Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Lo strumento AI online gratuito identifica l'ingegneria sociale  
Lo strumento online AI gratuito identifica l'ingegneria sociale: AI MS

L’ingegneria sociale minaccia anche molti dipendenti delle aziende. Il nuovo servizio chatbot di Bitdefender, Scamio, utilizza un potente servizio di intelligenza artificiale per rilevare e verificare i tentativi di frode online tramite e-mail, messaggi di testo, app di messaggistica e social media. Bitdefender ha introdotto Scamio, un servizio gratuito per rilevare i tentativi di truffa. Il servizio ha lo scopo di aiutare gli utenti a verificare le offerte online fraudolente tramite e-mail, collegamenti incorporati, messaggi di testo e messaggistica istantanea lavorando con un chatbot basato sull'intelligenza artificiale. Rilevare l'ingegneria sociale con Scamio La portata delle frodi online continua ad aumentare ogni anno. Un rapporto della Federal Trade Commission...

Per saperne di più

Rischio informatico L’ingegneria sociale mette a dura prova le aziende
Rischio informatico L’ingegneria sociale mette a dura prova le aziende

L’ingegneria sociale rappresenta un grave rischio per la sicurezza. I criminali informatici rubano credenziali a privati ​​tramite attacchi di phishing mobile e si infiltrano nell'infrastruttura aziendale. L’utilizzo dei dispositivi mobili personali per lavoro crea una grave lacuna nella visibilità della sicurezza. Attualmente i team di sicurezza nelle aziende si trovano ad affrontare diverse sfide quando si tratta di Threat Monitoring, ovvero di monitoraggio delle possibili minacce. Sascha Spangenberg, Global MSSP Solutions Architect presso Lookout, spiega i recenti cambiamenti nel comportamento degli aggressori: In passato, gli aggressori hanno tentato di ottenere l'accesso all'infrastruttura direttamente attraverso vulnerabilità o utilizzando metodi di forza bruta. Questi attacchi sono...

Per saperne di più

Codici QR e Phishing: attacchi Quishing
Notizie brevi sulla sicurezza informatica B2B

Come i criminali informatici sfruttano i codici QR per scopi di phishing. L'uso della tecnologia è in continua evoluzione per rendere la vita personale e professionale più comoda, come evidenziato dal codice di risposta rapida. Ad esempio, questo codice a barre bidimensionale consente agli utenti di condividere rapidamente e facilmente URL di siti Web e informazioni di contatto o effettuare pagamenti. Tuttavia, questa tecnologia ha aperto anche nuove opportunità per i criminali informatici. Gli attacchi di phishing con codice QR, noti anche come quishing, sono in aumento e rappresentano una minaccia significativa sia per gli utenti che per le aziende. Codici QR per attacchi e-mail Gli hacker utilizzano i codici QR negli attacchi e-mail per indurre i destinatari a visitare siti Web dannosi...

Per saperne di più

Il metodo di attacco più pericoloso: l'ingegneria sociale
Il metodo di attacco più pericoloso: l'ingegneria sociale

Secondo il Data Breach Investigations Report di Verizon, il 74% delle violazioni della sicurezza è il risultato di attacchi di ingegneria sociale riusciti, bug, abusi e altre debolezze umane. Anche in molte aziende. Una piccola buona notizia: nell'anno precedente è stato registrato l'82% delle violazioni della sicurezza. Ma il 74% rimane attacchi di social engineering, secondo il rapporto Data Breach Investigations di Verizon. Il metodo di attacco di maggior successo con il 50 percento è il pretexting, ovvero un'attività di ingegneria sociale con un pretesto specifico come trigger. Si tratta di un doppio aumento rispetto allo scorso anno. Il phishing, il phishing, il pretesto di phishing è...

Per saperne di più

Come evitare gli attacchi di affaticamento MFA?
Come evitare gli attacchi di affaticamento MFA?

Gli attacchi di phishing sono attualmente una delle maggiori minacce informatiche. Nuove varianti possono essere osservate quasi ogni giorno. Al momento, ci sono sempre più attacchi di fatica MFA, come dimostra l'attacco degli hacker al fornitore di servizi di trasporto Uber. CyberArk Labs ha identificato cinque recenti attacchi di phishing comuni: Attacchi MFA Fatigue Utilizzando SMS e phishing vocale per impersonare fonti attendibili, gli aggressori "stancano" gli utenti con più push MFA prima di ottenere l'accesso ai sistemi di destinazione. Gli aggressori trovano sempre nuovi modi per aggirare le applicazioni MFA e i controlli di sicurezza. L'uso di fattori MFA resistenti al phishing come FIDO, codici QR o...

Per saperne di più

Gioco per computer: è così facile per i dipendenti cadere nella trappola dell'ingegneria sociale
Notizie sui dati G

L'accademia G DATA amplia il proprio portfolio con un gioco interattivo sui temi delle trappole di social engineering, ransomware e phishing. Con questo, G DATA sta reagendo alla crescente necessità di misure di accompagnamento nei corsi di formazione sulla consapevolezza della sicurezza al fine di aumentare i tassi di completamento dei corsi di e-learning. Sempre più aziende utilizzano la formazione sulla consapevolezza della sicurezza per armare il proprio personale per tentativi di phishing o una trappola di ingegneria sociale. Tuttavia, i dipendenti spesso non sono motivati ​​a completare i corsi. Un gioco interattivo della G DATA academy fornisce il giusto incentivo per imparare. Il gioco per computer come addestramento alla consapevolezza Il gioco per computer è disponibile...

Per saperne di più

Vanity URL falsi su Zoom e Google
Notizie brevi sulla sicurezza informatica B2B

Lo spoofing degli URL consente attacchi mirati di social engineering. Varonis mette in guardia contro i falsi vanity URL su Zoom e Google. Varonis Threat Labs ha scoperto vulnerabilità in Zoom, Box e Google Docs che consentono ai criminali informatici di falsificare facilmente gli URL di invito. Di conseguenza, i collegamenti di phishing sembrano affidabili anche per i dipendenti addestrati, il che aumenta notevolmente la probabilità di un attacco riuscito: se fanno clic sul collegamento del loro presunto datore di lavoro, cliente o partner, verranno indirizzati a una pagina di phishing che sembra autentica e dove possono essere trovati per rivelare dati sensibili come password e informazioni personali. A seconda della tecnica di ingegneria sociale, queste informazioni potrebbero apparire agli utenti...

Per saperne di più

Analytics negli attacchi di ingegneria sociale
Attacchi di ingegneria sociale

Quando si tratta di attacchi di ingegneria sociale, l'analisi può essere utilizzata per identificare molte cose più velocemente e ridurre al minimo i danni. Gli strumenti di formazione e sicurezza da soli non bastano. L'analisi può completare una strategia di difesa contro l'ingegneria sociale. L'ingegneria sociale è sempre stata una grave minaccia per qualsiasi utente di Internet, sia come individuo che come parte di un'azienda. I criminali informatici sanno che le persone stesse sono l'anello più debole della catena della sicurezza e fanno sempre più affidamento su attacchi di ingegneria sociale per compromettere sistemi e reti e ottenere dati sensibili. A differenza delle macchine e dei software di sicurezza, noi umani tendiamo a fare errori di valutazione e...

Per saperne di più