Vieni a scoprire il meglio della sicurezza made in Italy

Libraesva, Syneto e noi di CyberBrain sappiamo bene quanto la sicurezza informatica e la gestione dei dati siano elementi sempre più cruciali per CIO, CISO e IT manager. Ogni giorno aiutiamo i nostri clienti a combattere il rischio cyber ed è per questo che ti aspettiamo alle OGR Tech - Corso Castelfidardo, 22 – Torino il 16 novembre dalle ore 09:30, insieme ai nostri partner di fiducia: Libraesva e Syneto.


Libraesva

Società italiana che si occupa di sicurezza della posta elettronica, offre soluzioni avanzate per proteggere le aziende da spam, virus, phishing, malware e altre minacce informatiche veicolate via e-mail.


Nel 2020 è stata eletta come miglior soluzione di e-mail security e migliore soluzione antiphishing ai Computing Security Awards.

Nel 2022 Libraesva ha ricevuto il premio Expert Insights “Best Of” per la primavera 2022 nell’archiviazione e-mail, “Best of Fall” nella sicurezza e-mail e archiviazione e-mail e Leader della categoria per il 2023 nella sicurezza e-mail da GetApp, una società Gartner.

Solo nel 2023 Libraesva ha vinto 9 premi ai Cybersecurity Excellence Awards e altri riconoscimenti da Capterra ed Expert Insights.


Le principali caratteristiche di Libraesva e-mail security sono:

  • Protezione da minacce informatiche veicolate tramite e-mail e dalla perdita di dati sensibili.
  • Fornitura di un’analisi dettagliata di tutte le e-mail in arrivo e in uscita, grazie alle innovative tecnologie proprietarie.
  • Totale integrazione con una vasta gamma di server di posta, tra cui Office365, Exchange, G Suite e Zimbra.
  • Straordinaria capacità di rilevare fino al 99,9% dello spam e di ridurre al minimo i falsi positivi.


Inoltre, la soluzione è in grado di prevenire efficacemente le e-mail dannose inviate da hacker, identificando e bloccando link e allegati pericolosi.

Questa funzionalità protegge i server e le workstation da infezioni e criptazione dei dati derivanti dall’apertura di e-mail infette.


Durante l’evento, Martino Franzini, Partner Account Manager di Libraesva, non si limiterà a illustrare i vantaggi che la loro soluzione di sicurezza per le e-mail offre alle aziende, ma presenterà anche le soluzioni di EmailArchiverPhishBrain e LetsDMAR.


Syneto


Sarà inoltre con noi Davide Custode, Channel Account & Training Leaders di Syneto, nostri partner dal 2017. Syneto è una società che offre soluzioni di infrastruttura IT ibrida basate sull’iperconvergenza, ovvero l’integrazione di calcolo, archiviazione e rete in un’unica piattaforma. Syneto progetta tecnologie che semplificano, accelerano e proteggono le operazioni IT delle aziende, utilizzando le più recenti tecnologie cloud, AI, di protezione e recupero dei dati. Syneto dispone di una suite di prodotti che ben si adatta alle esigenze di piccole, medie e grandi imprese:

  • HYPER Series è una serie di dispositivi hardware, progettati specificamente per eseguire SynetoOS con dimensioni ottimali per i datacenter di piccole e medie dimensioni.
  • HYPER Edge è una piattaforma rivoluzionaria, di piccole dimensioni, progettata per la gestione dei dati in ambiti EDGE, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali.
  • HYPER Echo è una piattaforma iperconvergente secondaria di gestione dei dati che offre un sistema automatizzato di protezione dei dati basato sull’intelligenza artificiale, con punti di ripristino istantanei e immutabili per il ripristino in caso di qualsiasi disastro o emergenza, test/sviluppo e conservazione dei dati.

Tantissime sono le aziende sul territorio italiano che hanno già scelto Syneto per la loro infrastruttura.


Non perdere l’occasione di scoprire quali sono le ragioni per cui dovreste considerare l’utilizzo di un file manager cloud sicuro. A questo scopo, presenteremo CyberDrive, la soluzione sviluppata dal nostro team CyberBrain.

