20 Marzo 2023

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 16 Marzo 2023 IT gestito. Datto e le sue tecnologie.
  • 13 Marzo 2023 Navigazione Sicura. Perimeter 81!
  • 9 Marzo 2023 Cloud-security. Rendiamola semplice!
Home Archivio TAG phishing

Archivio TAG phishing

Uber breach. Cosa imparare?

Da Redazione
21 Settembre 2022
in :  HOME
250
Uber breach.

Uber breach. Cosa imparare? I dettagli della recente violazione di Uber iniziano ad essere chiari. Anche la dinamica dell’attacco si sta chiarendo. Le aziende tendono a nascondere i dettagli su come sono state violate. Uber non è da meno. L’hacker che ha effettuato l’attacco ha fornito informazioni dettagliate sull’evento, come pubblicato da SC Media. Diamo un’occhiata a cosa è successo …

Leggi tutto

Phishing? No grazie!

Da Redazione
10 Maggio 2021
in :  Reti & Mobile
1,178
Phishing?

Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con la attuale capacità di attenzione (circa 9 secondi) e il sovraccarico di e-mail, non c’è alcuna possibilità che tutti i nostri dipendenti possano essere attenti al phishing. Siamo solo esseri umani e quindi possiamo essere manipolati. Dobbiamo quindi presumere che di tanto in tanto arriva …

Leggi tutto

Data Exfiltration. Come prevenirlo?

Da Redazione
30 Aprile 2021
in :  Reti & Mobile
1,431
Data Exfiltration.

Data Exfiltration. Come prevenirlo? La sicurezza dei dati è fondamentale. Gli incident di esfiltrazione di dati portano molta attenzione indesiderata alle aziende, perdite di reputazione e finanziarie. Ecco perché le aziende di vari settori prestano la massima attenzione alle loro misure di sicurezza informatica e le migliorano costantemente. In questo articolo, definiamo cos’è l’esfiltrazione di dati e come viene eseguita. …

Leggi tutto

COVID-19. Scammers Opportunity!

Da Redazione
23 Aprile 2020
in :  Reti & Mobile
995
COVID-19.

COVID-19. Scammers Opportunity! L’attuale crisi COVID-19 ha cambiato il modo di lavorare. Molte più persone lavorano da casa, per tanti è la prima volta in assoluto. I cyber criminali ne stanno approfittando, in particolare delle persone non abituate a questa modalità. Ecco alcune delle truffe che attualmente stanno causando problemi. COVID-19. Common scams. Una delle truffe più comuni nel Regno …

Leggi tutto

WEBINAR – Lo Smart Working…

Da Redazione
20 Aprile 2020
in :  Reti & Mobile
1,036
Smart Working

Lo Smart Working diventa “smart” solo se è sicuro! Hai gli strumenti giusti? Scoprilo con il WEBINAR di domani 21 aprile 2020dalle ore 12:00 alle 13:00 sulle soluzioni di Panda Security! CLICCA QUI PER ISCRIVERTI! Il panorama dei cyber attacchi è in continua evoluzione con migliaia di nuovi tipi di minacce sempre più complesse e silenti che rendono difficile proteggere le …

Leggi tutto

Android app. Rischio phishing.

Da Redazione
4 Ottobre 2018
in :  Reti & Mobile
1,783
Android App.

Android App. Password managers vulnerabile. Molti dei principali sistemi di gestione delle password basati su Android possono essere ingannati da app di phishing che richiedono l’inserimento delle credenziali. I gestori di password possono essere utilizzati per creare, archiviare, inserire e compilare automaticamente le password in app e siti Web. Oltre a consentire agli utenti di mantenere un elevato numero di …

Leggi tutto

Autenticazione a due fattori. Non è infallibile!

Da Redazione
21 Giugno 2018
in :  Reti & Mobile
2,741
Autenticazione a due fattori.

Autenticazione a due fattori. Non è infallibile! L’autenticazione a due fattori è entrata a far parte del mondo della sicurezza informatica. È stata un grosso aiuto per i responsabili della sicurezza informatica. Una misura di sicurezza disponibile per ogni dipendente dell’azienda e un ottimo contrasto al cybercrime. Autenticazione a due fattori. Come eluderla. Le cattive notizie sono state portate alla …

Leggi tutto

GDPR. E se la mia rete venisse violata?

Da Redazione
17 Maggio 2018
in :  Reti & Mobile
1,750
GDPR.

GDPR. E se la mia rete venisse violata? Il 25 maggio si avvicina rapidamente e le aziende hanno bisogno della tecnologia e dei processi giusti per essere compliant al GDPR. Si stanno preparando per l’applicazione del regolamento generale sulla protezione dei dati dell’UE (GDPR). O meglio, dovrebbero prepararsi! Il GDPR è un grosso problema e, senza la tecnologia e i …

Leggi tutto

Ransomware. Evitarlo in 5 steps.

Da Redazione
8 Marzo 2018
in :  Reti & Mobile
2,677
Canale Sicurezza - Ransomware

Ransomware. Evitarlo in 5 steps. Mentre stai scorrendo il tuo social media feed ti compare un messaggio minaccioso che ti avvisa che il tuo disco rigido è stato crittografato. Hai 48 ore per pagare 200 dollari o tutti i tuoi dati saranno distrutti. Vedi un link e le istruzioni per pagare in bit coin. Un timer inquietante inizia a contare …

Leggi tutto

Cybersecurity. Best Practices del 2018

Da Redazione
15 Febbraio 2018
in :  Reti & Mobile
2,152
Canale Sicurezza - Cybersecurity

Cybersecurity. Best Practices del 2018 In questa fase iniziale dell’anno, ci piace dare uno sguardo al passato per pianificare meglio il futuro. Abbiamo parlato delle cinque maggiori violazioni di dati del 2017 e condiviso le nostre previsioni sulla sicurezza informatica nel 2018. Citeremo ora alcuni step semplici ed efficaci da mettere in atto per difenderci dalle minacce future, dalle truffe …

Leggi tutto
123Pagina 1 di 3

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
RADIUS, LDAP, AD autenticazione

RADIUS, LDAP, AD: come funziona l’autenticazione nell’accesso alle reti

Redazione
4 Dicembre 2020

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis S.r.l. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 16 Marzo 2023

    IT gestito. Datto e le sue tecnologie.

  • 13 Marzo 2023

    Navigazione Sicura. Perimeter 81!

  • 9 Marzo 2023

    Cloud-security. Rendiamola semplice!

  • 7 Marzo 2023

    Easy PAM? Yes, Sectona!

  • 2 Marzo 2023

    Cybernews. Macmon,top network security vendor.

  • 24 Febbraio 2023

    Sanità. Dati più sicuri!

TAG

!news! Android Apple arcserve Bitcoin Bludis BYOD Cloud cybercrime cyber crime cybercriminali cybersecurity cyber security cybersicurezza datto ekran facebook google hacker iboss insider threat MACMON malware manageengine mfa Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan VPN WannaCry WhatsApp zero trust
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy