Se domani qualcosa va storto, sai da dove partire?
Edizione del 21/04/2026
14:00 – 17:30
Perché questo corso?
Quando si parla di sicurezza informatica, si pensa quasi sempre alla prevenzione.
Firewall, antivirus, filtri e controlli automatici. Ma nella pratica gli incidenti iniziano spesso in un altro modo: un messaggio urgente, una richiesta “che sembra legittima”, una pressione a fare in fretta.
In questi casi la tecnologia da sola non basta. La differenza la fa il comportamento delle persone.
Questo modulo è dedicato alle nuove forme di attacco basate sull’ingegneria sociale, oggi rese ancora più efficaci dall’uso dell’intelligenza artificiale (deepfake, messaggi credibili, imitazioni di persone reali).
Obiettivi del corso
L’obiettivo del corso è aiutare chi lavora in azienda a:
- Riconoscere segnali sospetti prima che diventino incidenti
- Reagire correttamente quando qualcosa non torna
- Evitare errori dettati da fretta, panico o improvvisazione
A chi è rivolto
Il corso non è pensato per tecnici IT, ma per chi:
- Utilizza mail, telefono e strumenti digitali per lavoro
- Deve prendere decisioni rapide
- Vuole evitare di diventare, anche involontariamente, il punto debole dell’azienda
Programma del Modulo
- L’Arma dell’Inganno: Ingegneria Sociale:
- Come funziona l’ingegneria sociale e i principali meccanismi.
- Analisi di casi di studio.
- Riconoscere e Neutralizzare le Minacce (Parte I):
- Il Phishing e le sue declinazioni: Spear Phishing e Whaling.
- Vishing e Smishing.
- Attacchi via app di messaggistica e social network.
- Come identificare un link malevolo o una mail malevola.
- BEC: Business Email Compromise, quando la minaccia arriva dall’interno.
- Minacce Avanzate e l’IA nel Cybercrime:
- Introduzione all’uso dell’IA nel cybercrime: Deepfake, kit IA e bot malevoli per attacchi automatizzati.
- Cripto-Virus e Ransomware.
- Altre tipologie di Malware e modalità di attacco (es. fake antivirus, chiavette USB, ecc.).
- Strategie di Difesa Attiva:
- Protezione mobile e implicazioni.
- Indicazioni per lo Smart Working in sicurezza.
- Compromissione di mail aziendali e conseguenze.
Il Percorso Completo
Questo è il 2° modulo di 2 e conclude il percorso “Sicurezza e Consapevolezza Digitale”.

