Tag password

QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi

favicon
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.

Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli

favicon
Sono entrate in vigore le nuove regole definite dall’Autorità per le Garanzie nelle Comunicazioni per il cambio della SIM: sostituire la scheda o passare ad altro operatore con la portabilità del numero sarà ora più complesso, ma l’obiettivo è arginare le truffe legate al SIM swapping. Ecco tutte le novità per clienti e operatori L'articolo Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli proviene da Cyber Security 360.

Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici

Analisi dei malware figura 1
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

shutterstock 1196511232 scaled 1
L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.

Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware

76ac22ec 7617 4cd4 8d0c 73e4539006c9
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.

Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle

diagram description automatically generated
Ospedali e fornitori di servizi sanitari dipendono ormai enormemente dalle tecnologie. Per questo, c’è un crescente impegno a ridurre i rischi di cyber security per garantire conformità ai requisiti normativi e ottenere visibilità su connettività, traffico e anomalie associate al comportamento della rete L'articolo Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle proviene da Cyber Security 360.

Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli

word image 58708 1
È stata rilevata una nuova attività della botnet Emotet che, sfruttando finti file PDF e Excel, sta diffondendo pericolosi malware nascosti in archivi compressi autoestraenti e protetti da password. Ecco tutti i dettagli e i consigli per difendersi da questa nuova minaccia L'articolo Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli proviene da Cyber Security 360.

AAA cercasi cyber security per le infrastrutture critiche

favicon
Le nuove regole UE obbligano i singoli Paesi dell’area a garantire, da un lato, il miglioramento dei servizi essenziali per la collettività allo scopo di aumentarne la resilienza e, dall’altro lato, il rafforzamento del livello comune di cyber security. Ecco come L'articolo AAA cercasi cyber security per le infrastrutture critiche proviene da Cyber Security 360.