Home » 2019

Yearly Archives: 2019

A Bari la lezione geniale: la trigonometria è una festa fra seni e coseni

Al bando le lezioni noiose del docente che con tono monocorde inanella principi e operazioni. Agli studenti del Politecnico di Bari, Alessio Pomponio, professore associato di analisi matematica, spiega le funzioni trigonometriche come una festa. Con tangente, seno e coseno, oppure le variabili x o -x a nel parterre degli invitati. E le imita anche con il corpo in un video che ha fatto il giro del web fra studenti e addetti ai lavori. Per esempio, a proposito delle funzioni constanti allarga le braccia simulando una retta orizzontale e dice: “Tutti si stanno divertendo. A modo loro anche le funzioni costanti”. Poi un altro gioco di parole: “C’è chi è più calmo e più pacato. Ci sono le funzioni composte, no? Ma ovviamente c’è chi si sta scatenando di più: seno e coseno. E non vi dico la tangente”, annota il prof suscitando lo stupore (e l’attenzione) dei suoi studenti. Per questo gli addetti ai lavori, su Facebook, osservano come Pomponio “ha spiegato l’andamento delle funzioni trigonometriche in un modo così simpatico da restare a vita nelle menti degli studenti presenti”.
È il commento degli autori della pagina Facebook ‘Ingegneria del suicidio’
di Cenzio Di Zanni

(Video Facebook)

 

Il “navigatore” dei magi

Cometa, congiunzione planetaria, supernova: queste le ipotesi astronomiche che potrebbero corrispondere alla stella che nel Vangelo di Matteo indica la strada verso la grotta della natività. E il 25 dicembre, festa del Sol Invictus, diviene il giorno del Natale. Un’interessante articolo di  di Giuseppe Bonacina sulla rivista PRISMA

La mettiamo in cima all’albero di Natale e sul tetto della capanna del presepe. È la stella cometa, un simbolo del Natale cristiano perché è la luce che, secondo il Vangelo di Matteo, ha indicato ai Magi la direzione per Betlemme: “Ecco: la stella, che avevano visto nel suo sorgere, li precedeva, finché giunse e si fermò sopra il luogo dove si trovava il bambino”. Un racconto affascinante che nasconde forse una verità scientifica che molti hanno cercato di trovare.

Anzitutto, l’astronomia ci ricorda che il termine “stella cometa” è un non-senso: una stella produce energia e brilla di luce propria mentre una cometa è un conglomerato di ghiaccio, silicati e polvere (con pure qualche preziosa molecola organica) che, per azione della radiazione solare, si illumina e si disperde in una lunga coda. Insomma, niente più che a dirty snowball (una palla di neve sporca) secondo la pungente definizione del “cometologo” americano Fred Whipple.

La presenza nel cielo notturno di un fenomeno luminoso persistente e visibile a occhio nudo è un evento astronomico possibile per cause diverse. Deve però conciliarsi con quanto descritto da Matteo e collocarsi negli anni di nascita di Gesù, riguardo alla quale i Vangeli dicono solo che precedette la morte del Re Erode (dal 4 all’1 a.C.) per cui, incrociando indirette testimonianze storiche e calendariali, c’è concordanza sul periodo: dal 7 al 5 a.C.Fonte: Prisma

 

Corso on line D.I.V.A.

l Polo dell’Innovazione Digitale di Varese propone il Corso on line D.I.V.A. (Didattica Immersiva Virtuale e Aumentata), un percorso dedicato alla didattica immersiva dove verranno mostrati strumenti e strategie per la costruzione di lezioni coinvolgenti e interattive con la realtà virtuale e aumentata. Saranno affrontati anche aspetti metodologici e pedagogici.

Abbiamo riunito docenti esperti ed appassionati provenienti da tutta l’Italia per dare vita ad un un ricco percorso on line incentrato sulla didattica innovativa supportata dala realtà aumentata, la realtà virtuale e altre forme di immersione. Ecco il TEAM

Vai al video di presentazione –> QUI

PREISCRIZIONI –>> QUI

Ulteriori informazioni

Parleremo di realtà virtuale (V.R.), vale a dire di visori, immagini e video 360, di tour virtuali e geolocalizzazione. Faremo prua verso ambienti ed app di vario genere, vedremo come realizzare ed  utilizzare foto e video 360° in una narrazione mirata, tracceremo una mappa delle risorse didattiche disponibili in rete e realizzeremo diverse tipologie di tour virtuali.

Con la realtà aumentata (A.R.) salperemo dai codici QR, toccheremo modelli 3D, approderemo al magic cube ed altro ancora.L’A.R. parte da un oggetto fisicamente presente (un codice, un’immagine …) e ne AUMENTA i contenuti attraverso altre risorse e significati.

Navigheremo in  altri contesti immersivi a partire dal chrome key, che consente la realizzazione di video con “fotomontaggi”, dando vita ad avatar di personaggi storici e simpatici animali antropomorfi.

Articolazione dei corsi

Per quanto riguarda i contenuti è possibile scegliere tra due livelli di corso:

– MOOC D.I.V.A. primo livello dedicato a coloro che si approcciano per la prima volta alla didattica con le realtà aumentata, virtuale e immersiva.

– MOOC D.I.V.A. secondo livello, per coloro che hanno dimestichezza almeno con il reperimento immagini e video 360°, con il loro allestimento in contenitori web; che utilizzano i QR Code nella didattica, hanno indossato visori, usano la AR dei libri di testo, conoscono app virtuali o aumentate per la didattica; che sanno come realizzare fotografie o video con sfondi di materiale predisposto in precedenza. In generale è rivolto a quanti hanno già delle conoscenze di  base sulla realtà virtuale, aumentata e immersiva.

Se non interessati al corso completo è possibile seguire uno o più dei seguenti moduli:

– MOOC solo didattica  con realtà aumentata (AR)

 MOOC  solo didattica con realtà virtuale (VR)

– MOOC solo didattica immersiva

Tutte le articolazioni dei corsi  prevedono due diverse soluzioni:

– GRATUITA, con visione dei materiali, senza certificazione delle ore di formazione, nessuna classe virtuale o tutoring previsti

– A PAGAMENTO, con inserimento in una classe virtuale seguita da un tutor e conseguimento della certificazione finale valida ai fini della formazione.

Costi e modalità di pagamento

I costi delle versioni a pagamento sono così riepilogabili:

– MOOC D.I.V.A. PRIMO livello – 90€ – ore di formazione riconosciute 30

– MOOC D.I.V.A. SECONDO livello – 90€ – ore di formazione riconosciute 30

– MOOC D.I.V.A. PRIMO e SECONDO livello – 150 €  fruizione dilazionabile nel tempo (compri ora il secondo livello e ne usufruisci dopo aver seguito il primo livello) — ore di formazione riconosciute 60

– MOOC D.I.V.A. solo AR – 50€ –  ore di formazione riconosciute 25

– MOOC D.I.V.A. solo VR – 50€ – ore di formazione riconosciute 25

– MOOC D.I.V.A. solo immersivo (senza AR e VR) – 50€ – ore di formazione riconosciute 25

Modalità di pagamento:

– carta docente, direttamente da SOFIA

– bonifico bancario

Formazione on line qualificata, certificata

Formazione qualificata, certificata (ai sensi della DIRETTIVA ACCREDITAMENTO ENTI DI FORMAZIONE Prot. N. 170 -21/03/2016) e gratuita sui temi ‘Tecnologie e inclusione’, realizzata dall’Istituto Tecnologie Didattiche del Consiglio Nazionale delle Ricerche, dal CTS di Genova e dal Liceo Classico e Linguistico C. Colombo di Genova, nell’ambito di progetti approvati dal MIUR o dall’USR Liguria.

L’ACCESSO AI CORSI È LIBERO E GRATUITO

Per ottenere gli attestati di partecipazione è necessario creare un account (cliccare su login e poi su crea un account), accedere ai corsi e poi iscriversi (iscriviti al corso)

