I consigli di WatchGuard per una sicurezza informatica efficace
Il CSO di WatchGuard, Corey Nachreiner, ha stilato alcuni consigli validi per una sicurezza informatica efficace. Non solo le aziende, ma anche chi gioca online deve prestare attenzione!
Da Stormshield, una breve storia del phishing
In questo articolo scopriremo come è iniziata la storia del phishing, come si è sviluppata e come si sta evolvendo.
Resilienza e trasparenza, un binomio vincente per la sicurezza di tutta la supply chain
La superficie di attacco si estende e le aziende dovranno perseguire una resilienza organizzativa e operativa per garantire sicurezza alla supply chain e poter affrontare crisi e interruzioni destinate ad accadere sempre più spesso in futuro.
Documenti OneNote al centro di campagne malware
Sempre più spesso i documenti Microsoft OneNote vengono usati per distribuire malware via email. Europa e Nordamerica i Paesi più colpiti.
Crypto Crime da record nel 2022: rubati 3,8 miliardi di dollari
Lo scorso anno è stato senza dubbio il più grande anno di sempre per l'hacking crittografico. Il crypto crime, legato alla Corea del Nord, si è focalizzato principalmente sui protocolli DeFi.
È TrickGate il servizio preferito dagli hacker per diffondere malware
È attivo da 6 anni il servizio per diffondere malware preferito dagli hacker. A causa della sua capacità di trasformazione continua TrickGate è passato inosservato per anni.
Attenzione alla truffa “Man in the Middle”
La truffa del falso Iban consiste nel modificare l'iban del fornitore, inducendo il destinatario a versare soldi su una carta prepagata
Libero e Virgilio fuori servizio: attenzione ai falsi SMS
L’Agenzia per la Cybersicurezza Nazionale rende pubblico un messaggio di smishing inoltrato agli utenti di Libero e Virgilio e condivide alcuni accorgimenti utili per riconoscere e difendersi da queste campagne malevole.
Gruppi APT più agguerriti che mai nell’ultimo trimestre 2022
Secondo l’ultimo report di ESET del periodo settembre/dicembre i gruppi APT affiliati alla Russia hanno continuato i loro attacchi contro l’Ucraina.
Perché i controlli intelligenti dei privilegi sono essenziali per la sicurezza delle identità
Paolo Lossa di CyberArk descrive 4 controlli intelligenti dei privilegi per la sicurezza delle identità. L’identità non va solo gestita, ma anche protetta.


































































