Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

Dei giovani si scatenano per una dance challenge su TikTok. Una coppia posta un selfie mentre è in vacanza, per aggiornare gli amici sul viaggio. Influencer in erba caricano il loro ultimo video su YouTube. Senza volerlo, ciascuno di loro sta alimentando un emergente vettore di frode che si dimostrerà particolarmente gravoso tanto per le…

Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

Cyber threats nel Regno Unito Come già evidenziato negli gli anni precedenti[1], anche i primi mesi del 2022 hanno confermato il trend di crescita delle minacce informatiche nel Regno Unito e nei paesi alleati. Più precisamente, sono state riscontrate numerose truffe tramite fenomeni di phishing, attacchi ransomware contro organizzazioni pubbliche e private, ed attacchi ostili…

Campagna di phishing sfrutta la morte della regina Elisabetta II

Campagna di phishing sfrutta la morte della regina Elisabetta II

La morte della sovrana Elisabetta II è un accadimento epocale, che ha saputo conquistare l’attenzione di tutto il mondo: da giorni le notizie da Londra sono al centro delle cronache e le prime pagine delle principali testate d’informazione sono dedicate ad approfondimenti e anticipazioni circa le esequie reali, che avranno luogo domenica 19 settembre e…

Come difendersi dai Ransomware con la sicurezza datacentrica

Come difendersi dai Ransomware con la sicurezza datacentrica

Sia che muovano da un semplice smarrimento o sottrazione di credenziali sia che derivino da campagne di phishing mirate, i ransomware restano protagonisti assoluti nel quadro del rischio cyber a cui sono esposte aziende e infrastrutture, anche critiche: basti pensare agli aumentati attacchi diretti a strutture ospedaliere, dalle conseguenze talvolta fatali. Complici la pandemia –…

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

You can’t download a patch for human stupidity. Kevin Mitnick the World’s Most Wanted Hacker Processi, tecnologie e persone: sono questi i tre fattori che vengono presi in considerazione dai programmi aziendali più efficaci e che portano i maggiori benefici alle aziende in tema di sicurezza informatica. Sfortunatamente, molte compagnie spesso tengono conto soltanto dei…

Spear Phishing: eliminare il veleno dai documenti infetti

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel raggirare vittime inconsapevoli basandosi sulla fiducia generata da relazioni sentimentali a distanza. Gran parte dei proventi invece è derivata…