Accedi alla pagina di LOGIN

Corsi disponibili

SCUOLE, ALLARME SOCIAL SMARTPHONE E TABLET ORMAI FUORI CONTROLLO

Nelle scuole dilaga l’allarme per «l’uso improprio» dei telefonini in classe. Sono trascorsi dodici anni da quando una circolare del ministero della pubblica istruzione ha formalmente vietato i cellulari a scuola durante le ore di lezione, ma da allora la situazione è progressivamente finita fuori controllo tra atti di bullismo prima ripresi con gli smartphone poi condivisi sui social network e studenti sorpresi a copiare i compiti in classe da telefonini e tablet. Insomma, una valanga di incidenti di percorso «digitali» e utilizzi impropri delle nuove tecnologie.
Un’indagine del Laboratorio Adolescenza di Milano ha rilevato che la quasi totalità degli studenti italiani (98,8%) sono contrari al divieto di portare il cellulare a scuola e solo il 20% ritiene più giusto spegnerlo in classe. Per tutti gli altri basta che venga silenziato. Lo smartphone solo per una minoranza di allievi è utile ad apprendere.
A usare il telefonino per scopi didattici «spesso» sono il 29,4% e almeno «qualche volta» il 47,1%, ma, nonostante sia vietato, i numeri (riportati nella tabella qui accanto) raccontano una realtà opposta e descrivono l’abuso sistematico delle nuove tecnologie tra i giovani. E cioè: l’84% dei preadolescenti ha un profilo social, ma naturalmente al momento dell’iscrizione nessuno ha indicato la sua vera età, neppure chi l’ha fatto con un genitore presente. Internet per i ragazzi è un mondo a parte: il 91% non parla con i familiari di ciò che vede o dice durante la navigazione, eppure la vita degli studenti è fortemente influenzata dai messaggi che arrivano dai social, tanto che il 60% clicca addirittura sulle pubblicità e 8 su 10 rispondono ai sondaggi virtuali fornendo così dati fondamentali per campagne pubblicitarie mirate. In Italia la profilazione dei minori è vietata fino ai 14 anni, ma è divenuta una prassi. L’uso incontrollato del web è ormai un allarme che riguarda non solo il comportamento degli studenti ma anche dei professori. Nei giorni scorsi a ritrovarsi nei guai è stato Emanuele Castrucci, docente di Filosofia del diritto all’ateneo di Siena. Finito sotto accusa a causa dei tweet filo-nazisti per cui ora rischia di essere licenziato, il professore si è difeso facendo appello alla «libertà di pensiero» e parlando di «opinioni personali», espresse «fuori dall’attività di insegnamento». Eppure, nonostante la frequentazione quotidiana e soesso ossessiva delle piazze virtuali abbia indotto molti a credere che il web sia una “zona franca”, il suo caso ci ricorda, al contrario, che le regole da rispettare ci sono.
Ogni diritto ha un limite

Fonte: La Stampa Maria Rosa Tomasello  roma

Chrome, attenzione a queste estensioni, spiano i tuoi dati

Secondo un ricercatore di sicurezza informatica, le estensioni legate agli antivirus di:  AVG e AVAST raccolgono molte informazioni, non utili per la sicurezza.

La cybersecurity è una continua lotta tra guardie e ladri, ma certe volte non ti puoi fidare neanche delle guardie. Lo ha scoperto Wladimir Palant, sviluppatore della nota estensione per browser Adblock Plus, che ha notato un comportamento molto strano in quattro estensioni collegate agli antivirus.

Si tratta delle estensioni Avast Online Security, AVG Online Security, Avast SafePrice e AVG SafePrice (i nomi sono doppi, perché Avast ha comprato AVG nel 2016) tutte collegate alle suite di sicurezza del gruppo Avast. Queste estensioni sono disponibili sia per Google Chrome che Mozilla Firefox e Opera e si comportano sempre nello stesso modo: secondo Palant rastrellano informazioni sul comportamento dell’utente, in quantità ben superiore a quanto basterebbe per garantire una navigazione sicura con Chrome, Firefox e Opera. Mentre Mozilla e Opera Software hanno già provveduto a rimuovere queste quattro estensioni, Google ancora no. E Palant non ha perso l’occasione per prendere in giro il gigante del Web.

Estensioni spione: quali dati raccolgono
La quantità di dati raccolta (e inviata ad Avast) dalle quattro estensioni antivirus è notevole: URL completa delle pagine che visitiamo, ID di tracking generato dall’estensione stessa, titolo della pagina visitata e percorso di provenienza, come siamo arrivati su una pagina (tramite link, digitando la URL, tramite un bookmark etc etc), un valore che indica se è la prima volta che visitiamo la pagina, codice Paese, nome e versione del browser usato, nome e versione del sistema operativo. Secondo Palant gran parte di queste informazioni non servono a proteggere la navigazione, ma a profilare finemente il comportamento dell’utente, le sue abitudini online e i contenuti che visualizza tramite i due browser.

I servizi Commerciali dell’IPSSCTS L.Einaudi di Varese, promo

Ecco lo spot promo video della I.P.S.S.C.T.S. L. Einaudi  di Varese!

