Categoria Tecnologia

IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi

word image 59419 1
È stata identificata una nuova variante del malware IceXLoader dotata di nuove funzionalità per garantirsi la persistenza nel sistema colpito, eseguire comandi da remoto, raccogliere informazioni sul PC della vittima ed esfiltrare dati. Ecco tutti i dettagli e i consigli di mitigazione del rischio L'articolo IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi proviene da Cyber Security 360.

La violenza contro le donne in rete ha mille facce: come avviene, gli strumenti di difesa

gender violence
La dimensione digitale della violenza di genere riguarda una vasta gamma di atti commessi online o tramite strumenti tecnologici che sono parte del continuum di violenza che donne e ragazze subiscono anche nella sfera domestica. Un fenomeno così vasto che non esiste una definizione che ne copra le diverse sfumature L'articolo La violenza contro le donne in rete ha mille facce: come avviene, gli strumenti di difesa proviene da Agenda Digitale.

Phishing e scam: come difendersi e prevenire le minacce

pishing
Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.

Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri

favicon
Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.

Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine

favicon
Twitter è nel mirino di un'aggressiva campagna di phishing orchestrata da cyber criminali che intendono rubare le credenziali degli utenti iscritti al micro-blogging. Usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per ottenere la spunta blu a pagamento. Ecco come proteggersi L'articolo Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine proviene da Cyber Security 360.

Microsoft Power Platform e la digitalizzazione dei processi di security

power platform
Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.

Senza formazione la Sanità digitale è bloccata: come risolvere

Progetto Sap per sala operatoria
Pur essendo la terza economia dell'UE, l'indice di digitalizzazione ci vede al 18° posto su 27 Stati membri. Medici e infermieri non fanno eccezione. L'obiettivo è dare competenze digitali e consapevolezza agli operatori sanitari. La missione 6 Salute del PNRR è già partita L'articolo Senza formazione la Sanità digitale è bloccata: come risolvere proviene da Agenda Digitale.