La lezione di Troy Hunt: anche un esperto di cybersecurity può cadere nel Phishing
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Nessuno è immune dagli attacchi di phishing, nemmeno i massimi esperti di sicurezza informatica. Troy Hunt, fondatore di HaveIBeenPwned, il sito Web che consente agli utenti di Internet di verificare se i propri dati personali sono stati compromessi da un DATA Breach, ne è la prova: stanco per il jet lag, è stato ingannato da...
Leggi di più
Cybersecurity 2025: Tendenze, Minacce e Opportunità per gli IT Manager
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Sessione Plenaria presentazione Rapporto Clusit 2025
Security Summit 2025 Ieri sono andato a Milano per partecipare al Security Summit 2025 e soprattutto per assistere alla presentazione del nuovo Rapporto Clusit 2025, da cui possiamo estrarre interessanti dati e riflessioni per proteggere sempre meglio le nostre aziende. Il Rapporto Clusit 2025 offre una panoramica completa sullo stato della cybersecurity in Italia e...
Leggi di più
Strategia di Cyberattack e Contromisure efficiaci numero 1
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Hacker che chiede Bitcoin in cambio della chiave di decriptazione
Strategia Cyberattack n.1 Bombardare le reti con malware 24 ore su 24 Come evidenziato da tutti i report sulla cyber security, gli attacchi malware sono in vertiginoso aumento, in termini di volume totale, ma, in particolare, alcuni paesi registrano tentativi record nell'ordine di milioni ogni anno. Gli attacchi possono provenire da tanti vettori diversi e...
Leggi di più
Strategie di Cyberattack e Contromisure efficiaci: Introduzione
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Perchè i Criminali informatici attaccano le nostre reti? Oggi i criminali informatici hanno perfezionato le loro già sofisticate tecniche di elusione del rilevamento, infiltrandosi silenziosamente nelle reti con diversi scopi. Guadagno finanziario: Molti attacchi informatici sono eseguiti per ottenere denaro, sia attraverso il furto diretto di fondi, sia attraverso schemi come il ransomware, dove le...
Leggi di più