I dati condivisi tramite CyberDrive possono essere ospitati in modo sicuro presso il Datacenter certificato Tier III e quale miglior posto, se non le OGR Tech, per presentarvi il Data center 100% GDPR Compliance? 


Infine, l’Avvocato Maria Elena Lafolla, esperta di diritto delle nuove tecnologie, ci parlerà della direttiva NIS2 e delle implicazioni cyber che comportano oggi la supply chain e le filiere fornitori.
La direttiva NIS 2 ha l’obiettivo di migliorare le capacità di resilienza e di risposta agli incidenti cyber da parte di operatori che forniscono servizi di vitale importanza per le principali attività sociali ed economiche dell’UE.
Cosa prevede? A chi si rivolge? E quali sono i requisiti?

A seguire, HRC ha piacere di offrire ai partecipanti un pranzo presso Snodo, la ristorazione esclusiva di OGR a cura dello Chef stellato Giuseppe Di Iorio.

Non mancare al nostro esclusivo evento del 16 novembre alle OGR Tech a partire dalle ore 09:30! Ti aspettiamo!

REGISTRATI
Autore: D'Agostino Rocco 15 mar, 2024
Un viaggio dalla carne in scatola alle e-mail indesiderate: scopriamo l’insolita evoluzione del termine ‘Spam’.
Autore: D'Agostino Rocco 22 dic, 2023
Sicuramente in questi giorni avrai sentito parlare di LockBit e dell’attacco alla pubblica amministrazione. Ma chi è LockBit, quando è nato e soprattutto, perché esiste? CyberBrain , il cyber team di HRC, è qui per rispondere alle tue domande!
Autore: D'Agostino Rocco 09 nov, 2023
Vieni a scoprire il meglio della sicurezza made in Italy
Firewall
Autore: D'Agostino Rocco 05 ott, 2023
Un firewall è un componente essenziale della sicurezza informatica che serve a proteggere una rete o un sistema informatico da minacce esterne come attacchi informatici, malware, virus, tentativi di accesso non autorizzato e altri tipi di intrusioni.
Autore: D'Agostino Rocco 01 ago, 2023
Le vacanze sono alle porte, ma qui in HRC, il nostro impegno nel tenerti sempre aggiornato sulle ultime novità tecnologiche non si ferma mai! Siamo entusiasti di annunciare il nostro prossimo evento: il CyberSecurityTour a Torino. In collaborazione con Sophos , uno dei nostri partner storici, abbiamo creato un’esperienza formativa, piacevole e divertente per te, che si terrà il 20 settembre. Scopriamo insieme in cosa consiste il CyberSecurityTour! Affrontare le Minacce Informatiche : Le minacce informatiche stanno diventando sempre più sofisticate e frequenti. Secondo recenti statistiche, il 72% delle organizzazioni ha segnalato un aumento del numero di attacchi nell’ultimo anno, mentre il ransomware ha colpito il 78% delle organizzazioni in più rispetto allo scorso anno. La sicurezza informatica è diventata una priorità cruciale poiché il 69% dei responsabili IT ha visto aumentare il carico di lavoro correlato. La Sfida della Tecnologia : Le organizzazioni si affidano in media a oltre 46 strumenti di monitoraggio della sicurezza informatica, ma la maggior parte dei team di sicurezza si trova sommerso dagli avvisi e dalla reportistica. L’investimento in sicurezza informatica è significativo, con un costo medio di 7.500 dollari per dipendente. Tuttavia, in un mercato altamente competitivo, l’aspetto più critico è attirare e trattenere esperti di sicurezza informatica. La tecnologia da sola non è più sufficiente per proteggere le organizzazioni dalle minacce informatiche. Ciò di cui hai bisogno è un servizio gestito da esperti, in grado di monitorare 24/7 l’infrastruttura aziendale e perfettamente integrabile con gli strumenti già utilizzati in azienda. Rilevare le minacce è solo l’inizio, è necessario adottare un approccio proattivo e strategico per contrastarle efficacemente. Unisciti a Mauro Pisoni , Senior Sales Engineer di Sophos Italia e al nostro CTO Nino D’Amico il 20 Settembre per il nostro CyberSecurityTour dedicato alla sicurezza, scopri di più su come affrontare le sfide e conosci i migliori metodi per contrastare le attuali minacce, ti invitiamo a partecipare al nostro evento il 20 settembre presso il Circolo del Design in via San Francesco da Paola, 17.  L’evento inizierà alle ore 14:30 e sarà completamente gratuito, ma i posti sono limitati, quindi affrettati!
