogspot.com/2012/10/ouch-ottobre-2012-cosa-fare-in-caso-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-1959402247211758999</guid><pubDate>Wed, 12 Sep 2012 10:46:00 +0000</pubDate><atom:updated>2012-09-18T23:33:03.718+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">newsletter</category><category domain="http://www.blogger.com/atom/ns#">ouch</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">sicurezza</category><title>Cosa fare in caso di violazioni di sicurezza? Scopritelo su OUCH! di settembre</title><description>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.securingthehuman.org/images/design-site/logo.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.securingthehuman.org/images/design-site/logo.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Cosa è consigliabile fare quando subite una violazione di sicurezza del vostro computer o degli account presso i servizi che utilizzate?&lt;br /&gt;
La tempestività è un fattore fondamentale: prima individuate&amp;nbsp;un problema e più velocemente vi rispondete, meglio sarà&amp;nbsp;possibile ridurre il danno. Per aiutarvi nella preparazione, &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201209_it.pdf&quot;&gt;la newsletter di settembre&lt;/a&gt;&amp;nbsp;illustrerà diversi modi per capire se il vostro computer, i&amp;nbsp;vostri utenti e &amp;nbsp;i vostri dati sono stati compromessi, in modo di&amp;nbsp;rispondere al meglio a questi eventi. Molti dei suggerimenti&amp;nbsp;sono mirati alla vostra vita personale; nel caso, invece, la&amp;nbsp;violazione sia relativa alla sfera aziendale, e quindi vi sia&amp;nbsp;coinvolto un dispositivo di lavoro mobile, un vostro account&amp;nbsp;utente o dei dati aziendali, comunicate l’incidente&amp;nbsp;all’helpdesk della vostra azienda o all’ufficio sicurezza e&amp;nbsp;seguite le loro istruzioni.&lt;br /&gt;
&lt;br /&gt;
L&#39;autore di questo numero, Chad Tilbury,&amp;nbsp;ha maturato una vasta esperienza nell’investigazione&lt;br /&gt;
di crimini informatici ed è autore dei corsi di analisi forense per il&amp;nbsp;SANS Institute.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;h4&gt;
PER SAPERNE DI PIÙ&lt;/h4&gt;
Abbonatevi a &lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch&quot;&gt;OUCH!&lt;/a&gt;, la newsletter mensile sulla sicurezza&amp;nbsp;informatica, consultate i suoi archivi e &amp;nbsp;approfondite le&amp;nbsp;soluzioni di sicurezza di SANS visitandoci presso&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/&quot;&gt;http://www.securingthehuman.org&lt;/a&gt;&lt;br /&gt;
&lt;h4&gt;
VERSIONE IN ITALIANO&lt;/h4&gt;
La versione in italiano è curata da Advanction S.A.,&amp;nbsp;un’azienda impegnata nella Sicurezza, nel Risk&amp;nbsp;Management Operativo e nella Security Awareness.&amp;nbsp;Seguila su &amp;nbsp;&lt;a href=&quot;http://www.advanction.com/&quot;&gt;www.advanction.com&lt;/a&gt; &amp;nbsp;e &amp;nbsp;su &amp;nbsp;Twitter&lt;br /&gt;
(&lt;a href=&quot;https://twitter.com/advanction&quot;&gt;@advanction&lt;/a&gt;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;</description><link>http://connexioni.blogspot.com/2012/09/cosa-fare-in-caso-di-violazioni-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-207752339278521279</guid><pubDate>Thu, 05 Apr 2012 14:20:00 +0000</pubDate><atom:updated>2012-04-05T16:20:17.630+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">advanction</category><category domain="http://www.blogger.com/atom/ns#">newsletter</category><category domain="http://www.blogger.com/atom/ns#">ouch</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>In OUCH! di aprile 2012 si parla di Metadati</title><description>&lt;br /&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
Ogni giorno i nostri computer condividono foto, documenti,
fogli di calcolo, presentazioni, file audio e altri tipi di contenuti digitali
con persone di ogni parte del globo. Ciò che sfugge a molti è che questi file
possono contenere informazioni private o sensibili sul nostro conto o sulla
nostra azienda: informazioni sotto forma di metadati. Per aiutarvi a mantenere
la vostra privacy e la vostra sicurezza, in questo numero di OUCH! illustreremo il significato dei
metadati, i metodi per individuarli e rimuoverli, nonché alcuni accorgimenti
per una maggiore protezione.&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
