Novità della versione 2023

Argomenti trattati nel corso

01. Fattori di rischio

  • Introduzione
  • Conseguenze di una violazione di sicurezza
  • È possibile proteggersi?
  • Pericoli di un computer compromesso
  • Chi sono gli hacker?
  • Per chi lavorano gli hacker?
  • Perchè io?
  • Attacchi "mirati"
  • Attacchi “non mirati”
  • Il valore di un sistema compromesso
  • Il tuo ruolo è essenziale
  • Test di fine modulo

02. Navigazione web

  • Navigazione web
  • Browser web
  • Crittografia: un sistema di sicurezza
  • La nostra connessione è sicura?
  • Come si può verificare la reputazione di un sito?
  • I pericoli dei download sospetti
  • Come difendersi dai download sospetti?
  • Test di fine modulo

03. Email

  • Le truffe tramite e-mail (SCAM)
  • Il phishing
  • Phishing: meccanismo d'azione
  • Occhio al codice: QRishing
  • Doppio fattore di autenticazione
  • Business Email Compromise
  • Truffa del CEO
  • Man in the Mail
  • Riconoscere le email-truffa
  • Riconoscere gli allegati pericolosi
  • Le estensioni dei file
  • Le estensioni pericolose
  • Visualizzare le estensioni
  • Le email possono essere falsificate?
  • Come ridurre le email indesiderate?
  • Un'email pericolosa
  • Esempio di email truffa
  • Test di fine modulo

03.1. Esercitazioni

  • Phishing test
  • Istruzioni
  • Enel
  • Linkedin
  • UBS
  • Google Drive
  • LastPass
  • Biglietto ferroviario
  • Credit Agricole
  • Amazon
  • Poste Italiane
  • 5BB SFF FFS
  • Revolut
  • PayPal
  • Nettflix

04. Proteggere la privacy

  • Proteggere la privacy
  • Social network: i rischi
  • Furto d'identità
  • Furto di credenziali
  • Condividere con attenzione
  • Tags
  • Test di fine modulo

05. La sicurezza dei dati

  • La sicurezza dei dati
  • La vunerabilità dei sistemi operativi
  • L'importanza di un aggiornamento costante
  • Anche il software può essere rischioso
  • File sharing e download illegali
  • Contenuti ad alto rischio
  • Software antivirus ed antimalware
  • Attenzione ai programmi free!
  • Proteggere in informazioni sensibili
  • L'importanza dei backup
  • Utilizzare la cifratura dei dati
  • Non lasciare i dispositivi incustoditi
  • Smarrimento o furto di un dispositivo
  • L'importanza di un passcode
  • Utilizzare la cifratura dei dati
  • Protezione dei dati dei dispositivi
  • Test di fine modulo

06. La gestione delle password

  • La gestione delle password
  • Criteri per la scelta della password
  • Come memorizzare la password
  • Costruiamo una password
  • Il metodo appena descritto è sicuro?
  • Passphrase
  • Gli errori da evitare
  • Password diverse per siti diversi
  • I password manager
  • Evitare i post-it
  • La mia email è stata violata?
  • Distruggere i documenti cartacei
  • Password: ultima barriera
  • Test di fine modulo

08. Social Engineering

  • Cos'è il Social Engineering®
  • Caratteristiche
  • Chi usa il Social Engineering?
  • L'uomo, l'anello debole.
  • Cosa cerca un ingegnere sociale?
  • Dove scovare le informazioni?
  • Come vengono carpite le informazioni?
  • Perchè siamo vulnerabili?
  • Attenzione al Vishing!
  • Come difendersi dal Social Engineering?
  • Classificare le informazioni sensibili
  • Raccomandazioni finali
  • Test di fine modulo

09. Decalogo per proteggersi

  • Introduzione
  • Diffidare, sempre
  • Usare password forti
  • Tenere le password al sicuro
  • Tenere tutti i dispositivi costantemente aggiornati
  • Usare software antivirus e tenerlo aggiornato
  • Eseguire backup regolarmente
  • Controllare sempre gli allegati
  • Minimizzare lo spam
  • Condividere responsabilmente
  • Non improvvisare soluzioni fai da te
  • Test di fine modulo

Novità della
versione 2023

01. Aspetto grafico

La nuova versione del corso è stata completamente rivisitata dal punto di vista grafico. Le illustrazioni, ora in formato vettoriale, garantiscono la massima risoluzione con qualsiasi dispositivo. Il testo presente nelle slide è stato rivisto e ulteriormente sintetizzato allo scopo di facilitare l’assimilazione dei contenuti.

02. Struttura

Rispetto alla versione precedente nella quale i contenuti erano suddivisi in 3 macro moduli ora il corso si sviluppa in 9 moduli di lunghezza non superiore ai 15 minuti. In questo modo oltre a ridurre il carico cognitivo, la compartimentazione delle sezioni permetterà all’utente di focalizzarsi sulle singole unità didattiche.

03. Argomenti

Phishing
Il modulo relativo alla truffa di phishing è stato rivisto e aggiornato con le nuove tecniche di QRishing e di Business Email Compromise ossia la “Truffa del CEO” e la truffa nota come “Man in the mail

Passphrase
I contenuti relativi alle buone pratiche da adottare per la creazione di password efficaci sono stati arricchiti dal concetto di passphrase. L’utente verrà ora guidato nella creazione di password lunghe, complesse e facili da memorizzare.

Social Engineering
Nella sezione relativa al social engineering è stata inserita la pericolosissima truffa bancaria nota come Vishing.

Test di phishing
L’esercitazione grazie alla quale l’utente potrà affinare interattivamente la propria capacità di identificare un’email di phishing è stata completamente rinnovata. Ora l’utente potrà misurarsi su simulazioni fedeli di attacchi reali.