Autore: D'Agostino Rocco 31 lug, 2023
È ora di partire, prima però assicurati di essere al sicuro con i nostri consigli
vpn
Autore: Raffaella Loprete 16 feb, 2022
Parlare di VPN ovvero, di Virtual Private Network , senza usare termini tecnici e fornendo indicazioni utili anche ai non addetti ai lavori, non è una cosa facile; spesso questa definizione è utilizzata per descrivere cose leggermente diverse tra loro ed è quindi necessario fare alcune distinzioni tra le principali tipologie di VPN esistenti: VPN site to site : molte aziende hanno più sedi geografiche, ovviamente quando lavoriamo sul nostro pc vogliamo accedere indistintamente a dati e sistemi aziendali, senza dover pensare in quale sede geografica si trovano. Questo avviene spesso grazie alle VPN site to site, l’azienda installa degli apparati (ad esempio firewall) in ogni sede, questi apparati collegano di fatto le due sedi utilizzando la rete internet, ma cifrando i dati che transitano cosicché nessun altro possa carpirne il significato. Significa quindi che i vostri dati passano da una rete di fatto pubblica, ma “virtualmente privata” perché sicura e cifrata. VPN aziendale : la VPN aziendale è quella che vi consente, ovunque voi siate, di raggiungere i sistemi della vostra azienda, l’unica cosa che vi serve è una connessione ad Internet, ad esempio la connessione domestica, un hotspot WiFi di un hotel o la connessione del vostro cellulare. Anche qui il principio è lo stesso, se aprite ad esempio la intranet aziendale da casa di fatto utilizzate la vostra connessione internet, per collegarvi su un server delle vostra azienda. Ovviamente la vostra azienda non vuole che determinate risorse siano pubblicate su internet e quindi accessibili a tutti, quindi vi fornisce un client VPN o una VPN clientless. Quando vi collegate in VPN il vostro traffico viene cifrato, dandovi un accesso sicuro alle risorse aziendali. VPN personali : negli ultimi anni sono comparsi sul mercato una serie di software VPN personali. Questi software di fatto cifrano tutto il traffico dal vostro dispositivo fino a dei server remoti per provider VPN. Queste soluzioni sono molto utili se ad esempio siete connessi a rete WiFi pubbliche, perché su quelle reti un cybercriminale potrebbe in maniera abbastanza facile catturare il vostro traffico non cifrato e rubarvi informazioni personali o altre informazioni trasferite durante la sessione di navigazione. Inoltre questi software possono esservi utili per bypassare restrizioni locali, ad esempio in Russia non è concesso accedere a Linkedin, per cui se doveste recarvi in vacanza a San Pietroburgo potreste usare un software VPN per far si che la vostra connessione “esca su internet” da un’altra nazione e quindi accedere al vostro profilo Linkedin senza difficoltà. Quando usare la VPN aziendale? Il mio consiglio è quello di utilizzare la VPN aziendale ogni qual volta si lavora da un luogo che non sia l’ufficio, non importa se state accedendo al CRM aziendale o se state discutendo con un collega riguardo ad un progetto usando un programma di messaggistica istantanea come ad esempio WhatsApp. In questo modo sarete certi che tutti i dati scambiati siano cifrati e protetti. Quando invece utilizzare una VPN personale? Ogni qual volta ti colleghi ad internet esponi un informazione molto importante, il tuo indirizzo IP. Puoi verificare il tuo IP pubblico attraverso diversi siti come ad esempio: https://www.whatismyip.com/ ; questa informazione, insieme ad altre come ad esempio i cookie, espone i tuoi dati personali e consente a di tracciare la tua navigazione, le tue preferenze ecc. I rischi legati alla navigazione aumentano quando vi collegate a reti WiFi pubbliche. Le stesse caratteristiche che rendono gli hotspot Wi-Fi gratuiti appetibili ai consumatori li rendono desiderabili anche agli hacker: si tratta della possibilità di stabilire una connessione di rete senza effettuare alcuna autenticazione. Questo offre agli hacker l’opportunità di accedere liberamente ai dispositivi non protetti connessi alla stessa rete.