Il promo video della scuola  è stato ideato e prodotto da Paolo Aquino.

Creare video promozionali coinvolgenti  è tra le forme di marketing più efficaci. Grazie ad una campagna promozionale ben strutturata e alle moderne piattaforme di video sharing (YouTube, Daily Motion, Vimeo, Google Video, ecc.) è possibile raggiungere diversi obiettivi, come migliorare la propria brand reputation o incrementare le vendite. I video infatti, se ben costruiti, sono in grado di entrare nella mente dei potenziali clienti e suscitare una risposta emotiva. Coinvolgere le persone è fondamentale affinché si facciano portavoce del messaggio e si innesti un meccanismo di diffusione virale.

Con piacere pubblico il video fatto dall’alunno e la sua risposta alla mia domanda di quale sia stato l’obiettivo del suo lavoro.  “Questo video l’ho fatto per presentare il mio indirizzo all’Open Day, per farlo mi sono concentrato al pubblico a cui è rivolto, vale a dire i ragazzi e non i genitori. Proprio per questo ho deciso di fare un video cartone, che non duri tanto e spieghi le cose essenziali in modo tale che il messaggio che voglio trasmettere sia capito rapidamente.”

Che dire, come Animatore Digitale, COMPLIMENTI!! Il lavoro è ben fatto, la grafica i testi e i loro contenuto sono ben strutturati e consentono al’utente una piacevole visione, la sua durata è e l’audio lo rendono efficace, coinvolgente  come strumento di comunicazione. Obiettivo raggiunto Paolo!

Siete d’accordo? condividete.

I.P.S.S.S.C.T.S. L.Einaudi Varese – I Servizi Commerciali – By Paolo Aquino

Google Alert: cos’è, come funziona

Come rimanere sempre aggiornati relativamente agli argomenti che ci interessano di più? Per evitare di cercare quotidianamente online quegli articoli, quei video quelle storie che maggiormente ci appassionano, basta impostare Google Alert. Google Alert è un servizio ideato dal gigante di Mountain View che permette di monitorare la presenza di una parola o una frase di nostro interesse nel web e che invia un tracciare le pagine web pubbliche e creare degli avvisi rispetto alla presenza di determinati argomenti, parole o frasi.

Si tratta di un servizio Google che consente di monitorare il web e creare degli avvisi personalizzati successivamente inviati via e-mail. In questo modo è possibile essere sempre aggiornati rispetto ad argomenti che personalmente riteniamo più interessanti per svago o per lavoro, o, più in generale, per rimanere sempre aggiornati su cosa accade nel mondo e non solo.
Google Alert: cos’è
Lo scopo principale di Google Alert è quello di tracciare le pagine che contengono determinate parole chiave. Dunque, nel momento in cui volete seguire una specifica keyword, il servizio del colosso di Mountain View vi invierà un’e-mail all’indirizzo di posta elettronica impostato ogni volta che viene pubblicato qualcosa con quella parola. Alert è molto famoso soprattutto nel settore del Web marketing. In parole povere, se qualcuno menziona una parola utile, voi riceverete una notifica.

Come funziona Google Alert
Prima di entrare nel vivo della guida, volevamo precisare che il servizio di Big G può essere utilizzato sia da PC che comodamente da smartphone e tablet sfruttando un semplicissimo browser che può essere Chrome, Firefox o Safari.  Purtroppo, almeno in questo momento, Google non ha sviluppato un’applicazione ad hoc da poter installare sul dispositivo mobile personale, quindi bisognerà usare la versione mobile del portale Internet. Ovviamente, per poter utilizzare Alert è necessario disporre di un account Google il quale può essere creato in pochi e semplici passaggi dall’apposita pagina Web seguendo la procedura guidata nel caso in cui non lo aveste. Per sfruttare al meglio Google Alert dal vostro computer (non importa se abbia Windows, masOS o Linux a bordo), vi basta seguire i passaggi elencati qui sotto:

