La nuova versione del corso è stata completamente rivisitata dal punto di vista grafico. Le illustrazioni, ora in formato vettoriale, garantiscono la massima risoluzione con qualsiasi dispositivo. Il testo presente nelle slide è stato rivisto e ulteriormente sintetizzato allo scopo di facilitare l’assimilazione dei contenuti.
Rispetto alla versione precedente nella quale i contenuti erano suddivisi in 3 macro moduli ora il corso si sviluppa in 9 moduli di lunghezza non superiore ai 15 minuti. In questo modo oltre a ridurre il carico cognitivo, la compartimentazione delle sezioni permetterà all’utente di focalizzarsi sulle singole unità didattiche.
Phishing
Il modulo relativo alla truffa di phishing è stato rivisto e aggiornato con le nuove tecniche di QRishing e di Business Email Compromise ossia la “Truffa del CEO” e la truffa nota come “Man in the mail”
Passphrase
I contenuti relativi alle buone pratiche da adottare per la creazione di password efficaci sono stati arricchiti dal concetto di passphrase. L’utente verrà ora guidato nella creazione di password lunghe, complesse e facili da memorizzare.
Social Engineering
Nella sezione relativa al social engineering è stata inserita la pericolosissima truffa bancaria nota come Vishing.
Test di phishing
L’esercitazione grazie alla quale l’utente potrà affinare interattivamente la propria capacità di identificare un’email di phishing è stata completamente rinnovata. Ora l’utente potrà misurarsi su simulazioni fedeli di attacchi reali.
La sicurezza informatica non riguarda solo gli esperti del settore: ogni individuo che utilizza un dispositivo connesso ad Internet può essere vulnerabile agli attacchi informatici.
Continua a leggereLa sicurezza informatica non riguarda solo gli esperti del settore: ogni individuo che utilizza un dispositivo connesso ad Internet può essere vulnerabile agli attacchi informatici.
Continua a leggereLa sicurezza informatica non riguarda solo gli esperti del settore: ogni individuo che utilizza un dispositivo connesso ad Internet può essere vulnerabile agli attacchi informatici.
Continua a leggere