IBM QRadar: Security Intelligence contro gli Attacchi Informatici Le moderne infrastrutture IT, sono in continua evoluzione. Tanti dispositivi (Network Devices, Desktop, Notebook, Smartphone), tanti prodotti software (applicativi, database, ecc..). Ciascuno di questi genera delle informazioni e può essere sfruttato per sferrare un attacco informatico alle nostre infrastrutture. Come evidenziare in
Cyber security service Prima, durante e dopo l’attacco Le nostre soluzioni di Cyber Security Discovery e Assess Analize Fix Recovery webinar tematici Ogni azienda, grande o piccola, pubblica o privata, è costantemente minacciata da crimini informatici: dalle campagne di phishing, al furto di dati ed identità personali, all’introduzione di virus
Cos’è la truffa del falso CEO? Più tecnicamente nota come “Business e-mail compromise”, si tratta di un fenomeno largamente diffuso anche in Italia e che viene messa in atto da organizzazioni criminali ben organizzate. Una tecnica molto subdola e più raffinata della solita trappola di spamming. In questo caso, il
Quando si riceve una mail dalla propria banca contenente l’invito ad accedere all’home-banking, siamo ormai abituati ad analizzare il messaggio e renderci conto che si tratta di una trappola ( ricordate le banche non chiedono mai le credenziali di accesso ai vostri conti online). La situazione cambia, quando la richiesta