  • Aprite il browser predefinito e collegatevi al sito Internet del servizio di Google.  All’interno della campo Crea un pulsante di avviso…, digitate la keyword che desiderate monitorare (es. il vostro nome e cognome, il nome di un personaggio famoso, il nome della squadra del cuore o qualsiasi altro termine che volete seguire).
    A questo punto, cliccate su Mostra opzioni presente poco sotto e impostate la frequenza con cui ricevere gli Alert fra Appena possibile, Al massimo una volta giorno o Al massimo una volta a settimana, indicate le fonti che volete monitorare impostando Automatica, News, Finanza, Blogs e così via, specificate la regione fra Tutte le aree geografiche, Italia o un’altra nazione e impostate la quantità di avvisi da ricevere fra Solo i risultati migliori o Tutti i risultati. Tutte queste opzioni potranno essere impostate dai menu a tendina presenti in corrispondenza delle voci riportate.
  • Dopo aver settato correttamente tutti i parametri, scegliete l’indirizzo e-mail preferito dal menu a tendina collocato accanto a Invia tramite e cliccate sul pulsante Crea avviso per completare la procedura.

Non appena Google rileverà un contenuto contenente la keyword impostata, vi invierà una notifica tramite e-mail all’indirizzo di posta elettronica precedentemente impostato. Nel caso in cui voleste smettere di ricevere aggiornamenti riguardanti una parola chiave preimpostata, basta semplicemente cliccare sull’icona cestino presente accanto al nome della keyword che trovate sotto la sezione I miei avvisi. In caso di errore, invece, è possibile modificare il nome della chiave pigiando sull’icona matita e poi sul pulsante Aggiorna avviso dopo aver completato i cambiamenti.

Attraverso la pagina principale di Google Alert è possibile anche vedere i suggerimenti da poter seguire, offerti proprio da Big G, cliccando semplicemente sul + presente in corrispondenza di ogni nome oppure sotto la sezione Io sul Web per monitorare il vostro nome o l’indirizzo e-mail.

Come anticipato qualche riga fa, in questo momento Google non mette a disposizione un’applicazione di Alert da installare sul proprio smartphone/tablet Android o iOS, quindi è necessario utilizzare la versione mobile del sito.

I passaggi da effettuare sono praticamente gli stessi visti per la versione desktop, quindi digitare il nome della keyword da seguire nel campo Crea un pulsante di avviso…, settare correttamente i vari parametri e aggiungere il tracciamento pigiando sull’apposito pulsante. Pure in questo caso è possibile usare le sezioni Io sul Web e Suggerimenti di Google Alert per seguire le parole chiave proposte dalla società californiana su Aziende, Musica, Film, Sezione di notizie, Sport, Salute e Tecnologia.

Modificare la modalità di invio degli avvisi
Google Alert consente di modificare l’ora del giorno in cui si desidera ricevere un avviso oltre che specificare se ogni singolo avviso deve essere raggruppato in un’unica e-mail, funzione chiamata “Digest”. È possibile selezionare le fonti ritenute migliori ai fini della ricerca scegliendo tra le diverse opzioni disponibili: automatica, notizie, articoli di blog o discussioni, ma anche video, libri e altro.

La frequenza con la quale Google invia gli avvisi può essere impostata su: appena possibile, al massimo una volta al giorno, al massimo una volta a settimana. È consentito selezionare la “qualità” delle fonti, scegliendo tra due tipologie di aggiornamento: solo i risultati migliori e tutti i risultati. Infine, nella casella dedicata all’indirizzo email al quale verranno inviati gli avvisi di Google Alert è possibile selezionare, in alternativa, il Feed RSS.

Perfezionare gli avvisi di Google Alert
È importante ricordare che il “motore di ricerca” di Google Alert è lo stesso che Big G utilizza quando effettuiamo una normale ricerca sul web. Per questo motivo, più si è dettagliati migliori saranno i risultati, permettendo di creare un sistema di notifica il più personalizzato e raffinato possibile. Per fare questo si può ricorrere, ad esempio, all’uso delle virgolette per evidenziare un termine da individuare in una query di ricerca più complessa. O, ancora, è possibile utilizzare tutti gli altri strumenti di ricerca che solitamente si usano su Google per raffinare i risultati della SERP.

Bubbl.us: uno strumento semplice per creare mappe concettuali e fare brainstorming

Bubbl.us non solo consente di creare diagrammi e di condividerli, ma è un servizio web 2.0 del tutto interattivo che si basa sul brainstorming e permette di generare mappe mentali all’interno del nostro browser.

Il processo di creazione è semplice ed aiuta a orientare rapidamente la nostra concentrazione sulle idee che ci vengono in mente, a stenderle per poi editarle con calma in un secondo momento.