Potete trovare il nuovo OUCH! in italiano su&amp;nbsp;&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201204_it.pdf&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201204_it.pdf&amp;nbsp;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 24px;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #365f91; font-size: 14pt; line-height: 28px; text-transform: uppercase;&quot;&gt;PER SAPERNE DI PIÙ&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 24px;&quot;&gt;
Abbonatevi a OUCH!, la newsletter mensile sulla sicurezza informatica, consultate i suoi archivi e approfondite le soluzioni di sicurezza di SANS visitando&amp;nbsp;&lt;span lang=&quot;EN-US&quot;&gt;&lt;a href=&quot;http://www.securingthehuman.org/&quot;&gt;&lt;span lang=&quot;IT&quot;&gt;http://www.securingthehuman.org&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;.&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 24px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 24px;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #365f91; font-size: 14pt; line-height: 28px; text-transform: uppercase;&quot;&gt;VERSIONE IN ITALIANO&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 24px; margin-bottom: 16pt;&quot;&gt;
&lt;span style=&quot;color: black; font-family: Arial, sans-serif; font-size: 10pt; line-height: 19px;&quot;&gt;La versione in italiano è curata da Advanction S.A., un’azienda impegnata nella Sicurezza, nel Risk Management Operativo e nella Security Awareness. Seguila su&amp;nbsp;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt;&lt;span lang=&quot;IT&quot; style=&quot;font-family: Arial, sans-serif; font-size: 10pt; line-height: 19px;&quot;&gt;&lt;a href=&quot;http://www.advanction.com/&quot;&gt;http://www.advanction.com&lt;/a&gt;&amp;nbsp;/&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black; font-family: Arial, sans-serif; font-size: 10pt; line-height: 19px;&quot;&gt;&amp;nbsp;twitter:&amp;nbsp;&lt;a href=&quot;https://twitter.com/advanction&quot;&gt;@advanction&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;</description><link>http://connexioni.blogspot.com/2012/04/in-ouch-di-aprile-2012-si-parla-di.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-1476464512021377876</guid><pubDate>Fri, 09 Mar 2012 08:00:00 +0000</pubDate><atom:updated>2012-03-09T09:00:06.070+01:00</atom:updated><title>In OUCH! di marzo si parla di cose da fare e cose da non fare con l&#39;email</title><description>&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:DocumentProperties&gt;
  &lt;o:Version&gt;12.00&lt;/o:Version&gt;
 &lt;/o:DocumentProperties&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:TrackMoves/&gt;
  &lt;w:TrackFormatting/&gt;
  &lt;w:DoNotShowRevisions/&gt;
  &lt;w:DoNotPrintRevisions/&gt;
  &lt;w:DoNotShowMarkup/&gt;
  &lt;w:DoNotShowComments/&gt;
  &lt;w:DoNotShowInsertionsAndDeletions/&gt;
  &lt;w:DoNotShowPropertyChanges/&gt;
  &lt;w:HyphenationZone&gt;14&lt;/w:HyphenationZone&gt;
  &lt;w:PunctuationKerning/&gt;
  &lt;w:ValidateAgainstSchemas/&gt;
  &lt;w:SaveIfXMLInvalid&gt;false&lt;/w:SaveIfXMLInvalid&gt;
  &lt;w:IgnoreMixedContent&gt;false&lt;/w:IgnoreMixedContent&gt;
  &lt;w:AlwaysShowPlaceholderText&gt;false&lt;/w:AlwaysShowPlaceholderText&gt;
  &lt;w:DoNotPromoteQF/&gt;
  &lt;w:LidThemeOther&gt;IT&lt;/w:LidThemeOther&gt;
  &lt;w:LidThemeAsian&gt;X-NONE&lt;/w:LidThemeAsian&gt;
  &lt;w:LidThemeComplexScript&gt;X-NONE&lt;/w:LidThemeComplexScript&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
   &lt;w:DontGrowAutofit/&gt;
   &lt;w:SplitPgBreakAndParaMark/&gt;
   &lt;w:DontVertAlignCellWithSp/&gt;
   &lt;w:DontBreakConstrainedForcedTables/&gt;
   &lt;w:DontVertAlignInTxbx/&gt;
   &lt;w:Word11KerningPairs/&gt;
   &lt;w:CachedColBalance/&gt;
   &lt;w:UseFELayout/&gt;
  &lt;/w:Compatibility&gt;
  &lt;m:mathPr&gt;
   &lt;m:mathFont m:val=&quot;Cambria Math&quot;/&gt;
   &lt;m:brkBin m:val=&quot;before&quot;/&gt;
   &lt;m:brkBinSub m:val=&quot;&amp;#45;-&quot;/&gt;
   &lt;m:smallFrac m:val=&quot;off&quot;/&gt;
   &lt;m:dispDef/&gt;
   &lt;m:lMargin m:val=&quot;0&quot;/&gt;
   &lt;m:rMargin m:val=&quot;0&quot;/&gt;
   &lt;m:defJc m:val=&quot;centerGroup&quot;/&gt;
   &lt;m:wrapIndent m:val=&quot;1440&quot;/&gt;
   &lt;m:intLim m:val=&quot;subSup&quot;/&gt;
   &lt;m:naryLim m:val=&quot;undOvr&quot;/&gt;
  &lt;/m:mathPr&gt;&lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:LatentStyles DefLockedState=&quot;false&quot; DefUnhideWhenUsed=&quot;true&quot;
  DefSemiHidden=&quot;true&quot; DefQFormat=&quot;false&quot; DefPriority=&quot;99&quot;
