Ricerca

16 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Birdefender: un argine al software malvagio
Malware, spyware, adware, phishing, ransomware, sono solo alcuni dei termini usati per descrivere software, pratiche e modalità di attacco criminale. Tutti siamo target potenziali. Chi usa un dispositivo tecnologico non può fingere di non sapere o di ritenersi al sicuro. Meglio prendere consapevolezza che i confini di protezione non sono più quelli del dispositivo ma della rete. Utile e urgente identificare le protezioni adeguate da attivare e le buone pratiche ad adottare.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Cybercriminali e top manager
Stanchi di sparare nel mucchio, molti cybercriminali hanno deciso di puntare in alto e mirare a segmenti di potenziale ‘mercato’ più interessanti e promettenti. Un mercato composto da top manager, dirigenti e manager aziendali che non hanno ancora compreso di essere destinatari di attenzione interessata e di attacchi in via di formazione. In particolare attraverso tecniche di ingegneria sociale.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Hacker e PMI
Tutte le aziende si stanno misurando con la trasformazione digitale. Lo stanno facendo con strategie e approcci diversi pensati e adattati alla singola specificità aziendale, del mercato di appartenenza e di visione. Nel farlo prestano grande attenzione alla sicurezza delle informazioni e alle soluzioni necessarie a garantirla. Un modo per assicurarsi la crescita e affrontare in modo adeguato le sfide che la trasformazione digitale comporta. La cybercriminalità sembra essere in grado di superare le barriere difensive erette persino dalle grandi aziende ma ciò non significa che non ci si possa difendere. Anche se si è una piccola azienda o organizzazione.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
SMISHING
Pratica cybercriminale finalizzata al furto delle credenziali di accesso a risorse personali. La tecnica si basa sull'uso di dispositivi Mobile e applicazioni di email e messaggistica per consegnare messaggi fraudolenti con l'obiettivo di trarre in inganno l'utente. L'inganno sta solitamente nel mittente del messaggio, riconoscibile riconducibile a entità o realtà conosciute come banche , le Poste, ecc. Il successo dell'inganno mette a rischio informazioni ma anche patrimoni personali. Cadere nell'inganno è come aver consegnato le chiavi di casa o della macchina a ladri che le useranno a loro beneficio e bantaggio.
Si trova in Tecnopillole
Internet degli oggetti, spam e attacchi cyber
L'aumento dello spam è esperienza comune e confivisa da molti. Difedendere le proprie vite digitali sembra diventata una missione impossibile. Non è sufficiente neppure ricorrere a strumenti alternativi per proteggere privacy e sicurezza dei propri conti correnti. Se questo è il trend, cosa succederà quando tutto sarà connesso ad Internet, compreso il frigorifero di casa?
Si trova in Lifestyle
Domini URL e siti Web: quanto costa un semplice errore di battitura...
E’ di questi giorni la notizia dell’arresto di una banda di criminali che hanno truffato migliaia di persone con la creazione di 49 siti web fittizi di commercio elettronico. Molti di questi siti avevano denominazioni simili a quelle di siti ufficiali già esistenti con la finalità di trarre in inganno le potenziali vittime. Un modo subdolo per imbrogliare la buona fede ma anche per trarre vantaggio dalla diffusa distrazione e superficialità dei consumatori che spesso non controllano per bene l’indirizzo web che stanno digitando.
Si trova in Lifestyle