Il pericolo è più vicino di quanto pensi
- Cos’è la cybersecurity e perché riguarda tutti
- Le truffe digitali più comuni (phishing, smishing, BEC, social engineering)
- Video reali di attacchi e loro impatto sulle aziende
- Esercizio “Trova l’errore”: analisi collettiva di e-mail sospette
- Sorie vere in azienda: cosa è andato storto e perché
Come diventare un firewall umano
- Le 10 regole d’oro della sicurezza personale
- Comportamenti rischiosi inconsapevoli (con esempi reali)
- Simulazione guidata: come reagire a un tentativo di truffa
- Mini test di consapevolezza
- Checklist “Proteggi i tuoi dati in 5 minuti”
Lo smartphone è la nuova porta d’ingresso
- Truffe via WhatsApp, SMS e QR code
- App “invisibili” e malware su Android e iOS
- Permessi e geolocalizzazione: quanto ci stai “regalando”?
- Simulazione: cosa può fare un hacker con il tuo telefono
Il lato oscuro dei social e delle reti Wi-Fi
- Come i criminali usano LinkedIn, Instagram, Facebook per truffare te o la tua azienda
- Phishing mirato con informazioni pubbliche
- Pericoli delle reti Wi-Fi pubbliche e hotspot condivisi
- Dimostrazione pratica: intercettazione su Wi-Fi fasullo
E se succede davvero? La tua prima risposta a un attacco
- Cosa fare (e cosa non fare) se ricevi una truffa
- Come segnalare un incidente informatico in azienda
- I segnali di compromissione da riconoscere
- Ruoli e responsabilità: chi contattare e come
- Simulazione “What if”: mini roleplay
Bonus: I nuovi attacchi 2025 (Infostealer, AI, Deepfake)
- Cosa sono gli infostealer (Rhadamanthys, Lumma, Redline) e perché colpiscono proprio gli utenti comuni
- Video: deepfake vocale di un finto CEO
- ChatGPT e AI criminali: cosa sanno fare oggi
- Come difendersi con buon senso e spirito critico