Contiene davvero di tutto: dai blackout tramite dispositivi IoT all’evoluzione dell’estorsione-bluff che diceva di averti ripreso mentre guardavi video pornografici e chiedeva soldi per non diffondere il video; dalle tecniche usate dai ladri informatici per entrare negli account Office 365 e alterare le coordinate bancarie nelle fatture, in modo che le aziende facciano bonifici pensando di pagare i fornitori ma i soldi finiscano nei conti gestiti dai criminali, all’attacco informatico (fallito) al sistema automatico di gestione dell’approvvigionamento idrico di Ebikon, vicino a Lucerna. Buona lettura.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.