Datamagazine informa l’utente che questo sito web non utilizza cookie di profilazione al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate nell’ambito della navigazione in rete

cybersecurity

Truffe informatiche durante il pagamento tasse: come proteggersi?

Truffe informatiche durante il pagamento tasse: come proteggersi?

Il periodo in cui si pagano le tasse è un momento importante dell'anno, non solo per le autorità fiscali ma anche per i criminali informatici che colgono l'opportunità di lanciare attacchi mirati. Le persone che si occupano di questioni fiscali diventano un facile bersaglio per chi cerca di rubare informazioni personali e finanziarie. Durante la stagione fiscale, l'aumento delle frodi online e delle truffe di phishing rappresenta una sfida significativa sia per i singoli utenti che per le organizzazioni. Poiché i cybercriminali sfruttano le attività legate alle tasse per colpire gli utenti più vulnerabili, diventa essenziale rimanere informati sulle ultime…
Read More
Innovation Cybersecurity Summit: chiude con successo la V edizione

Innovation Cybersecurity Summit: chiude con successo la V edizione

Si è conclusa con un bilancio eccezionale la V edizione dell’Innovation Cybersecurity Summit, l’appuntamento di riferimento in Italia dedicato alla cybersicurezza e all’innovazione, promosso dall’ANGI – Associazione Nazionale Giovani Innovatori in partnership con Alé Comunicazione, ASSOCISO – Associazione Nazionale Chief Information Security Officer, Università degli Studi “Guglielmo Marconi” e gli Uffici del Parlamento Europeo in Italia. L’evento, andato in scena il 9 e 10 aprile nella prestigiosa Aula Magna dell’Università degli Studi “Guglielmo Marconi” presso Palazzo Simonetti Odescalchi a Roma, ha registrato un straordinario successo di pubblico e un altissimo livello di contenuti, consolidandosi come piattaforma di dialogo tra istituzioni, imprese e mondo accademico su temi strategici per…
Read More
Zero Trust e cybersecurity proattiva: l’unica risposta alle minacce emergenti

Zero Trust e cybersecurity proattiva: l’unica risposta alle minacce emergenti

Negli ultimi anni, lo scenario delle minacce informatiche si è evoluto rapidamente, rendendo obsolete molte delle strategie di difesa tradizionali. Le violazioni dei dati, gli attacchi ransomware e la compromissione della supply chain sono sempre più frequenti e colpiscono aziende di ogni dimensione e settore. In questo contesto, il modello Zero Trust si è affermato come l’approccio più efficace per contrastare le minacce emergenti, basandosi sul principio fondamentale di "non fidarsi mai, verificare sempre". Perché il modello di sicurezza tradizionale non è più sufficiente In passato, le organizzazioni si affidavano a un modello di sicurezza basato sul perimetro: tutto ciò…
Read More
Attacchi alla supply chain: la minaccia invisibile per MSP e MSSP

Attacchi alla supply chain: la minaccia invisibile per MSP e MSSP

Gli attacchi alla supply chain stanno diventando una delle minacce più insidiose nel campo della cybersecurity. Questo fenomeno colpisce in modo particolare i Managed Service Provider (MSP) e i Managed Security Service Provider (MSSP), che, per la loro posizione strategica all'interno dell'ecosistema IT, rappresentano un obiettivo di grande valore per i cybercriminali. Compromettere uno di questi fornitori significa ottenere accesso privilegiato a molteplici aziende clienti, con un effetto a catena che può estendersi su larga scala e causare danni significativi. Negli ultimi anni, il numero di attacchi che prendono di mira la supply chain è aumentato in modo preoccupante. Gli…
Read More
Campagna di phishing prende di mira Facebook

Campagna di phishing prende di mira Facebook

I ricercatori di Check Point hanno recentemente scoperto una nuova campagna di phishing incentrata su Facebook, rivolta a centinaia di aziende e che ha colpito oltre 12.279 indirizzi e-mail. Facebook, secondo Statista è il social network più popolare al mondo, superando ogni altro concorrente per portata e utenti attivi. Inoltre, secondo Sprout Social, Facebook è il terzo sito web più visitato, dopo Google e YouTube. Pertanto, quando una campagna di phishing sfrutta il nome di questo social, le implicazioni sono particolarmente rilevanti. La campagna è iniziata intorno al 20 dicembre 2024 e ha colpito soprattutto le imprese dell'UE (45,5%), degli…
Read More
Prodotti di arredo online: come evitare le truffe

