Come si è avuto modo di anticipare in precedenti articoli, le attività dei cyber criminali basate sul social engineering sfruttano le vulnerabilità umane. Solitamente lo “sfruttamento”, cioè la truffa, è architettata in modo da colpire indiscriminatamente, come nel caso delle mail di phishing (clicca qui) e degli sms di smishing (clicca qui), dove l’intento del pirata cibernetico è quello di ..continua
