Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata…

Deepfake – Storia ed evoluzione

Deepfake – Storia ed evoluzione

I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre più facili e…

Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazione

Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazione

La formazione in ambito cyber security è ormai un tema imprescindibile per le aziende poiché in grado di mitigare i rischi e proteggere il business trasformando i dipendenti da anello debole a strumento di difesa. Oltre l’80% degli incidenti di sicurezza deriva dal fattore umano, è fondamentale quindi, tramite un efficace programma di security awareness,…

Economia illegale e Crime as a Service (CaaS)

Economia illegale e Crime as a Service (CaaS)

I significativi progressi della tecnologia hanno permesso non solo a cittadini, organizzazioni e governi rispettosi della legge di crescere e prosperare, ma anche ai criminali che ne hanno sfruttato i vantaggi per crescere e prosperare nella loro attività illegale. Questi individui e/o organizzazioni criminali possono sfruttare le nuove capacità tecnologiche con maggiore facilità e velocità…

Insider Threat: tipologie di cyber minacce e contromisure

Insider Threat: tipologie di cyber minacce e contromisure

Ormai negli ultimi 5 anni riscontriamo un’evoluzione del mercato della Cybersecurity da parte delle organizzazioni pubbliche e private che sempre più spesso ricorrono ad un adeguamento delle tecnologie e dei programmi legati alla gestione del rischio Cyber. Solo nel 2018 abbiamo dato seguito all’attuazione di due importanti direttive europee: la Direttiva 2016/679 (GDPR) per la…

Cyber Hygiene: gli ingredienti di base per un programma di cyber protection

Cyber Hygiene: gli ingredienti di base per un programma di cyber protection

Sebbene la cultura della sicurezza del Cyber Spazio si stia (fortunatamente) diffondendo, spesso nelle discussioni tra gli addetti ai lavori a prendere il sopravvento sono tematiche assai evolute: Advanced Persistent Threat, Spear Phishing, Targeted Attack, nation-state cyber weapons, etc. Più raramente vengono presi nella dovuta considerazione gli effetti di attacchi che si basano sullo sfruttamento…

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Intelligence è uno dei temi legati al mondo della Cybersecurity, che ogni giorno diventa sempre più pervasivo nelle Aziende; per questo motivo gli aspetti legati alla Cyber Threat Information Sharing ed il bisogno di condividere informazioni sono diventati quasi “assiomatici” nel mondo della sicurezza informatica. Sempre più spesso, le organizzazioni si stanno…