Il nuovo malware StrelaStealer si diffonde con il phishing immedesimandosi un file ISO o HTML e ruba specifici file nei quali vengono archiviate le credenziali di posta elettronica degli account Outlook e Thunderbird. Vediamo come funziona per poterci difendere
L'articolo StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi proviene da Cyber Security 360.
I milioni di account falsi che eludono i sistemi di rilevamento dei social media hanno evidenziato molti degli aspetti di rischio che tali piattaforme implicano, sottolineando la rilevanza che gli aspetti di sicurezza hanno in termini di privacy e data protection. Ecco le misure di sicurezza adottate da LinkedIn e dalle altre piattaforme
L'articolo Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network proviene da Cyber Security 360.
Nel campo della sicurezza la threat intelligence è sulla bocca di tutti, al punto da essere declinata troppo e male: riprendiamone i concetti di base con un’introduzione ragionata su un tema così complesso e pieno di potenzialità
L'articolo Threat intelligence: cos’è e perché è così utile proviene da Cyber Security 360.
Secondo il Rapporto Clusit, presentato oggi in apertura del Security Summit, nel primo semestre del 2022 sono stati registrati 1.141 attacchi, numero che rappresenta una crescita del + 53% rispetto allo stesso periodo dell'anno scorso: rilevante l'impatto della guerra russo-ucraina, che ha contribuito a delineare uno scenario geopolitico complesso, con ripercussioni anche sul mondo cyber
L'articolo Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità proviene da Cyber Security 360.
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi
L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene
L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.
Qualcosa di fantascientifico. Qualcosa di inimmaginabile, anni fa. Tutto vero: l'Italia è in semifinale Mondiale di Baseball. Oltreoceano, negli States, in casa di chi...
Sono ore spasmodiche per lo sport internazionale. Perché da una disciplina all'altra sta succedendo di tutto e di più. E quel che accade, soprattutto...
VERBANIA - Si chiamava Francesco Roncoroni, classe 1996 e originario della provincia di Como, il giovane che ha perso la vita nell’incidente stradale avvenuto...
Una giornata storica. Che fa felici tutti, comunque. Che riempie d'orgoglio e d'emozione il Tricolore e gli appassionati italiani di Formula Uno. Stavolta no,...
MODENA - Aveva partecipato come comparsa per appena due giorni alle riprese del film Ferrari, la pellicola del regista Michael Mann dedicata a Enzo Ferrari. Per quel breve...