Tag: Proofpoint
Cybersecurity: si preannunciano turbolenze nel 2023
Lucia Milică di Proofpoint offre 7 consigli su come affrontare le sfide che la cybersecurity ci riserverà nel nuovo anno.
App di incontri e criptovalute: si chiama Pig Butchering la nuova truffa
Proofpoint mette in luce la nuova arma dei cybercriminali che truffano gli utenti delle app di incontri partendo dalla creazione di un rapporto di fiducia.
Consigli di amministrazione e CISO devono collaborare per la cybersecurity
Il report di Proofpoint e Cybersecurity at MIT Sloan rivela che i consigli di amministrazione si sentono impreparati ad affrontare un attacco informatico.
È la scomparsa della Regina il nuovo argomento di social engineering
Gli esperti di Proofpoint mettono in guardia su una nuova attività cybercriminale che sfrutta la scomparsa della Regina Elisabetta per sottrarre credenziali Microsoft.
Spionaggio cyber: attenzione alle discussioni di gruppo
I ricercatori di Proofpoint hanno osservato le attività di spionaggio cyber del gruppo TA453 con l’approccio Multi-Persona Impersonation.
Smishing vs. Phishing: trova le differenze
Luca Maiocchi di Proofpoint spiega quali sono le differenze tra smishing e phishing, due tipi attacchi di ingegneria sociale che purtroppo continuano ad avere successo.
Minacce cloud e web: un rischio da non sottovalutare
Per proteggere il personale e difendersi dalla perdita di informazioni le aziende devono attuare strategie puntuali contro le minacce cloud e web.
Lo spionaggio informatico non ha più barriere
Proofpoint e PWC hanno pubblicato uno studio sullo spionaggio informatico che ha interessato organizzazioni in Australia, Europa e Mar Cinese Meridionale.
I CISO sono più fiduciosi nel 2022, ma non abbassano la guardia
Secondo il report di Proofpoint la fiducia generale dei CISO cresce ma aumenta la preoccupazione legata alle minacce interne.
Nuove minacce del mondo post-macro: alcuni chiarimenti da Proofpoint
Il blocco delle macro XL4 e VBA di Microsoft office ha portato alla nascita di nuove minacce e nuove tecniche da parte dei cybercriminali.