Post

Visualizzazione dei post con l'etichetta gestione vulnerabilità

Quali sono i principali target degli hacker?

Immagine
Gli hacker a cui ci hanno abituati i film sono indubbiamente molto ambiziosi: al contrario, nella realtà questi individui colpiscono principalmente le persone comuni, lasciando da parte gli intricati protocolli del Pentagono o della NASA. I danni che gli hacker aspirano a provocare possono essere di vario genere: spesso si punta a rubare le credenziali di accesso (alla banca, magari), alle volte si chiede un pagamento per non diffondere presunto materiale compromettente o per decriptare il pc preso d’attacco, altre volte invece l’obiettivo è solo causare fastidio, intasare la RAM del pc o deviare su siti di dubbio gusto. Tuttavia, se nelle mire degli hacker entrano le aziende , i danni si possono diffondere su più piani. Il metodo più facile per truffare online è sicuramente il phishing : un’email inviata da un mittente apparentemente affidabile corredata di un link o un file da scaricare. Con l’evolversi delle tecnologie e dei social, anche queste pratiche illecite si sono a...

Phishing: come difendere la propria azienda dai più comuni attacchi hacker

Immagine
Quante volte vi è capitato di ricevere un’ e-mail da un mittente apparentemente attendibile (la banca, le poste, le agenzie del lavoro) con una sospetta e urgente richiesta di accedere a un link e immettere alcuni dati personali ? E quante volte vi è invece capitato di vedere annunci come quello di seguito da parte di aziende che ritenevate inattaccabili? Il phishing è il più comune tra gli attacchi informatici, sia perché di facile attuazione da parte degli hacker, sia perché, dati alla mano, spesso funziona . L’e-mail è una delle forme di comunicazione di cui ci fidiamo di più, e spesso non sono solo i più ingenui a cliccare su link sospetti o scaricare file di dubbia provenienza, soprattutto se l’inganno è stato congegnato con una buona dose di strategia; persino all'interno delle aziende non è difficile subire questo genere di attacchi, i quali, nonostante la loro semplicità, possono risultare estremamente dannosi . Il 90% delle truffe informatiche comincia...

Previeni le falle nel tuo sistema di sicurezza con F-Secure Radar

Immagine
Gestisci le vulnerabilità business-critical F-Secure Radar è una piattaforma chiavi in mano per la gestione e scansione delle vulnerabilità . Ti permette di identificare e gestire le minacce sia interne sia esterne, creare report sui rischi e assicurare la conformità alle normative attuali e future (per esempio la conformità PCI e GDPR). Offre visibilità sullo shadow IT - per mappare l'intera superficie d'attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce. CHIAMA ORA per conoscere la soluzione più adatta alla tua impresa! 800 98 52 84 Valutazione accurata delle vulnerabilità I nuovi asset e le applicazioni aggiunti internamente alle reti aziendali – e a Internet tramite partner e fornitori di servizi – comportano nuove vulnerabilità business-critical che offrono una porta aperta ai cyber attacchi. Richiedono maggior vigilanza e conformità, tuttavia le aziende non riescono ancora a prendere abbastanza seriamente la sicurezza...