Non categorizzato

    Ieri è scoppiato il caos in Spagna e Portogallo a causa di un incidente nell’interconnessione della rete elettrica con la Francia e di conseguenza con l’approvvigionamento energetico europeo. Di conseguenza, la fornitura di elettricità è crollata, causando un’interruzione delle telecomunicazioni e quasi immediatamente anche della fornitura di gas e acqua. Nel peggiore dei […]

SECURE&TIP: ATTACCHI ALLE INFRASTRUTTURE CRITICHE Leggi tutto »

    Che cos’è l’AI o Intelligenza Artificiale? L’intelligenza artificiale è una funzionalità che le nuove tecnologie stanno acquisendo e che consente a un dispositivo o a un mezzo (computer, macchina, cellulare, automobile, applicazione, altoparlante intelligente, web, ecc. Al punto da rispondere a domande, portare avanti una conversazione o risolvere problemi, con un livello di

SECURE&TIP: I RISCHI DELL’IA Leggi tutto »

    In cosa consistono questi attacchi informatici? Esistono tre tipi di attacchi informatici che possono compromettere l’integrità dei documenti PDF: & La manipolazione di un PDF legittimo infettandolo con un malware (software dannoso). Questo metodo prevede principalmente, da un lato, il camuffamento di virus condizionali che vengono installati sul computer al momento del download del

SECURE&TIP: ATTACCHI INFORMATICI AI PDF Leggi tutto »

    Che cos’è la “PHARMING”? Dai TIPS precedenti, conoscete già le tecniche di social engineering, Phishing (e-mail), Vishing (chiamate) e Smishing (SMS). Soprattutto nel primo e nel terzo di questi, ossia il phishing e lo smishing, è molto comune imbattersi in link fraudolenti ed essere invitati a cliccarci sopra dal criminale informatico. Questi link

SECURE&TIP: PHARMING Leggi tutto »

        Cosa si intende per “dati in transito”? I dati in transito sono tutte le informazioni che vengono spostate dal punto A al punto B. Tale spostamento può avvenire con mezzi tecnici (da un computer all’altro) o fisici. Quando ciò avviene con mezzi tecnici, sia che si tratti dell’invio di un’e-mail che

SECURE&TIP: DATI IN TRANSITO Leggi tutto »

      L’ingegneria sociale è il metodo di attacco informatico più utilizzato oggi. Come abbiamo già detto nella precedente TIP, vogliamo ricordarti ancora una volta le differenze tra Phishing, Vishing e Smishing, in modo che tu possa essere preparato e riconoscere in tempo qualsiasi comunicazione fraudolenta. Lo scopo di queste tre frodi è quello

SECURE&TIP: PHISHING, VISHING, SMISHING Leggi tutto »

      A seconda del paese, del settore di attività e delle persone prese di mira, l’ingegneria sociale rappresenta tra il 70% e il 90% degli attacchi informatici. Per questo motivo desideriamo ricordarti ancora una volta di cosa si tratta esattamente, in modo che tu possa essere preparato e riconoscere per tempo eventuali comunicazioni

SECURE&TIP: INGEGNERIA SOCIALE Leggi tutto »

        Tra tutti i metodi utilizzati dai criminali informatici per ottenere denaro facile, oggi vogliamo spiegarti la clonazione fisica delle carte di credito e di debito (nota anche come cyberattacco di SKIMMING) e l’uso fraudolento delle stesse (chiamato CARDING). Quindi i criminali informatici non usano sempre internet per impossessarsi dei nostri dati

SECURE&TIP: CLONAZIONE DELLE CARTE (SKIMMING E CARDING) Leggi tutto »

    FORMATI E INFORMATI: Nella maggior parte dei casi, quando ci contatti tramite Secure&TIPS per porre domande di carattere personale o professionale, inizi il messaggio con “Ho paura che…”, “Sono preoccupato che…”, “Sono preoccupato che…”. “Sono preoccupato che…”. Quando le persone si sentono spaventate o preoccupate per qualcosa? Quando la situazione che dobbiamo affrontare non

SECURE&TIP: FORMATI E INFORMATI Leggi tutto »

    Cosa sono gli attacchi alla catena di approvvigionamento? Che la nostra attività principale sia la fornitura di servizi o l’industria, gli attacchi informatici da parte dei nostri fornitori stanno diventando sempre più comuni. Dal 2021 si è registrato un aumento del 300% di questi attacchi informatici e, di fatto, si prevede che entro

SECURE&TIP: ATTACCHI ALLA CATENA DI APPROVVIGIONAMENTO Leggi tutto »