wi fi pubblico
Autore: Raffaella Loprete 16 feb, 2022
Molti professionisti svolgono le loro mansioni anche fuori dall’ufficio: trasferte di lavoro, appuntamenti con clienti o altro e spesso capita di doversi collegare ad internet per inviare un’email urgente o consultare un documento importante. Negli ultimi anni, i punti di accesso pubblici e gratuiti, si sono diffusi enormemente: centri commerciali, aeroporti, alberghi e ristoranti offrono questo tipo di servizio ed è innegabile la comodità e la tentazione di sfruttare gratuitamente la connessione. Tuttavia questa grande diffusione e il largo utilizzo che se ne fa, hanno dato un’ulteriore chance ai criminali informatici per violare i nostri dati e la nostra privacy. I rischi delle connessioni Wi-Fi, se non adeguatamente protette, sono tutt’altro che trascurabili e le tecniche di hacking note come Man in the Middle (MITM), mettono in grave pericolo le nostre risorse informative. Cerchiamo di capire qualcosa di più su queste tecniche e come mitigare il rischio di furto di dati: Spoofing: si tratta di un tecnica attraverso la quale l’attaccante crea una rete Wi-Fi con un SSID identico a quello della rete pubblica esistente, ad esempio in un centro commerciale, e attende che qualcuno caschi nel suo tranello e si colleghi al suo dispositivo invece che a quello autentico. Una volta attivata la connessione, il traffico dati dell’utente passerà attraverso il dispositivo dell’attaccante che farà da relay in maniera del tutto trasparente Sniffing: questa tecnica è una conseguenza dello spoofing e consente all’attaccante di avere sotto controllo tutto il traffico dell’ignaro utente che si è collegato al suo dispositivo. Sniffando il traffico, l’attaccante è in grado di scoprire abitudini di navigazione, informazioni personali, cookie di sessione, credenziali di accesso ai servizi online, con tutti i rischi che ne conseguono. Uno scenario del genere rende molto semplice per l’attaccante, far scaricare all’utente un malware sul suo dispositivo che potrebbe aprire una backdoor per un futuro attacco all’interno della rete aziendale una volta rientrato in ufficio. Questo tipo di attacchi non richiedono particolari competenze tecniche o elevati investimenti economici. Un dispositivo alla portata di tutti è il Wi-Fi Pineapple, nato come strumento utile per effettuare penetration test nelle reti Wi-Fi, viene venduto a 150 dollari e include molte funzionalità I rischi per la sicurezza legati alle reti Wi-Fi gratuite non sono da sottovalutare considerando altresì che i nostri dispositivi mobili si connettono automaticamente alle reti Wi-Fi aperte. Tuttavia esistono delle precauzioni per evitare di essere un facile bersaglio e difendere la confidenzialità delle informazioni che trattiamo, soprattutto per quanto riguarda i dati aziendali: Se è necessario collegarsi alla rete aziendale tramite un hotspot Wi-Fi pubblico è fondamentale utilizzare una connessione VPN (Virtual Private Network), i dati in questo modo vengono cifrati e trasmessi in sicurezza Se non la vostra azienda, malauguratamente, non rendesse disponibile una connessione VPN, Utilizzate, almeno per la navigazione internet, il plugin HTTPS Everywhere , che garantisce, quando disponibile, la connessione cifrata del traffico web. Disattivare la modalità Wi-Fi quando non si ha necessità di collegarsi a internet , lo so è difficile e la tentazione è sempre dietro l’angolo, ma il tuo dispositivo con questa modalità attiva continua a cercare le reti a cui si è connesso in passato, fornendo di fatto, un’arma formidabile ad un attaccante che volesse attirarvi sulla sua rete per sniffare il vostro traffico. Disabilitare, sul proprio dispositivo, l’opzione per collegarsi automaticamente alle reti Wi-Fi aperte Avere maggiore consapevolezza dei potenziali pericoli della rete, a tale scopo, la nostra piattaforma CyberBrain Awareness , fornisce preziosi consigli per incrementare le competenze personali in termini di cybersecurity e fornisce un eccellente supporto ai non addetti ai lavori per imparare e riconoscere e difendersi dagli attacchi informatici.
