È TrickGate il servizio preferito dagli hacker per diffondere malware
È attivo da 6 anni il servizio per diffondere malware preferito dagli hacker. A causa della sua capacità di trasformazione continua TrickGate è passato inosservato per anni.
Attenzione alla truffa “Man in the Middle”
La truffa del falso Iban consiste nel modificare l'iban del fornitore, inducendo il destinatario a versare soldi su una carta prepagata
Libero e Virgilio fuori servizio: attenzione ai falsi SMS
L’Agenzia per la Cybersicurezza Nazionale rende pubblico un messaggio di smishing inoltrato agli utenti di Libero e Virgilio e condivide alcuni accorgimenti utili per riconoscere e difendersi da queste campagne malevole.
Gruppi APT più agguerriti che mai nell’ultimo trimestre 2022
Secondo l’ultimo report di ESET del periodo settembre/dicembre i gruppi APT affiliati alla Russia hanno continuato i loro attacchi contro l’Ucraina.
Perché i controlli intelligenti dei privilegi sono essenziali per la sicurezza delle identità
Paolo Lossa di CyberArk descrive 4 controlli intelligenti dei privilegi per la sicurezza delle identità. L’identità non va solo gestita, ma anche protetta.
Crimini hi-tech: l’Italia tra i paesi più colpiti
Group-IB presenta il report 2022/2023 che analizza il panorama dei crimini hi-tech. Tra le minacce all’economia italiana ancora ransomware e infostealer.
L’Open Banking risponde ai rischi delle frodi sui pagamenti online
Attacchi MitM, perdite dei dettagli delle carte e gestione delle informazioni sensibili sono alcuni esempi di frodi sui pagamenti online da combattere.
Resilienza informatica: i vantaggi di una piattaforma data-centric
James Blake di Cohesity evidenzia la necessità di ripensare la tradizionale sequenza “protezione - rilevazione - risposta - ripristino”, adottando un approccio data-centric alla resilienza informatica.
Dati e sicurezza, come si evolverà questa relazione pericolosa?
Da Commvault le tendenze per il 2023 relative alla protezione dei dati e alla sicurezza. Cosa devono aspettarsi le aziende?
Custodire i dati: alcune buone pratiche da Kingston Technology
I dati prodotti giornalmente sono tre quintilioni di byte e quindi proteggere e custodire al meglio i dati da eventi di qualsiasi genere, diventa essenziale.

































































