Attacchi informatici alle aziende: un’esca chiamata coronavirus
Ecco come la paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware.
191 Articoli
Ecco come la paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware.
Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi spieghiamo quali sono i pericoli e come ridurre i rischi.
Le nostre strutture sanitarie stanno combattendo duramente contro l’epidemia del coronavirus. Per quanto ci riguarda, è nostro dovere aiutarle, almeno dal punto di vista della sicurezza informatica. Per questo offriamo la licenza gratuita per sei mesi delle nostre principali soluzioni.
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
I film famosi non attirano solo l’attenzione degli appassionati di cinema ma anche quella dei criminali informatici, e gli Oscar in arrivo diventano un’occasione per diffondere file dannosi.
Lo smartphone è il dispositivo preferito per navigare online, ma le competenze digitali degli utenti, soprattutto sui rischi che si corrono, restano basse.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Un noto effetto psicologico spiega il successo del phishing.
Mentre navigate tra le super offerte del black Friday, riuscite a distinguere i falsi dagli autentici?
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Ai truffatori interessano le vostre foto con un documento d’identità.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Non importa quanto siano bravi i cybercriminali a creare false offerte, conoscendo queste tre semplici regole potrete identificare il phishing che coinvolge viaggi e vacanze.
Questa campagna di phishing è così convincente che anche gli YouTuber più cauti ed esperti possono abboccarvi, lasciando ai cybercriminali il pieno controllo dei propri account.
I cybercriminali hackerano i router per rubare le credenziali di accesso ai servizi di home banking.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.