apple versus android
Autore: Raffaella Loprete 16 feb, 2022
Avrete certamente sentito queste due parole costantemente presenti sui blog dedicati ad Android e iPhone. Oggi, scopriamo insieme di cosa si tratta e quali rischi e benefici queste due pratiche possano determinare per l’utilizzatore dello smartphone. Partiamo dal rooting dei dispositivi Android. Per capire di cosa si tratta è bene fare una premessa: Android è un sistema operativo basato su kernel Linux. In ambienti Linux, l’amministratore di sistema è un utente chiamato “root”. Il sistema operativo Android, per ragioni di sicurezza non permette all’utilizzatore di eseguire determinate operazioni, in pratica l’utente non ha i privilegi di amministratore. Il rooting è l’operazione che permette all’utente di ottenere i privilegi di amministratore di sistema (diventare “root” appunto) e quindi di poter eseguire operazioni sullo smartphone, normalmente impossibili. Tra le varie attività che si possono fare, una volta ottenuti i privilegi di amministratore troviamo: Disinstallare qualsiasi applicativo presente sul telefono Ogni casa produttrice infatti preinstalla sugli smartphone una serie di programmi proprietari (il browser, la galleria, il widget del meteo o delle news ecc.) detti anche bloatware perché accusati (spesso con ragione) di consumare batteria e preziose risorse del nostro smartphone, senza poter essere disabilitati Aggiornare il proprio sistema a versioni successive o installare una Custom ROM Un’altra possibilità è quella di poter aggiornare il proprio sistema a una versione più recente. Per gli utenti più smaliziati, però, il vero obiettivo è quello di poter cambiare la ROM cioè caricare una versione modificata del sistema operativo (che rimane comunque Android). Una ROM diversa permette di personalizzare il proprio smartphone ad esempio utilizzando un’interfaccia spartana, per aumentare la durata della batteria, o avere a disposizione caratteristiche particolari non presenti nella versione Android originale. In realtà con il pieno controllo del sistema operativo, si può fare praticamente tutto: dal modificare l’IMEI del dispositivo al tracciare e bloccare le connessioni di rete, fino a modificare alcuni parametri della CPU e della GPU del dispositivo. Passiamo ora al jailbreaking , pratica riservata ai possessori del melafonino. Apple ha preso spunto per iOS (così si chiama il sistema a bordo degli iPhone), da BSD, un sistema operativo di tipo UNIX. Qui la filosofia è diversa, si è deciso di blindare l’iPhone consentendo di installare solo applicazioni ufficiali tramite l’ App Store. Questa grande differenza rispetto ad Android, lo rende sicuramente meno vulnerabile, in quanto le app sullo store di Apple vengono verificate ed approvate, prima di essere rese scaricabili dagli utenti. Anche il jailbreaking, come il rooting esegue una “privilege escalation” ma le differenze sono parecchie sia dal punto di vista tecnico che teorico. L’iPhone infatti nasce con molte più restrizioni “by design”: ad esempio non è possibile utilizzare un browser o un client di posta diversi da quelli predefiniti. In pratica, quello che l’utente Apple normalmente vuole ottenere con il jailbreaking (installare applicazioni al di fuori dell’App Store) l’utente Android lo può fare fin da subito, senza restrizioni. Mentre il rooting di Android permette sostanzialmente di avere il controllo completo del sistema operativo, il jailbreaking è solo la rimozione di alcune restrizioni presenti nel software. C’è però una caratteristica che rende simili queste due tecniche: i rischi legati alla sicurezza che introducono nei dispositivi. Nel caso del rooting, il problema nasce dal fatto che, come dice Spider man “da un grande potere deriva una grande responsabilità”. Avere controllo totale senza conoscere a fondo il sistema operativo, può portare l’utente a danneggiarlo irreparabilmente. Inoltre qualsiasi applicazione malevola, potrà uscire dal suo ambiente protetto ed accedere ai file di sistema, a tutti