Prodotti di arredo online: come evitare le truffe

In un’epoca in cui consultare il web per cercare prodotti, informazioni e per leggere recensioni è ormai la norma, rimanere attenti e informati per evitare raggiri è indispensabile. Il fenomeno delle truffe online, negli ultimi tempi, ha assunto proporzioni allarmanti, diventando una delle principali preoccupazioni per i consumatori, ma anche per le aziende.   “Sempre più persone – spiega Paolo Vismara, fondatore di MobiliDesignOccasioni, una vetrina online con oltre 15.000 prodotti esposti negli showroom di tutta Italia – cercano l’occasione giusta per acquistare arredamento di design a prezzi accessibili e questo rappresenta certamente un vantaggio. Grazie a internet, è possibile muoversi…
Read More
La Marposs vittima di un attacco Cryptolocker

La Marposs vittima di un attacco Cryptolocker

Succede a Bentivoglio (Bologna) dove l’azienda Marposs, che conta oltre 3.500 dipendenti a livello mondiale ed è presente, con oltre 80 sedi proprie, in 34 diversi Paesi, ha subito un importante attacco informatico di tipo Cryptolocker il 26 gennaio. A livello operativo l’attacco, che ha comportato la criptazione di alcuni server parte del sistema, ha impattato le attività aziendali in modo diversificato, impedendo ad alcuni reparti di operare regolarmente. Per questo, fa sapere Marposs “A tutela delle persone e dell’azienda stessa, è stata richiesta l’attivazione della Cassa integrazione ordinaria fino al 7 febbraio. Lo strumento, la cui adozione è prevista per situazioni di emergenza…
Read More
Cybersecurity: la MFA serve, ma non basta

Cybersecurity: la MFA serve, ma non basta

Negli ultimi anni l’autenticazione multi-fattore (multifactor authentication, o MFA) è diventata un elemento fondamentale della moderna sicurezza informatica. Tuttavia, insieme al miglioramento nell’autenticazione, anche il livello di sofisticazione delle tattiche dei cybercriminali è aumentato. Una recente ricerca di Proofpoint mostra che quasi la metà degli account rilevati da malintenzionati aveva l'MFA configurato. Eppure l'89% dei professionisti della sicurezza considera l'MFA una protezione completa contro l'acquisizione fraudolenta degli account. È chiaro che esiste una disconnessione e, oggi più che mai, è necessario un solido approccio di difesa in profondità, con una sicurezza a più livelli che può aiutare a mitigare l’elusione…
Read More
QR code malevoli: truffe nei messaggi di aiuto

QR code malevoli: truffe nei messaggi di aiuto

La leva dell’urgenza espone molti donatori a truffe attraverso i codici QR contenuti nelle e-mail diffuse da criminali informatici In occasione dei recenti incendi nell’area di Los Angeles, i ricercatori di Check Point hanno identificato un nuovo trend di truffa: e-mail che utilizzano codici QR per reindirizzare gli utenti a pagine di donazione fraudolente. Queste truffe mirano a indurre i donatori a condividere dati personali o donazioni di denaro con il pretesto di aiutare le vittime degli incendi. I QR code, uno strumento comodo in molti aspetti della vita quotidiana, sono sempre più utilizzati nelle truffe online, rendendo fondamentale la…
Read More
FunkSec, nuovo gruppo di ransomware alimentato da IA

FunkSec, nuovo gruppo di ransomware alimentato da IA

Check Point Research (CPR), team di ricerca di Check Point Software che fornisce le principali informazioni sulle minacce informatiche alla community di intelligence, ha analizzato il gruppo ransomware FunkSec, recentemente apparso nel panorama delle minacce, che si è rapidamente guadagnato la ribalta per aver colpito oltre 85 vittime, più di qualsiasi altro gruppo ransomware nel mese di dicembre 2024. Presentandosi come una nuova operazione di Ransomware-as-a-Service (RaaS), FunkSec predilige tattiche di doppia estorsione, combinando il furto di dati con la crittografia per spingere le vittime a pagare un riscatto. FunkSec non sembra avere legami noti con le bande di ransomware…
Read More