Ricerca

16 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
SMISHING
Pratica cybercriminale finalizzata al furto delle credenziali di accesso a risorse personali. La tecnica si basa sull'uso di dispositivi Mobile e applicazioni di email e messaggistica per consegnare messaggi fraudolenti con l'obiettivo di trarre in inganno l'utente. L'inganno sta solitamente nel mittente del messaggio, riconoscibile riconducibile a entità o realtà conosciute come banche , le Poste, ecc. Il successo dell'inganno mette a rischio informazioni ma anche patrimoni personali. Cadere nell'inganno è come aver consegnato le chiavi di casa o della macchina a ladri che le useranno a loro beneficio e bantaggio.
Si trova in Tecnopillole
Hacker e PMI
Tutte le aziende si stanno misurando con la trasformazione digitale. Lo stanno facendo con strategie e approcci diversi pensati e adattati alla singola specificità aziendale, del mercato di appartenenza e di visione. Nel farlo prestano grande attenzione alla sicurezza delle informazioni e alle soluzioni necessarie a garantirla. Un modo per assicurarsi la crescita e affrontare in modo adeguato le sfide che la trasformazione digitale comporta. La cybercriminalità sembra essere in grado di superare le barriere difensive erette persino dalle grandi aziende ma ciò non significa che non ci si possa difendere. Anche se si è una piccola azienda o organizzazione.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Cybercriminali e top manager
Stanchi di sparare nel mucchio, molti cybercriminali hanno deciso di puntare in alto e mirare a segmenti di potenziale ‘mercato’ più interessanti e promettenti. Un mercato composto da top manager, dirigenti e manager aziendali che non hanno ancora compreso di essere destinatari di attenzione interessata e di attacchi in via di formazione. In particolare attraverso tecniche di ingegneria sociale.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Birdefender: un argine al software malvagio
Malware, spyware, adware, phishing, ransomware, sono solo alcuni dei termini usati per descrivere software, pratiche e modalità di attacco criminale. Tutti siamo target potenziali. Chi usa un dispositivo tecnologico non può fingere di non sapere o di ritenersi al sicuro. Meglio prendere consapevolezza che i confini di protezione non sono più quelli del dispositivo ma della rete. Utile e urgente identificare le protezioni adeguate da attivare e le buone pratiche ad adottare.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Phishing e sue declinazioni! Come proteggersi, anche in azienda!
Phishing è diventata parola comune anche tra chi non conosce la lingua inglese. Facile associare al termine il significato di qualcosa di minaccioso e insidioso perché si attiva con un semplice click e si manifesta solitamente in tempi rapidi, come la puntura di una vespa che lascia effetti dolorosi per lungo tempo. Oggi il Phishing è declinabile in numerose analogie con relativi nuovi significati: SMiShing, Vishing, Whishing, ecc. Fortunatamente ci sono soluzioni come quelle di Wandera in grado di intercettare tutte le varie forme di Phishing e di gestirle.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Phishing, pesci e predatori
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Likedin, un acquario speciale per pescatori sempre più attrezzati
Per il mio tredicesimo e-book sulla tecnologia ho deciso di concentrarmi sulle numerose truffe di cui sono vittime migliaia di individui ma anche aziende e organizzazioni, siano esse private o pubbliche. La riflessione ha fatto uso delle metafore della pesca immaginando che tutti gli utenti della Rete e i possessori di dispositivi mobili siano rinchiusi all'interno din un grande acquario mondo nel quale vengono visti e trattati come semplici pesci da pescare. La pesca più proficua è a strascico e viene fatta da chi ha creato le condizioni e le piattaforme che alimentano la vita dell'acquario ma quella più pericolosa avviene all'interno dellacquario e vede all'opera un numero crescente di predatori, sempre più abili e attrezzati per ingannare, imbrogliare e impoverire le loro prede.
Si trova in Blog / Tabulario
Dal phishing al whaling, malviventi a caccia di pesci grossi!
La pesca online a caccia di pesci che abboccano non è più rivolta solo a pesci che navigano in branchi o a pesci piccoli dai portafogli ancora più piccoli. Ora la pesca si è industrializzata e attrezzata prendendo di mira le numerose balene e pesci grossi che, nelle vesti di aziende, dirigenti di azienda e personaggi famosi popolano la Rete.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Domini URL e siti Web: quanto costa un semplice errore di battitura...
E’ di questi giorni la notizia dell’arresto di una banda di criminali che hanno truffato migliaia di persone con la creazione di 49 siti web fittizi di commercio elettronico. Molti di questi siti avevano denominazioni simili a quelle di siti ufficiali già esistenti con la finalità di trarre in inganno le potenziali vittime. Un modo subdolo per imbrogliare la buona fede ma anche per trarre vantaggio dalla diffusa distrazione e superficialità dei consumatori che spesso non controllano per bene l’indirizzo web che stanno digitando.
Si trova in Lifestyle
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in Blog / Approfondimenti