Cyber Security

Cos’è l’approccio Zero Trust e come funziona?

zero trust
Condividi:

“Zero Trust” è un modello di sicurezza informatica che si basa sull’assunto del non fidarsi mai di nulla, quindi ogni richiesta di accesso dovrebbe essere autenticata e autorizzata come se provenisse da una rete aperta. In poche parole, ogni device viene trattato come potenzialmente ostile, anche se connesso alla rete aziendale o collegato via VPN. […]

Condividi:

Cos’è l’approccio Zero Trust e come funziona? Read More »

Sicurezza password: cinque regole che i dipendenti ignorano

sicurezza-password-5-regole-dipendenti-ignorano
Condividi:

Secondo il rapporto sugli errori più comuni commessi sul posto di lavoro in ambito sicurezza password, molti lavoratori remoti non seguono basilari pratiche nella password security. Nel febbraio 2021, Keeper Security, la società autrice dell’indagine, ha intervistato 1.000 dipendenti sulle modalità di gestione delle password lavorative, scoprendo che molti lavoratori remoti – ancora oggi –

Condividi:

Sicurezza password: cinque regole che i dipendenti ignorano Read More »

Phishing con il QR code? Ecco come proteggersi

phishing-qr-code-come-proteggersi
Condividi:

Il QR Code è tornato di moda recentemente e ha avuto un’ulteriore impennata con la pandemia. Il distanziamento sociale e la vita “contactless” hanno spinto incredibilmente l’utilizzo di questi codici, che – oggettivamente – sono veloci e comodi da utilizzare. I principali utilizzi del QR Code Oggi li troviamo ovunque: dai menu scansionabili dei ristoranti,

Condividi:

Phishing con il QR code? Ecco come proteggersi Read More »

5 passaggi critici per difendersi da un attacco ransomware

5-passaggi-critici-per-difendersi-da-un-attacco-ransomware
Condividi:

Gli hacker utilizzano sempre più il ransomware come strumento efficace per danneggiare i sistemi aziendali, finanziando nuove attività criminali. Cos’è un ransomware? Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano

Condividi:

5 passaggi critici per difendersi da un attacco ransomware Read More »

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi

Green-Pass-truffa-Whatsapp
Condividi:

Negli ultimi giorni, la Polizia Postale ha segnalato una truffa che purtroppo era ampiamente prevedibile (ne avevamo parlato in questo articolo nel marzo 2021): un nuovo attacco di phishing (anzi, di smishing, cioè inoculato tramite sms o messaggi WhatsApp) con oggetto il Green Pass. Smishing Green Pass: perché la truffa si diffonde proprio ora? Non

Condividi:

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi Read More »

Antivirus aggirati da un trucco che inocula malware e ransomware

antivirus-aggirati-da-trucco-malware-e-ransomware
Condividi:

Ricercatori hanno rilevato importanti vulnerabilità di sicurezza in popolari antivirus, che potrebbero essere sfruttate per disattivare i sistemi di difesa, assumendo il controllo delle applicazioni ed eseguendo attività malevole attraverso malware, sconfiggendo così le difese anti-ransomware. La caratteristica principale di questo attacco Questi attacchi, in particolare, mirano a eludere la funzione “cartella protetta” offerta dai

Condividi:

Antivirus aggirati da un trucco che inocula malware e ransomware Read More »

Come riconoscere false recensioni negli acquisti online

come-riconoscere-false recensioni-acquisti-online
Condividi:

Di questi tempi, uno dei problemi più seri per i siti di e-commerce e gli utenti è l’ingegnerizzazione delle recensioni fasulle, cioè il meccanismo che alcuni venditori non del tutto onesti utilizzano per “gonfiare” le valutazioni positive, elemento fondamentale per influenzare chi sta decidendo se acquistare o meno un prodotto. Vediamo come riconoscere false recensioni

Condividi:

Come riconoscere false recensioni negli acquisti online Read More »

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc

consigli-sicurezza-smart-worker
Condividi:

Il numero totale di persone che lavorano da casa è cresciuto notevolmente negli ultimi due anni, così come chi utilizza i propri device (pc e smartphone) per lavorare da casa. Lo diciamo subito, utilizzare dispositivi personali è una pessima idea, perché spesso non hanno la medesima protezione che un device aziendale potrebbe avere. Sia per

