Categoria Tecnologia

Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi

email di accesso di poste italiane
Gli attacchi contro Poste Italiane e i suoi clienti sono sempre più diffusi: il grande margine di guadagno, garantito anche dalla capillarità della clientela sul territorio, rende queste truffe davvero pericolose per i risparmiatori. Vediamo in cosa consistono e come difenderci L'articolo Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi proviene da Cyber Security 360.

Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi

word image 59474 1
Un phishing kit “pronto all’uso” consente ai truffatori con scarse capacità tecniche di creare un’esca convincente e garantisce ai suoi sviluppatori una doppia retribuzione derivante dalla vendita del kit e dal “bottino” dell’attaccante, cioè le credenziali rubate da poter riutilizzare o rivendere a piacere. Ecco che c’è da sapere L'articolo Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi proviene da Cyber Security 360.

Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi

favicon
Il Parlamento UE ha approvato la Direttiva NIS2, che introduce nuovi obblighi di cyber sicurezza per le aziende in materia di sicurezza dei dati e maggiori responsabilità per i soggetti interessati. Ecco le novità salienti al netto del recepimento che dovranno effettuare i singoli paesi membri L'articolo Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi proviene da Cyber Security 360.

Lo streaming non va? Rimborsi facili con il nuovo Conciliaweb

streaming video
Disservizi dei media audiovisivi? C'è l'Online Despute Resolution per gli eventuali indennizzi agli abbonati. Gli aggiornamenti delle regole dopo una consultazione pubblica con Agcom e alcuni fornitori di servizi media audiovisivi. Le sanzioni. Arriva il ConciliaWeb 3.0. Che cosa c'è da sapere L'articolo Lo streaming non va? Rimborsi facili con il nuovo Conciliaweb proviene da Agenda Digitale.

Attacco e-mail spoofing: capirlo per difendersi

Attacco e mail spoofing figura 1
La maggior parte degli attacchi informatici utilizza la posta elettronica come vettore per andare a segno. Proviamo quindi a descrivere le tecniche usate dai criminal hacker in un attacco di e-mail spoofing per capirlo a fondo e organizzare al meglio le strategie di difesa L'articolo Attacco e-mail spoofing: capirlo per difendersi proviene da Cyber Security 360.

Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese

tobias tullius 4dKy7d3lkKM unsplash
L'azienda Usa Chetu inc è stata condannata a risarcire un lavoratore olandese licenziato perché si era rifiutato di tenere accesa la webcam per consentire il controllo delle prestazioni lavorative. Era già monitorato tramite i file di log. La tesi dell'azienda è stata rigettata in toto in Olanda e lo sarebbe anche in Italia L'articolo Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese proviene da Agenda Digitale.

Data breach: come gestire una violazione di dati in azienda

Cosa fare in caso di data breach flusso attivitC3A0
È importante che aziende e dipendenti siano sempre preparati su cosa fare in caso di data breach, sapendo esattamente il flusso di attività da seguire in caso di violazione ai dati. Ecco un utile vademecum da utilizzare per gestire l’evento al momento del suo verificarsi L'articolo Data breach: come gestire una violazione di dati in azienda proviene da Cyber Security 360.

Antivirus per Android: i migliori per smartphone e tablet da installare subito

favicon
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta L'articolo Antivirus per Android: i migliori per smartphone e tablet da installare subito proviene da Cyber Security 360.