I milioni di account falsi che eludono i sistemi di rilevamento dei social media hanno evidenziato molti degli aspetti di rischio che tali piattaforme implicano, sottolineando la rilevanza che gli aspetti di sicurezza hanno in termini di privacy e data protection. Ecco le misure di sicurezza adottate da LinkedIn e dalle altre piattaforme
L'articolo Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network proviene da Cyber Security 360.
Con gli aggiornamenti di sicurezza del Patch Tuesday di novembre 2022 Microsoft ha affrontato un totale di 68 vulnerabilità tra cui anche sei zero-day già attivamente sfruttate. È importante, dunque, installare subito le patch disponibili. Ecco in che modo
L'articolo Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate proviene da Cyber Security 360.
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi
L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.
La durata degli attacchi ransomware alle imprese è diminuita del 94% negli ultimi tre anni, passando da una longevità di circa due mesi a meno di quattro giorni. Le dinamiche della difesa intelligente secondo un report IBM
L'articolo Cos’è la difesa intelligente e come riduce la durata degli attacchi proviene da Cyber Security 360.
Google ha pubblicato l’Android Security Bulletin di novembre 2022: il pacchetto cumulativo di aggiornamenti affronta un totale di 45 vulnerabilità, la più grave delle quali potrebbe portare a un'escalation di privilegi in locale senza la necessità di ulteriori privilegi di esecuzione. Ecco i dettagli
L'articolo Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi proviene da Cyber Security 360.
Sono entrate in vigore le nuove regole definite dall’Autorità per le Garanzie nelle Comunicazioni per il cambio della SIM: sostituire la scheda o passare ad altro operatore con la portabilità del numero sarà ora più complesso, ma l’obiettivo è arginare le truffe legate al SIM swapping. Ecco tutte le novità per clienti e operatori
L'articolo Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli proviene da Cyber Security 360.
Secondo Kaspersky, queste attività sembrerebbero far parte di operazioni condotte da gruppi di mercenari specializzati. Ecco il rapporto nei dettagli
L'articolo Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti proviene da Cyber Security 360.
Il prodotto Microsoft per il business al centro di una campagna malevola, che impersona le notifiche di Dynamics 365 Customer Voice per rubare le credenziali dell'utente utilizzatore. Ecco che c'è da sapere
L'articolo Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli proviene da Cyber Security 360.
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento
L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.
Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi
L'articolo Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro proviene da Cyber Security 360.