  LatentStyleCount=&quot;267&quot;&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;0&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Normal&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;heading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;35&quot; QFormat=&quot;true&quot; Name=&quot;caption&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;10&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; Name=&quot;Default Paragraph Font&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;11&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtitle&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;22&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Strong&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;20&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;59&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Table Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Placeholder Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;No Spacing&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Revision&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;34&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;List Paragraph&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;29&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;30&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;19&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;21&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;31&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;32&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;33&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Book Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;37&quot; Name=&quot;Bibliography&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; QFormat=&quot;true&quot; Name=&quot;TOC Heading&quot;/&gt;
 &lt;/w:LatentStyles&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Table Normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-priority:99;
 mso-style-qformat:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0in 5.4pt 0in 5.4pt;
 mso-para-margin:0in;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:11.0pt;
 font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;;
 mso-ascii-font-family:Calibri;
 mso-ascii-theme-font:minor-latin;
 mso-fareast-font-family:&quot;Times New Roman&quot;;
 mso-fareast-theme-font:minor-fareast;
 mso-hansi-font-family:Calibri;
 mso-hansi-theme-font:minor-latin;
 mso-bidi-font-family:&quot;Times New Roman&quot;;
 mso-bidi-theme-font:minor-bidi;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;br /&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
La email è diventata uno dei modi principali utilizzati per
comunicare, sia per scopi professionali che personali. Il suo utilizzo può però
portare a commettere errori che possono danneggiare voi o l’azienda per cui
lavorate: spesso, infatti, nell’utilizzo della email, il peggior nemico siamo
proprio noi stessi. In questo numero spiegheremo gli errori più comuni e come
evitarli nella vita di tutti i giorni.&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
Nel numero di Ouch! di marzo 2012, Fred Kerby ci darà preziosi consigli che ci aiuteranno a gestire meglio l&#39;email e a non commettere quegli errori che potrebbero avere conseguenze negative sul nostro lavoro o nel rapporto con gli altri.&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
Il numero di OUCH! in italiano è disponibile qui: &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201203_it.pdf%20&quot;&gt;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201203_it.pdf &lt;/a&gt;&lt;/div&gt;</description><link>http://connexioni.blogspot.com/2012/03/in-ouch-di-marzo-si-parla-di-cose-da.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-5237980664204818288</guid><pubDate>Thu, 19 Jan 2012 07:39:00 +0000</pubDate><atom:updated>2012-01-19T08:47:58.724+01:00</atom:updated><title>Dati sottratti alla Sarasin e dimissioni alla Banca Centrale Svizzera</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.swissinfo.ch/media/cms/images/reuters/2011/08/rtr2peuw-30830966.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;151&quot; src=&quot;http://www.swissinfo.ch/media/cms/images/reuters/2011/08/rtr2peuw-30830966.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Philipp Hildebrand, governatore della Banca Centrale Svizzera (Snb) &lt;a href=&quot;http://www.cdt.ch/confederazione/politica/56385/philipp-hildebrand-si-e-dimesso.html&quot;&gt;ha annunciato il 9 gennaio scorso le sue dimissioni&lt;/a&gt;, a seguito di uno scandalo valutario causato da un 
