
Falsi account aziendali su Twitter: i gemelli cattivi
Come proteggere i clienti dai cyberciminali che si spacciano per un’azienda su Twitter?
292 Articoli
Come proteggere i clienti dai cyberciminali che si spacciano per un’azienda su Twitter?
Molte aziende gettano via informazioni che possono trasformarsi in un pericolo per la loro sicurezza e reputazione.
Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Ecco come evitare questo pericolo.
Le nostre tecnologie hanno rilevato attacchi mirati che coinvolgono una serie di exploit zero-day.
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
I router domestici e SOHO spesso sono poco sicuri; tuttavia, le aziende possono difendersi dagli attacchi ai router dei dipendenti in smart working. Vediamo come.
Alla RSA Conference 2021, i rappresentanti delle istituzioni finanziarie internazionali hanno parlato della necessità di contrastare i money mule e il riciclaggio di denaro.
I ricercatori della RSA Conference 2021 hanno dimostrato come i piloti automatici di Tesla e Mobileye possono essere ingannati da immagini “fantasma”.
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Alla conferenza RSA 2021, un gruppo di esperti ha affrontato la necessità di collaborare in modo ottimale per combattere insieme il crimine informatico.
Come distribuire le patch sui computer aziendali senza causare interruzioni delle attività.
Se un ransomware colpisce la vostra azienda è necessario mettersi in contatto con le autorità?
I phisher utilizzano i servizi online di Google per impossessarsi degli account dei servizi online di Microsoft.
Gli eredi dell’Impero Galattico e la sicurezza informatica.
Come proteggervi dalle minacce in caso di attacchi ransomware di alto profilo alle istituzioni sanitarie.
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?
Se in un’e-mail vi chiedono di accedere al vostro account MS Office, ecco cosa dovreste fare.
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
Grazie al loro sito web che sembra essere quello di un provider di servizi online, DarkSide Leaks ci fa riflettere su quali possano essere gli altri trucchi di marketing dei criminali informatici.
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.