
Come gestire un attacco BEC (Business E-mail Compromise)
Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi spieghiamo quali sono i pericoli e come ridurre i rischi.
437 Articoli
Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi spieghiamo quali sono i pericoli e come ridurre i rischi.
Microsoft ha pubblicato un avviso di sicurezza inerente a due vulnerabilità presenti in Adobe Type Manager Library, già sfruttate dai cybercriminali.
Le nostre strutture sanitarie stanno combattendo duramente contro l’epidemia del coronavirus. Per quanto ci riguarda, è nostro dovere aiutarle, almeno dal punto di vista della sicurezza informatica. Per questo offriamo la licenza gratuita per sei mesi delle nostre principali soluzioni.
Alla Conferenza RSA 2020, Ben Smith ha evidenziato la necessità di tenere in considerazione le differenze che esistono tra le generazioni di lavoratori, con lo scopo di creare una strategia di sicurezza informatica adatta a tutti.
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
Ecco cosa tenere in considerazione quando i vostri dipendenti devono lavorare da casa.
Abbiamo aggiornato la nostra soluzione di sicurezza per gateway Internet e ha più funzionalità che mai.
Rivoluzione Smart Working e lavoro agile: una consulenza chiara su come affrontare le sfide della cybersecurity poste dal lavoro da remoto
Durante la Conferenza RSA del 2020, l’ex Direttore del Dipartimento della Polizia di New York dedicato alle indagini di cyber-intelligence ci ha parlato di come il corpo di polizia abbia ora maggiore consapevolezza su tematiche di sicurezza informatica.
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
I computer quantistici cambieranno il nostro modo di vedere la cifratura dei dati. Non sappiamo ancora bene cosa accadrà ma sì sappiamo quando le aziende farebbero meglio a prepararsi. A partire da oggi stesso.
L’emergenza sanitaria spinge forte il motore dello smart working nelle imprese come una delle leve più efficaci per difendere la continuità e la salute del proprio business. Ma per quanto riguarda i rischi per la sicurezza e la fuga dei dati? Ecco qualche buona regola per evitare brutte sorprese.
Il ricercatore Fabian Ising, durante il suo intervento al Chaos Communication Congress, ha evidenziato i limiti della cifratura dei file PDF.
Cos’è esattamente la certificazione che abbiamo ottenuto e come siamo riusciti ad ottenerla.
Sembra che i creatori di malware stiano seguendo una nuova tendenza: pubblicare i dati delle aziende che si sono rifiutate di pagare il riscatto richiesto.
In un momento in cui cresce la domanda di sicurezza, la Supply Chain rischia di diventare l’anello debole, mettendo a rischio le aziende.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
La fine del supporto per Windows 7 è un motivo per analizzare attentamente la vostra infrastruttura informatica e individuarne i punti deboli.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Utilizzate ancora Windows 7? È ora di passare a Windows 10 o di rafforzare la vostra protezione.
La Digital Transformation delle aziende industriali, ormai inarrestabile, implica una convergenza tra OT (Operational Technology) e IT (Information Technology). La Cybersecurity non può essere l’anello debole