Che cos’è il social e-crime

di Vito Verna Commenta

Ciò, come ci si potrebbe facilmente intuire, creerebbe in men che non si dica una breccia, di dimensioni tutt'altro che trascurabili, nelle difese erette dall'azienda a tutela dei propri segreti.

Che cos'è il social e-crime

I guru dell’informatica e, in particolar modo, della sicurezza e della difesa delle più differenti infrastrutture informatiche avrebbero recentemente introdotto, nell’immaginario comune dei moltissimi utenti che, quotidianamente, utilizzerebbero i più differenti social network, il concetto, innovativo quanto scontato o, per lo meno, prevedibile, di social e-crime che, come ci si potrebbe facilmente immaginare, altro non designerebbe se non la nuova modalità, esclusivamente basata sui network sociali, grazie alla quale i cyber-criminali avrebbero recentemente cominciato ad attaccare imprese pubbliche e private di ogni sorta.

VADEMECUM ESET PER LA SCELTA DELLA PASSWORD

Il social e-crime, riducendo questa nozione ai minimi termini, sfrutterebbe sia le debolezze implicite in ogni social network (Facebook, solamente per citare uno dei più importati ritrovi sociali digitali attualmente attivi online, avrebbe in questo senso dimostrato, in ben più di un’occasione, di non brillare affatto né in termini di sicurezza né in termini di salvaguardia della privacy) sia le debolezze implicite in ogni utilizzatore di ogni social network (il quale, purtroppo ingenuamente fiducioso dell’onestà dei partecipanti ai più differenti eventi digitali, si lascerebbe andare, immemore della benché minima prudenza, ben più di quanto sarebbe comunque consigliabile fare) per carpire informazioni, naturalmente illegalmente, sia riservate che sensibili.

ORGANIZZARE GLI APPUNTAMENTI AZIENDALI CON SCHEDULONCE

Ciò, come ci si potrebbe facilmente intuire, creerebbe in men che non si dica una breccia, di dimensioni tutt’altro che trascurabili, nelle difese erette dall’azienda a tutela dei propri segreti (password, codici, brevetti, numeri di conto correnti o di carte di credito) che, in questo modo, potrebbero divenire tranquillamente reperibili da un qualsiasi hacker che, a quel punto, sarebbe in grado di sfruttarli, ovviamente in modo del tutto fraudolento, a proprio piacimento.

RISPARMIARE IN AZIENDA GRAZIE ALLA TECNOLOGIA

Rispondi