movimento di denaro condotto dalla moglie che ha voluto trarre vantaggio attraverso un&#39;operazione di cambio valuta pochi giorni prima che il tasso minimo di cambio franco svizzero/Euro fosse fissato a 1,20.&lt;br /&gt;
&lt;br /&gt;
Ebbene, l&#39;informazione sull&#39;operazione sarebbe stata sottratta alla Banca Sarasin, istituto finanziario presso il quale Hildebrand ha un conto bancario, da un dipendente (ora ex-) che l&#39;ha poi inviata a due avvocati che l&#39;hanno in seguito divulgata.&lt;br /&gt;
&lt;span id=&quot;ptext&quot;&gt;Secondo quanto riporta ieri il Blick (&lt;a href=&quot;http://www.cdt.ch/confederazione/cronaca/56853/l-estratto-bancario-non-e-originale.html&quot;&gt;nell&#39;articolo del Corriere del Ticino&lt;/a&gt;), l&#39;estratto conto bancario della famiglia di Philipp Hildebrand sarebbe
 stato manipolato: il documento pubblicato dalla «Weltwoche» sarebbe infatti una combinazione di diversi documenti.&lt;/span&gt;&lt;br /&gt;
&lt;span id=&quot;ptext&quot;&gt;L&#39;ipotesi più accreditata è che, quindi, il documento sia il risultato di un &quot;copia &amp;amp; incolla&quot; di documenti di diversa provenienza, alcuni di essi catturati attraverso funzioni di cattura dello schermo.&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;span id=&quot;ptext&quot;&gt;Stando a quanto dichiarato in precedenza, il tecnico 
informatico nel frattempo licenziato dall&#39;istituto si era appropriato 
dei dati attraverso cosiddetti «screenshots», ossia immagini della 
visualizzazione sullo schermo di un monitor.&lt;/span&gt; &lt;span style=&quot;font-size: xx-small;&quot;&gt;&lt;a href=&quot;http://www.cdt.ch/confederazione/cronaca/56853/l-estratto-bancario-non-e-originale.html&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;/blockquote&gt;
&lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;span style=&quot;font-size: xx-small;&quot;&gt;&lt;a href=&quot;http://www.cdt.ch/confederazione/cronaca/56853/l-estratto-bancario-non-e-originale.html&quot;&gt;Corriere del Ticino, 18 gennaio 2012 &lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/blockquote&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://3.bp.blogspot.com/-y5adipSizTM/TxfKD2OpRPI/AAAAAAAAAkI/ibh_d1rLvD4/s1600/logo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://1.bp.blogspot.com/-L2hu_ZQl1aA/TxfKUhyf8cI/AAAAAAAAAkQ/6lP4VRNZBNM/s1600/logo2.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;55&quot; src=&quot;http://1.bp.blogspot.com/-L2hu_ZQl1aA/TxfKUhyf8cI/AAAAAAAAAkQ/6lP4VRNZBNM/s200/logo2.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
La soluzione &lt;b&gt;Screen Capture Manager&lt;/b&gt;, sviluppata da Advanction, viene in aiuto in queste situazioni.&lt;br /&gt;
I dati aziendali possono essere sottratti, infatti, con varie modalità. Esistono soluzioni in grado di monitorare il flusso di dati in uscita, ma la cattura dello schermo rimane ancora un modo semplice e accessibile a chiunque per impossessarsi di dati confidenziali.&lt;br /&gt;
Screen Capture Manager permette di gestire, in modo centralizzato, le funzionalità della cattura schermo (Stampa Schermo e Strumento di cattura - Snipping tool) in modo che possano essere disabilitate sui PC degli utenti.&lt;br /&gt;
Qualora le funzioni di cattura schermo vengano abilitate, SCM permette di avere una copia delle schermate catturate.&lt;br /&gt;
Una delle caratteristiche salienti della soluzione é di consentire una configurazione per utente e non per sistema: l&#39;amministratore della sicurezza può quindi abilitare l&#39;utente X e disabilitare l&#39;utente Y, anche se lavorano sullo stesso computer.&lt;br /&gt;
Trovate maggiori informazioni sulle funzionalità di Screen Capture Manager sul sito &lt;a href=&quot;http://www.screencapturemanager.com/&quot;&gt;www.screencapturemanager.com&lt;/a&gt;</description><link>http://connexioni.blogspot.com/2012/01/dati-sottratti-alla-sarasin-e.html</link><author>noreply@blogger.com (Stefano)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-L2hu_ZQl1aA/TxfKUhyf8cI/AAAAAAAAAkQ/6lP4VRNZBNM/s72-c/logo2.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-3875146940105751716</guid><pubDate>Fri, 13 Jan 2012 08:30:00 +0000</pubDate><atom:updated>2012-01-13T09:30:02.760+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">advanction</category><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">ouch</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">wi-fi</category><category domain="http://www.blogger.com/atom/ns#">wifi</category><title>Rendere sicura la rete wi-fi di casa, su Ouch! di gennaio 2012</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.securingthehuman.org/images/design-site/logo.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.securingthehuman.org/images/design-site/logo.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Il &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201201_it.pdf&quot;&gt;primo numero di Ouch! &lt;/a&gt;del 2012 si focalizza sulla sicurezza delle reti wi-fi casalinghe. &lt;br /&gt;
