Link in conflitto: cliccare o non cliccare
Il conflitto geopolitico in Ucraina è l’ultimo esempio di come degli attori dannosi cercano di incassare sulle vittime ignare.
10 Articoli
Il conflitto geopolitico in Ucraina è l’ultimo esempio di come degli attori dannosi cercano di incassare sulle vittime ignare.
Per essere pronti agli attacchi contro la vostra azienda, i responsabili della sicurezza delle informazioni devono conoscere le e-mail di spear-phishing ricevute.
Ecco perché non è una buona idea impiegare un account di posta aziendale per questioni personali.
Il gruppo DeathStalker colpisce aziende anche relativamente piccole e i loro segreti commerciali.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
Un noto effetto psicologico spiega il successo del phishing.
Molte vulnerabilità si trovano nella nostra mente. Vediamo come neutralizzarle.
L’attacco più sofisticato mai visto sui terminali: uno spyware modulare che si nasconde sui dispositivi Android e iOS.
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.