Condividi:

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc Read More »

Virus sLoad: cos’è e come evitare questo malware

sLoad-cos-e-come-proteggersi
Condividi:

Che cos’è sLoad? È un software malevolo che infetta i sistemi operativi attraverso altri malware, consente cioè il download di altre applicazioni dannose sul device della vittima (pc o smartphone). Il sistema operativo su cui viaggiano questi malware è solitamente Windows. Virus SLoad, come si diffonde? I criminali informatici utilizzano l’email come vettore di attacco,

Condividi:

Virus sLoad: cos’è e come evitare questo malware Read More »

Numeri di telefono riutilizzati? Un test mostra vulnerabilità privacy

numeri-telefono-riutilizzati
Condividi:

Un nuovo studio accademico ha evidenziato una serie di insidie in materia di privacy e sicurezza in relazione al riutilizzo dei numeri di cellulare, che potrebbero essere sfruttati in modo improprio per mettere in scena una serie di attività illecite, tra cui il furto di account, attacchi di phishing, spam e persino impedire alle vittime

Condividi:

Numeri di telefono riutilizzati? Un test mostra vulnerabilità privacy Read More »

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace

troppi-strumenti-sicurezza-informatica-difesa-meno-efficace
Condividi:

Una nuova ricerca evidenzia come la proliferazione di strumenti di sicurezza informatica in azienda non necessariamente garantisca risultati. Le imprese stanno lentamente migliorando la loro risposta agli incidenti di sicurezza informatica, ma allo stesso tempo, stanno ancora investendo in maniera disordinata in troppe soluzioni di sicurezza informatica, scollegate tra loro, senza strategia, riducendo così l’efficacia

Condividi:

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace Read More »

Sicurezza Email: best practice per proteggere la posta elettronica

sicurezza-email-best-practice
Condividi:

Ecco alcuni importanti consigli di sicurezza email per proteggerti dagli attacchi informatici inviati tramite posta elettronica, validi sia per utenti privati che di tipo business. Ma prima dei consigli, un piccolo regalo che ti sarà molto utile… Hai una mail aziendale? Effettua il test di email security Leggendo l’articolo avrai la possibilità di effettuare un

Condividi:

Sicurezza Email: best practice per proteggere la posta elettronica Read More »

Riuk ransomware: cos’è, come funziona, i rischi

ryuk-ransomware
Condividi:

Alcune minacce informatiche sono note da anni: possono mutare più o meno sensibilmente allo scopo di eludere i sistemi informativi di aziende, organizzazioni e privati cittadini, ma il loro meccanismo è conosciuto. Altre invece sono più recenti, se non addirittura scoperte degli ultimi tempi. È il caso del Ryuk ransomware, che è stato isolato a

Condividi:

Riuk ransomware: cos’è, come funziona, i rischi Read More »

SurfingAttack: controllare gli assistenti vocali con le onde ultrasoniche

SurfingAttack-controllare-assistenti-vocali-smartphone-onde-ultrasoniche
Condividi:

Come riportato da The Hacker News, ricercatori hanno scoperto un nuovo mezzo che gli hacker utilizzano per controllare gli assistenti vocali di smartphone & C., le onde ultrasoniche, propagate attraverso materiali solidi al fine di interagire e compromettere i dispositivi all’insaputa delle vittime. Chiamato “SurfingAttack”, l’attacco sfrutta le proprietà uniche della trasmissione acustica attraverso materiali

Condividi:

SurfingAttack: controllare gli assistenti vocali con le onde ultrasoniche Read More »

Covid-19: vaccini e passaporti vaccinali venduti nel Dark Web

vendita-vaccini-covid-19-dark-web
Condividi:

Nel dark web stanno comparendo annunci per vendite di vaccini anti Covid-19, passaporti vaccinali e falsi test negativi. È ciò che emerge da un’indagine pubblicata dalla BBC. I prezzi variano tra 500$ (423 €) e $ 750$ (635 €) per dosi AstraZeneca, Sputnik, Sinopharm o Johnson & Johnson, i vaccini più facili da conservare (non

Condividi:

Covid-19: vaccini e passaporti vaccinali venduti nel Dark Web Read More »