Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Tag: awareness

Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)

Bentornati alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale per le aziende di tutte le dimensioni. Tuttavia, le PMI spesso non dispongono delle risorse o delle competenze necessarie per affrontare adeguatamente le minacce informatiche. Quando si tratta di proteggere la tua azienda dalle minacce informatiche, avere una strategia ben definita è fondamentale. Il NIST Cybersecurity Framework è uno strumento potente, progettato per aiutare le aziende di tutte le dimensioni a gestire e ridurre i rischi di cybersecurity. Sebbene sia stato creato

La MFA non è più sufficiente! Gli hacker hanno superato le sue difese

Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie disparità nelle pratiche di sicurezza tra le grandi organizzazioni e le piccole e medie imprese. Mentre solo il 38% delle grandi organizzazioni non ha ancora implementato l’autenticazione a più fattori (MFA) per proteggere i propri account utente, una percentuale significativamente più alta, il 62%, delle PMI non ha adottato alcuna forma di MFA. La tendenza è però positiva: con l’aumento della popolarità dei metodi senza password e la crescente complessità delle applicazioni, l’uso della MFA si sta diffondendo. Nel 2021, ad esempio,

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni ’90, il concetto di “phishing” ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l’inganno, principalmente utilizzando e-mail. Questi attacchi iniziali erano relativamente elementari, spingendo gli utenti a verificare i dettagli del proprio account. Tuttavia, con l’evoluzione delle minacce informatiche, è emerso un nuovo pericolo più sofisticato: il phishing 3D. Questa nuova forma di attacco fonde voce, video e testo per creare esperienze estremamente convincenti e coinvolgenti, rappresentando un significativo balzo in avanti rispetto ai tradizionali schemi di phishing. Caratteristiche del Phishing 3D Il phishing 3D rappresenta un’integrazione avanzata di diverse modalità

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui l’intercettazione, l’invio di messaggi scam, l’accesso ad account privati o la trasmissione di dati a un’altra parte malintenzionata. Gli attacchi MITM sono gravi e, purtroppo, più comuni di quanto pensiamo. Consentono ai criminali di accedere al bene più prezioso in nostro possesso, le informazioni. Esempio di attacco MITM Immagina che ci siano due interlocutori online, Francesca e Giacomo. Vogliono mantenere privata la conversazione perché stanno parlando di informazioni sensibili per le loro

Categorie