International Cooperation Hub

Social Engineering

Gli hacker hanno solo due modi di installare software malevolo su dispositivi di terze parti: avere accesso diretto ad essi oppure utilizzare il proprietario come ignaro veicolo di infezione. Il primo scenario è complesso da realizzare. Invece, è di gran lunga più facile e redditizio provare a sfruttare le debolezze di chi opera sul computer per fargli inavvertitamente installare quanto si vuole.

quote social engineering

Vuoi scoprire le più diffuse tecniche di attacco e di difesa delle reti informatiche?
Scarica l’estratto da “Dietro le quinte della Cybersecurity – Attacchi, danni e gestione del rischio”.

Landing page - Social Engineering
*

Se vuoi approfondire le tue conoscenze nel vasto campo della Cybersecurity,
dai uno sguardo al Master in Cybersecurity & Defence organizzato dall’Università di Catania
in collaborazione con Free Mind Foundry Academy.