Le truffe telefoniche in questi tempi sono ormai all’ordine del giorno ed è difficile trovare un numero telefonico che non abbia subìto “attacchi” di questo tipo almeno una volta.Non esistono solo truffe relative a chiamate e/o SMS perché spesso le frodi telefoniche si consumano inducendo gli utenti a chiamare un numero veicolato attraverso altri mezzi.
- Pubblicato il Blog, Cybersecurity
L’uso delle reti pubbliche aperte, come quelle dei bar, ristoranti, centri commerciali, aeroporti ed hotel sono comodissime ma anche poco sicure. Se qualche tempo fa accedere ad una rete Wi-Fi era un vero e proprio lusso, adesso è diventata quasi una normalità.Ma i criminali informatici sono sempre dietro l’angolo, spiano le reti Wi-Fi pubbliche perché
- Pubblicato il Blog, Cybersecurity
Le assicurazioni informatiche fanno parte di un mercato che nel corso degli anni sta diventando sempre più complicato e per molte aziende, sempre più difficile e gravoso nell’ottenere una copertura assicurativa. Ed è qui che entra in gioco la sicurezza informatica che è in grado di aiutare le assicurazioni in modi diversi: Rende più
- Pubblicato il Blog, Cybersecurity
È ricomparso il noto malware Formbook con il nome di XLoader e con una spaventosa novità: oltre a colpire il sistema operativo Windows è stato modificato per danneggiare anche il sistema operativo di Apple. Un malware specializzato in furto di informazioni sui sistemi Windows che dopo esser stato modificato e rinominato XLoader adesso è in
- Pubblicato il Blog, Cybersecurity
Come le aziende vedono il problema sottovalutando gli aspetti più importanti e facendo supposizioni sbagliate rischiando ogni giorno senza esserne consapevoli Il team di Asernet, analizzando le problematiche affrontate negli ultimi 12 mesi sul tema “sicurezza informatica”, ha stilato una lista di percezioni errate sul tema della cybersecurity. Si riporta di seguito l’elenco della “Top
- Pubblicato il Blog, Cybersecurity
PrintNightmare è un bug di Windows zero-day che è in grado di consentire l’esecuzione di codice da remoto (Vulnerabilità nota come “remote code execution”) ed ha la capacità di colpire tutti i dispositivi Windows supportati (Workstation e Server).Qualcosa di veramente pericoloso se pensiamo che i pirati informatici possono sfruttarlo per distribuire malware da remoto. PrintNightmare
- Pubblicato il Blog, Cybersecurity
Usare gli SMS per ottenere info su carte di credito e password sono il mezzo più sfruttato dai truffatori ma, ultimamente, questo strumento viene usato anche per indurre a telefonare e/o a rispondere, sempre tramite SMS, a messaggi in cui vengono chiesti dei crediti per tasse non pagate o cose simili.Un fenomeno che prende il
- Pubblicato il Blog, Cybersecurity
La Cybersecurity ha il compito di difendere computer, server, sistemi elettronici, dispositivi mobili, dati e reti da attacchi informatici. La prevenzione è un’arma fondamentale per poter anticipare furti di dati o frodi informatiche. Ecco le 7 cose da sapere sulla Cybersecurity! 1. FURTO DATI: come avviene e che cos’è Tutte le info personali sono una
- Pubblicato il Blog, Cybersecurity
Disponibili 7 milioni di dati personali, indirizzi e-mail univoci e password craccate dei vaccinati anti Covid-19 E’ di questi giorni la notizia che nella rete girano degli “saggi” di un database in vendita che conterrebbe le email e le password di accesso ai portali regionali di prenotazione delle vaccinazioni.Si tratta, al momento, di circa 7
- Pubblicato il Blog, Cybersecurity
Il settore della vendita al dettaglio è un campo molto gettonato per gli hacker informatici e, nel corso degli anni, abbiamo assistito ad un’attenzione sempre più intensa verso questo settore con attacchi mirati ai dati presenti in queste aziende.Le numerose innovazioni in campo digitale e l’esperienza di acquisto che ormai si basa su ogni tipo
- Pubblicato il Blog, Cybersecurity