Le reti Wi-Fi permettono di connettere a Internet dispositivi wireless, come laptop, smartphone, tablet e console di gioco e, dal momento che sono semplici da configurare, vengono spesso installate anche nelle abitazioni private.&lt;br /&gt;
Molte delle reti casalinghe sono però configurate in modo non sicuro, permettendo a estranei o a persone non autorizzate di abusare anonimamente del collegamento a Internet.&lt;br /&gt;
In questo numero troverete alcuni semplici passi che potete seguire per rendere sicura e protetta la vostra rete Wi-Fi di casa.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201201_it.pdf&quot;&gt;Questo numero &lt;/a&gt;è stato realizzato con la collaborazione di Raul Siles, fondatore e Senior Security Analyst di Taddong&lt;br /&gt;
(www.taddong.com), nonchè autore e istruttore di corsi SANS.&lt;br /&gt;
La versione in italiano è curata da Advanction S.A., un’azienda impegnata nella Sicurezza, nel Risk Management Operativo e nella Security Awareness.&lt;br /&gt;
Seguila su &lt;a href=&quot;http://www.advanction.com/&quot;&gt;www.advanction.com &lt;/a&gt;e su &lt;a href=&quot;http://twitter.com/advanction&quot;&gt;twitter.com/advanction&lt;/a&gt;</description><link>http://connexioni.blogspot.com/2012/01/rendere-sicura-la-rete-wi-fi-di-casa-su.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-6594680197239527343</guid><pubDate>Mon, 19 Dec 2011 08:00:00 +0000</pubDate><atom:updated>2012-01-21T17:32:37.246+01:00</atom:updated><title>Phishing e frodi nella email sono il tema di OUCH! di dicembre 2011</title><description>&lt;br /&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
L’Email è diventato uno dei modi principali che utilizziamo
per comunicare. Non la usiamo solo quotidianamente per lavoro, ma anche per
rimanere in contatto con parenti e amici. La posta elettronica è anche il modo
con cui le aziende forniscono prodotti e servizi, come la conferma di un
acquisto online o le comunicazioni da parte della nostra banca. Dal momento che
così tante persone nel mondo dipendono da essa, l’email è diventato purtroppo
anche uno dei metodi principali utilizzato dai criminali informatici.&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
Nel numero di dicembre di OUCH! illustreremo questi tipi di minacce e le azioni che potete
intraprendere per proteggervi.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
OUCH! è disponibile all&#39;indirizzo sul &lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201112_it.pdf&quot;&gt;sito del programma Securing the Human&lt;/a&gt;, del SANS Institute.&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 150%;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #365f91; font-size: 14pt; line-height: 150%; text-transform: uppercase;&quot;&gt;PER
SAPERNE DI PIÙ &lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 150%;&quot;&gt;
Abbonatevi
a OUCH!, la newsletter mensile sulla sicurezza informatica, consultate i suoi
archivi e approfondite le soluzioni di sicurezza di SANS visitando &lt;span lang=&quot;EN-US&quot;&gt;&lt;a href=&quot;http://www.securingthehuman.org/&quot;&gt;&lt;span lang=&quot;IT&quot;&gt;http://www.securingthehuman.org&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;.&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 150%;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;Content&quot; style=&quot;line-height: 150%;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #365f91; font-size: 14pt; line-height: 150%; text-transform: uppercase;&quot;&gt;VERSIONE
IN ITALIANO&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; margin-bottom: 16.0pt;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 10pt; line-height: 150%;&quot;&gt;La versione in italiano è curata da Advanction S.A., un’azienda impegnata
nella Sicurezza, nel Risk Management Operativo e nella Security Awareness.
