Oggi vogliamo raccontarti di un meccanismo truffaldino molto in auge in questi ultimi tempi: la truffa BEC (Business E-mail Compromise), anche nota come “CEO Fraud” o “truffa del CEO”. Il meccanismo alla base della truffa BEC – una variazione del più generico phishing – è abbastanza semplice e sfrutta uno strumento universalmente utilizzato come la posta elettronica per recapitare […]
Read MoreCyber attacchi agli impianti industriali: un pericolo sempre più reale Quando si parla di sicurezza informatica, spesso si pensa solo a computer, server e dati aziendali. Ma oggi una delle aree più vulnerabili è quella delle tecnologie OT (Operational Technology): parliamo dei sistemi che controllano i processi fisici in ambito industriale e infrastrutturale. Linee di […]
Read MoreQuando non è il ransomware a mandarti in tilt: i disastri naturali e la perdita dei dati Negli ultimi tempi si parla tantissimo di ransomware – ed è giusto così – ma c’è un’altra minaccia che continua a mettere a rischio le aziende, e di cui si parla molto meno: i disastri naturali. Pioggia, allagamenti, […]
Read More🔒 Colonial Pipeline: quando un ransomware può far rimanere la East Coast senza benzina Parlando di cybersecurity, si dice spesso che “i dati sono il nuovo petrolio”. Ma nel caso di Colonial Pipeline, uno dei cyberattacchi più famosi degli ultimi anni, si è trattato proprio di petrolio vero. Torniamo indietro al maggio 2021. Colonial Pipeline […]
Read MoreCome mai per indicare la posta indesiderata si usa il termine SPAM? Lo spamming, detto anche spammare, è l’invio ripetuto di messaggi indesiderati, siano essi commerciali, truffaldini o offensivi. Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è la posta elettronica. Il termine SPAM trae origine dal marchio SPAM di carne in scatola economica […]
Read MorePerché è importante mantenere aggiornati i servizi aggiuntivi sui firewall Il firewall è uno strumento di sicurezza informatica fondamentale per proteggere una rete informatica dalle minacce esterne. La sua funzione principale è quella di controllare e filtrare il traffico di rete in entrata e in uscita dal sistema, impedendo l’accesso ai potenziali attaccanti. Interponendosi tra […]
Read More5 Azioni veloci per migliorare la sicurezza informatica della tua azienda La sicurezza informatica è un settore in continua evoluzione. Le minacce cambiano ogni giorno: nuovi malware, tecniche di phishing sempre più sofisticate… Gli hacker affinano costantemente le loro strategie per cercare di entrare nelle reti aziendali senza farsi notare. La buona notizia? Ci sono […]
Read MoreAvresti mai detto che un giocattolo per bambini possa portare a una violazione dei tuoi dati personali? Eppure, questo accade di continuo. E che dire del bidone della carta che lasci fuori la notte? Potrebbe essere una miniera d’oro per un ladro di identità. Molti oggetti di uso quotidiano possono portare al furto di identità. […]
Read MoreL’agenzia americana National Security Agency (NSA) ha da tempo pubblicato un informativa sulla sicurezza informatica “Best Practices for Securing Your Home Network” per aiutare i telelavoratori a proteggere le loro reti domestiche dai rischi informatici. “Nell’era del telelavoro, la rete domestica può essere usata come punto di accesso per gli attori degli Stati nazionali e i […]
Read MoreGli attacchi informatici non sono certo una novità, e la loro diffusione esponenziale non fa altro che seguire la crescita della presenza di Internet nelle attività personali ed economiche dell’intero pianeta. Il primo esempio di worm (una sorta di virus autoreplicante) risale al 1988: un errore di programmazione di un giovane ricercatore universitario, in effetti, […]
Read More