Bubbl.us è un’applicazione in puro stile web 2.0 che permette di collaborare con amici e colleghi che si trovano distanti da noi. Potrebbe tranquillamente essere usato come lavagna virtuale durante conferenze via web, per non parlare delle potenzialità in campo didattico-educativo.

Le mappe possono essere stampate e salvate sul proprio hard disk. Peccato che le creazioni non possano anche essere inserite nei blogs tramite una porzione di codice, come si fa con i video per esempio, e che non venga assegnata loro una URL.

Links:

  1. https://bubbl.us/
  2. Video tutorial
    () App Per Prof: Bubbl.us (https://bubbl.us) è un semplice e gratuito strumento online per fare brainstorming e differenti tipologie di mappe concettuali.

     

Phishing as a service: cos’è e perché è pericoloso

È allarme phishing a livello globale: questa tecnica usata dagli hacker per rubare le informazioni personali, e spesso anche i dati bancari, agli utenti tramite meccanismi truffaldini è ormai talmente in crescita da aver creato un mercato dei “kit” di phishing, prodotti da una vera e propria industria del raggiro informatico.

È quanto emerge dal rapporto “State of the Internet Security dal titolo Phishing: Baiting the Hook” di Akamai, azienda americana che fornisce la piattaforma di distribuzione di contenuti via Internet usata, tra gli altri, da big del Web come Apple, Adobe, Microsoft, Verizon, Nintendo, IBM e persino la Nasa. Secondo l’azienda statunitense, infatti, ormai possiamo parlare di “Phishing as a Service” (PaaS).

Cosa è il Phishing as a Service
Con questo termine si intende il fatto che è oggi possibile trovare sul mercato, neanche tanto “dark” visto che chi li sviluppa li pubblicizza addirittura sui social, dei veri e propri kit per fare phishing di massa. Ci sono infatti sviluppatori che li creano per mestiere: sono delle vere e proprie suite software, che servono per lanciare massicce campagne di phishing.

Chi le vuole usare può farlo a prezzi irrisori e in abbonamento: un “kit di phishing” completo può costare anche solo 99 dollari al mese, con offerte ancora più vantaggiose in caso di abbonamenti lunghi. Dopo essersi abbonati a uno di questi kit è sufficiente caricare il database contenente gli indirizzi email, i profili social o gli account Office, PayPal, Neftlix (etc etc) da colpire e lanciare la campagna. Di database del genere se ne trovano a centinaia, tra le pieghe del dark Web.

Come funzionano i kit per il PaaS
Akamai è andata a cercare informazioni sul PaaS direttamente nella tana del lupo: ha sottoscritto alcuni di questi abbonamenti per capire come funzionavano e quali possibilità ha un malintenzionato truffatore che le usa. Oltre ai kit, spesso l’hacker offre anche un servizio di posta con una serie di opzioni, tra cui impostazioni di priorità, messaggi con ID casuali e tre tipi di crittografia, nonché la randomizzazione dell’indirizzo di posta elettronica e del nome del mittente. Tutti i kit venduti da questo sviluppatore hanno caratteristiche di sicurezza e tecniche di evasione, ma il punto di forza è il tipo di dati che possono essere raccolti e gli aggiornamenti costanti.

Molti kit sono anche “responsive”, il che significa che il messaggio di phishing verrà visualizzato perfettamente sia su un PC che su un dispositivo mobile. Per coloro che desiderano una demo, esiste anche un video che guida i potenziali clienti attraverso il kit e le sue funzionalità.

C’è poi un pannello di amministrazione completo di statistiche di base, comprese le funzioni di tracking delle vittime in tempo reale. Il pannello d’amministrazione, inoltre, è personalizzabile e consente al truffatore di customizzare la raccolta dei dati in base alla posizione della vittima e di impostare un modello di pagina Web per garantire che venga raccolto il tipo corretto di informazioni prima che la vittima possa passare ad altre parti del kit.

È chiaro, quindi, che dietro tutto questo c’è un lavoro di alto livello da parte di programmatori esperti. Secondo Akamai molti sviluppatori di kit di phishing hanno un lavoro legittimo nel settore tecnologico, ma scelgono di sviluppare pagine di truffe altri strumenti utili alle cybertruffe per affinare le loro abilità e per arrotondare lo stipendio.

I domini più colpiti dal Phishing as a Service

Fonte: Fastweb

Archivi