Seguila su &lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt;&lt;a href=&quot;http://www.advanction.com/&quot;&gt;&lt;span lang=&quot;IT&quot; style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 10pt; line-height: 150%;&quot;&gt;http://www.advanction.com&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 10pt; line-height: 150%;&quot;&gt;, su twitter &lt;a href=&quot;https://twitter.com/advanction&quot;&gt;@advanction&lt;/a&gt; e &lt;a href=&quot;https://twitter.com/insider_risk&quot;&gt;@insider_risk&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoPlainText&quot;&gt;
&lt;a href=&quot;http://www.securingthehuman.org/resources/newsletters/ouch&quot;&gt;&lt;/a&gt;

&lt;/div&gt;
&lt;div class=&quot;OUCHBODY&quot;&gt;
&lt;/div&gt;</description><link>http://connexioni.blogspot.com/2011/12/phishing-e-frodi-nella-email-sono-il.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9322354.post-7573980150231745010</guid><pubDate>Mon, 14 Nov 2011 07:19:00 +0000</pubDate><atom:updated>2011-11-15T10:57:10.541+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">advanction</category><category domain="http://www.blogger.com/atom/ns#">browser</category><category domain="http://www.blogger.com/atom/ns#">educazione alla sicurezza</category><category domain="http://www.blogger.com/atom/ns#">ouch</category><category domain="http://www.blogger.com/atom/ns#">privacy</category><category domain="http://www.blogger.com/atom/ns#">SANS Institute</category><category domain="http://www.blogger.com/atom/ns#">security awareness</category><category domain="http://www.blogger.com/atom/ns#">sensibilizzazione alla sicurezza</category><title>Sicurezza e privacy nei browser, sono il tema di OUCH! di novembre 2011</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.internetbrowsersoftware.net/wp-content/uploads/2010/02/top-best-browsers.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;126&quot; src=&quot;http://www.internetbrowsersoftware.net/wp-content/uploads/2010/02/top-best-browsers.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Il browser, che si tratti di Internet Explorer, Firefox, Chrome o Safari, costituisce uno degli strumenti primari per utilizzare Internet: i criminali informatici ne sono consapevoli e per questo motivo costituisce uno dei loro obiettivi principali. Il browser raccoglie una grande quantità di informazioni personali senza che voi ve ne rendiate conto.&lt;br /&gt;
In questa newsletter, grazie alla collaborazione di Mike Poor, senior instructor del SANS Institute,&amp;nbsp; illustreremo i passi da seguire per proteggere il vostro computer e la vostra privacy.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201111_it.pdf&quot;&gt;Il numero di OUCH!&lt;/a&gt; di novembre 2011 é disponibile in PDF sul sito del programma Securing the Human, del SANS Institute.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.securingthehuman.org/images/design-site/logo.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.securingthehuman.org/images/design-site/logo.png&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
OUCH! è la newsletter mensile sulla sicurezza informatica prodotta dal SANS Institute e disponibile in 11 lingue, tra cui l&#39;italiano.&lt;br /&gt;
L&#39;adattamento in italiano di OUCH! é curato dallo staff di &lt;a href=&quot;http://www.advanction.com/&quot;&gt;Advanction&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;</description><link>http://connexioni.blogspot.com/2011/11/sicurezza-e-privacy-nei-browser-sono-il.html</link><author>noreply@blogger.com (Stefano)</author><thr:total>0</thr:total></item></channel></rss>