Cyber Security

Tipologie di penetration test

tipologie-di-penetration-test
Condividi:

Vuoi verificare il livello di rischio di attacco informatico per la tua azienda? Se stai pensando di eseguire un penetration test, potresti essere interessato a conoscere quali sono le opzioni disponibili. Tutto ciò per orientarti nella scelta del giusto cyber security specialist. Che cos’è il test di penetrazione? Il penetration test, comunemente indicato come “pen …

Tipologie di penetration test Leggi altro »

Condividi:

L’helpdesk nelle aziende e il pericolo di attacchi informatici di social engineering

helpdesk-pericolo-attacchi-informatici-social-engineering
Condividi:

Sebbene le organizzazioni di solito facciano di tutto per affrontare le vulnerabilità della sicurezza che possono esistere all’interno della loro infrastruttura IT, l’helpdesk di un’organizzazione potrebbe rappresentare (inavvertitamente) una minaccia maggiore, questo a causa degli attacchi di social engineering. Il social engineering è “l’arte di manipolare le persone in modo che comunichino informazioni riservate“. Esistono …

L’helpdesk nelle aziende e il pericolo di attacchi informatici di social engineering Leggi altro »

Condividi:

Apple Pay può essere hackerato?

apple-pay-hackerato
Condividi:

Ricercatori di sicurezza informatica hanno rivelato una vulnerabilità senza patch in Apple Pay che gli aggressori potrebbero sfruttare per effettuare un pagamento Visa non autorizzato, utilizzando un iPhone bloccato attraverso la modalità Express Travel impostata nel portafoglio del dispositivo. “Un utente malintenzionato ha solo bisogno di un iPhone rubato (che sia acceso). Anzi, non è …

Apple Pay può essere hackerato? Leggi altro »

Condividi:

“Green Pass bucato”: un’analisi dell’attacco hacker

green-pass-bucato-attacco-hacker
Condividi:

Nei giorni scorsi è balzato alle cronache la notizia di un furto di dati relativo al Green Pass europeo. Più precisamente si è trattato di un furto alle chiavi di generazione del Green Pass. Ne è la prova la diffusione di certificati fittizi che però risultavano validi: quello che ha fatto scalpore è stato quello …

“Green Pass bucato”: un’analisi dell’attacco hacker Leggi altro »

Condividi:

È complicato implementare il modello Zero Trust all’interno di un’azienda?

complicato-implementare-il-modello-Zero-Trust
Condividi:

Negli ultimi anni si sono verificate numerosi data breach, alcuni di essi particolarmente clamorosi. Queste violazioni hanno evidenziato che le tradizionali difese informatiche sono inadeguate: sono necessari modelli di cyber security differenti, come ad esempio la sicurezza informatica “zero trust”. In breve: cos’è il modello Zero Trust? Si basa sull’assunto che nessuna risorsa IT interna …

È complicato implementare il modello Zero Trust all’interno di un’azienda? Leggi altro »

Condividi:

Google attiverà l’autenticazione a 2 fattori per impostazione predefinita per 150 milioni di utenti

autenticazione-due-fattori-google
Condividi:

Google ha annunciato l’intenzione di impostare in automatico, per circa 150 milioni di utenti, l’autenticazione a due fattori entro la fine dell’anno del 2021, come ulteriore passo nella sua strada per prevenire l’accesso non autorizzato agli account e migliorare così la sicurezza. Non solo autenticazione a 2 fattori per Gmail, anche YouTube Il gigante di …

Google attiverà l’autenticazione a 2 fattori per impostazione predefinita per 150 milioni di utenti Leggi altro »

Condividi:

Reti di scambio di traffico distribuiscono malware mascherato da software craccato

software-craccati
Condividi:

È stata scoperta una campagna hacker che sfrutta una rete di siti web che agiscono come “dropper as a service” (una sorta di software che facilita la diffusione e l’installazione di malware) per inoculare un pacchetto di malware alle vittime che cercano versioni “craccate” di popolari applicazioni aziendali e private. “Questi malware contenevano una serie …

Reti di scambio di traffico distribuiscono malware mascherato da software craccato Leggi altro »

Condividi:

Cos’è l’approccio Zero Trust e come funziona?

zero trust
Condividi:

“Zero Trust” è un modello di sicurezza informatica che si basa sull’assunto del non fidarsi mai di nulla, quindi ogni richiesta di accesso dovrebbe essere autenticata e autorizzata come se provenisse da una rete aperta. In poche parole, ogni device viene trattato come potenzialmente ostile, anche se connesso alla rete aziendale o collegato via VPN. …

Cos’è l’approccio Zero Trust e come funziona? Leggi altro »

Condividi:

Sicurezza password: cinque regole che i dipendenti ignorano

sicurezza-password-5-regole-dipendenti-ignorano
Condividi:

Secondo il rapporto sugli errori più comuni commessi sul posto di lavoro in ambito sicurezza password, molti lavoratori remoti non seguono basilari pratiche nella password security. Nel febbraio 2021, Keeper Security, la società autrice dell’indagine, ha intervistato 1.000 dipendenti sulle modalità di gestione delle password lavorative, scoprendo che molti lavoratori remoti – ancora oggi – …

Sicurezza password: cinque regole che i dipendenti ignorano Leggi altro »

Condividi:

Phishing con il QR code? Ecco come proteggersi

phishing-qr-code-come-proteggersi
Condividi:

Il QR Code è tornato di moda recentemente e ha avuto un’ulteriore impennata con la pandemia. Il distanziamento sociale e la vita “contactless” hanno spinto incredibilmente l’utilizzo di questi codici, che – oggettivamente – sono veloci e comodi da utilizzare. I principali utilizzi del QR Code Oggi li troviamo ovunque: dai menu scansionabili dei ristoranti, …

Phishing con il QR code? Ecco come proteggersi Leggi altro »

Condividi:

5 passaggi critici per difendersi da un attacco ransomware

5-passaggi-critici-per-difendersi-da-un-attacco-ransomware
Condividi:

Gli hacker utilizzano sempre più il ransomware come strumento efficace per danneggiare i sistemi aziendali, finanziando nuove attività criminali. Cos’è un ransomware? Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano …

5 passaggi critici per difendersi da un attacco ransomware Leggi altro »

Condividi:

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi

Green-Pass-truffa-Whatsapp
Condividi:

Negli ultimi giorni, la Polizia Postale ha segnalato una truffa che purtroppo era ampiamente prevedibile (ne avevamo parlato in questo articolo nel marzo 2021): un nuovo attacco di phishing (anzi, di smishing, cioè inoculato tramite sms o messaggi WhatsApp) con oggetto il Green Pass. Smishing Green Pass: perché la truffa si diffonde proprio ora? Non …

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi Leggi altro »

Condividi:

Antivirus aggirati da un trucco che inocula malware e ransomware

antivirus-aggirati-da-trucco-malware-e-ransomware
Condividi:

Ricercatori hanno rilevato importanti vulnerabilità di sicurezza in popolari antivirus, che potrebbero essere sfruttate per disattivare i sistemi di difesa, assumendo il controllo delle applicazioni ed eseguendo attività malevole attraverso malware, sconfiggendo così le difese anti-ransomware. La caratteristica principale di questo attacco Questi attacchi, in particolare, mirano a eludere la funzione “cartella protetta” offerta dai …

Antivirus aggirati da un trucco che inocula malware e ransomware Leggi altro »

Condividi:

Come riconoscere false recensioni negli acquisti online

come-riconoscere-false recensioni-acquisti-online
Condividi:

Di questi tempi, uno dei problemi più seri per i siti di e-commerce e gli utenti è l’ingegnerizzazione delle recensioni fasulle, cioè il meccanismo che alcuni venditori non del tutto onesti utilizzano per “gonfiare” le valutazioni positive, elemento fondamentale per influenzare chi sta decidendo se acquistare o meno un prodotto. Vediamo come riconoscere false recensioni …

Come riconoscere false recensioni negli acquisti online Leggi altro »

Condividi:

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc

consigli-sicurezza-smart-worker
Condividi:

Il numero totale di persone che lavorano da casa è cresciuto notevolmente negli ultimi due anni, così come chi utilizza i propri device (pc e smartphone) per lavorare da casa. Lo diciamo subito, utilizzare dispositivi personali è una pessima idea, perché spesso non hanno la medesima protezione che un device aziendale potrebbe avere. Sia per …

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi