Tag Applicazioni

Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome

favicon
Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace L'articolo Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome proviene da Cyber Security 360.

Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate

favicon
Con gli aggiornamenti di sicurezza del Patch Tuesday di novembre 2022 Microsoft ha affrontato un totale di 68 vulnerabilità tra cui anche sei zero-day già attivamente sfruttate. È importante, dunque, installare subito le patch disponibili. Ecco in che modo L'articolo Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate proviene da Cyber Security 360.

Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa

e0500cef cacc 4feb a896 4b237db2a945
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.

QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi

favicon
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

shutterstock 1196511232 scaled 1
L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.

Nuove tecnologie e cyber risk, l’UE si difende con il DORA

favicon
Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.