Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace
L'articolo Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome proviene da Cyber Security 360.
Con gli aggiornamenti di sicurezza del Patch Tuesday di novembre 2022 Microsoft ha affrontato un totale di 68 vulnerabilità tra cui anche sei zero-day già attivamente sfruttate. È importante, dunque, installare subito le patch disponibili. Ecco in che modo
L'articolo Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate proviene da Cyber Security 360.
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi
L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi
L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.
La durata degli attacchi ransomware alle imprese è diminuita del 94% negli ultimi tre anni, passando da una longevità di circa due mesi a meno di quattro giorni. Le dinamiche della difesa intelligente secondo un report IBM
L'articolo Cos’è la difesa intelligente e come riduce la durata degli attacchi proviene da Cyber Security 360.
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene
L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.
Il prodotto Microsoft per il business al centro di una campagna malevola, che impersona le notifiche di Dynamics 365 Customer Voice per rubare le credenziali dell'utente utilizzatore. Ecco che c'è da sapere
L'articolo Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli proviene da Cyber Security 360.
L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale
L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.
Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali
L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.
Scoperta una serie di quattro app Android, create dallo stesso sviluppatore, che reindirizzano le vittime a siti Web infetti come parte di una campagna di adware e furto di informazioni. Ecco tutto quello che c'è da sapere
L'articolo Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali proviene da Cyber Security 360.