Veronica Paolucci - Cybersecurity Specialist
La tua sicurezza è il mio chiodo fisso.
Faccio video per spiegarti come restare al sicuro online e come la tua azienda o il tuo ente possono restare al passo con le normative.
⚠️ Gli APT: i cybercriminali di Stato
😱 Il caso GOOGLE DOCS: un milione di account infetti
⚠️ ACCEDI CON GOOGLE: i rischi del Single Sign On (SSO)
😈 Come funziona il SOCIAL ENGINEERING (e come è stato usato contro TWITTER)
😱 Il caso AMANDA TODD: il lato oscuro dei social
⚠️ CYBERBULLISMO: perché non va sottovalutato
😱 Il caso SOLAR WINDS: l'attacco più sofisticato di sempre
😈 Come funziona il RANSOMWARE (e i danni fatti da WANNACRY)
⚠️ ATTACCHI alla SUPPLY CHAIN: cosa sono (e perché ti riguardano)
😱 Il caso BRITISH AIRWAYS: un'imperdonabile catena di errori
😈 Come funziona il PHISHING (e come ha fregato la TOYOTA)
⚠️ SQL Injection, XSS e CSRF come non te li hanno mai spiegati prima
👀 Chi è VERONICA PAOLUCCI? Rispondo alle vostre domande
😱 Il TRUFFATORE di TINDER: la vera storia di Simon Leviev
⚠️ TRUFFE ROMANTICHE: come riconoscere se ti stanno ingannando
😱 Il caso BITFINEX: 4 miliardi spariti nel nulla
⚠️ BITCOIN e BLOCKCHAIN: cosa sono e come vengono usati per truffare le persone
😱 Il caso BATES: Alexa convocata in tribunale
⚠️ ASSISTENTI VOCALI: ascoltano tutto quello che diciamo?
😱 PARAGON e PEGASUS: cosa sono e perché ne parlano tutti
⚠️ MALWARE NEL TELEFONO: come si prendono e come proteggersi
😱 MAC DEFENDER: l'antivirus che infettò il mondo Apple
⚠️ ANTIVIRUS: come funzionano e quale scegliere
😱 Il caso ARUP: il deepfake da 25 milioni di dollari
⚠️ DEEPFAKE: la nuova frontiera della truffa
📚 CORSO COMPLETO sulle misure minime ICT AgID [Parte 2 di 2]
😱 Il caso COLONIAL PIPELINE: l'attacco che ha fermato l'America
⚠️ 2FA e MFA: come funziona l'autenticazione a due o più fattori
📚 CORSO COMPLETO sulle misure minime ICT AgID [Parte 1 di 2]
😱 LINKEDIN: hackerati per quindici anni