Tag results for: password

QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi

Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.

Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli

Sono entrate in vigore le nuove regole definite dall’Autorità per le Garanzie nelle Comunicazioni per il cambio della SIM: sostituire la scheda o passare ad altro operatore con la portabilità del numero sarà ora più complesso, ma l’obiettivo è arginare le truffe legate al SIM swapping. Ecco tutte le novità per clienti e operatori L'articolo Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli proviene da Cyber Security 360.

Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici

L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.

Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro

Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi L'articolo Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro proviene da Cyber Security 360.

Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware

È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.

Subscribe to our magazine

━ popular

Usa, scommette sulla cattura di Maduro con info segrete: arrestato soldato delle Forze Speciali

Un caso senza precedenti scuote l'esercito degli Stati Uniti. Gannon Ken Van Dyke, sergente maggiore delle Forze Speciali, è stato arrestato con l’accusa di...

Addio alla Roma, la reazione di Ranieri: “Decisione del club”

Non potevano mancare le parole di Claudio Ranieri. Alla fine di quella che con ogni probabilità sarà forse una delle giornate più difficili e...

Delitto di Garlasco: verso la revisione del processo? Vertice tra Procure su Alberto Stasi

GARLASCO - Si riaccendono improvvisamente i riflettori sul delitto di Garlasco. A quasi vent'anni dall'omicidio di Chiara Poggi, avvenuto il 13 agosto 2007, nuovi movimenti giudiziari...

Napoli – Crolla una palazzina di 4 piani in centro: Vigili del fuoco al lavoro nella notte

NAPOLI - Dalle prime ore della notte i Vigili del fuoco sono impegnati nel centro cittadino di Napoli, in piazza E. De Nicola, a...

Latina città universitaria, illustrati al Consiglio i progetti: a breve una prima sala-studio

Si è tenuto oggi (venerdì 24 aprile) il Consiglio comunale straordinario con all'ordine del giorno “Latina, città universitaria: analisi dei progetti in itinere e...