i dati presenti sul telefono e le conseguenze possono essere pesanti. Una delle prime azioni che diversi malware per Android eseguono, è infatti quella di provare ad ottenere i privilegi di root. Se sullo smartphone è stato effettuato il rooting, il malware sarà in grado di rubare password, cancellare file di sistema e addirittura modificare il firmware in modo che, anche effettuando un ripristino alle impostazioni di fabbrica, il telefono sarà già infetto al primo avvio. Per quanto riguarda il Jailbreaking, il problema principale è che questa modifica disabilita la sandbox (l’ambiente protetto all’interno del quale girano le applicazioni) di iOS rendendo quindi il sistema operativo e i dati degli utenti estremamente vulnerabili ad attacchi di malware e trojan. La sandbox infatti, è la difesa principale di iOS che blocca l’accesso ad alcuni dati e ai file di sistema (inoltre facendo girare le app in un ambiente protetto, si rende più difficile il verificarsi di crash). Il fatto è che iOS, non mette in conto che le app possano girare con i privilegi di amministratore e per questa ragione, una volta che il dispositivo è “jailbroken”, le misure di sicurezza praticamente non esistono. La maggiore sicurezza che Apple garantisce ai suoi utenti (limitando la possibilità di installare un’app malevola), scompare immediatamente una volta effettuato il jailbreaking, e il dispositivo iOS diventa un facile bersaglio per qualsiasi trojan o malware che voglia approfittarne. Per concludere, un consiglio che ci sentiamo di darvi è di non effettuare il rooting o il jailbreaking dei vostri dispositivi, a meno che non siate pienamente consapevoli di ciò che fate, e conosciate a fondo il sistema operativo del vostro smartphone.
furto delle credenziali
Autore: Raffaella Loprete 16 feb, 2022
Lavorare in luoghi pubblici, come aeroporti, ristoranti e bar, ma anche grandi uffici e locali dedicati allo smart working presenta una serie di rischi, e richiede di adattare alcune misure per prevenire furti di dati o identità, compromissione del dispositivo e delle credenziali e altro . Uno di questi rischi è rappresentato da quello che in inglese viene definito “shoulder-surfing”, letteralmente “fare surf sulle spalle”, una tecnica di ingegneria sociale usata per ottenere informazioni come codici PIN, password ed altri dati confidenziali osservando la vittima standole alle spalle. Questa tecnica non richiede nessuna conoscenza tecnica, si attua semplicemente sbirciando chi fa operazioni come inserire una password, un pin in uno sportello bancomat, il codice per la chiusura del lucchetto dell’armadietto della palestra, o la password per accedere ad un’area riservata tramite codice su tastierino numerico. Si tratta di una delle tecniche di social engineering più antiche, ma non per questo meno efficaci, potremmo citare diversi esempi di attacchi che hanno sfruttato questa tecnica con successo. Un caso molto interessante è descritto nel libro “l’arte dell’inganno” di Kevin Mitnick , un programmatore, phreaker, cracker e imprenditore statunitense, che si è distinto per le sue notevoli capacità nel social engineering, avendo eseguito alcune tra le più ardite incursioni nei computer del governo degli Stati Uniti. Nel libro, racconta del suo personaggio, Eric, che proprio partendo da tecniche di shoulder-surfing, è riuscito attraverso una serie di passaggi, ad ottenere accesso alla rete dell’equivalente americano della motorizzazione civile, e per diversi mesi a rubare dati su patenti di guida, dati che rivendeva traendo ovviamente ingenti profitti, e facendo finire spesso nei guai persone innocenti. Oltre al classico attacco dove qualcuno sbircia il vostro monitor, o tastiera, esistono una serie di evoluzioni tecnologie che prevedono l’utilizzo di dispositivi come microfoni, nano-amplificatori, microcamere e altri oggetti, per altro spesso reperibili su internet a costi molto contenuti. Ci è chiaro con quanta facilità un ingegnere sociale, anche meno esperto, può acquisire informazioni fondamentali per la sicurezza dei sistemi, come possiamo difenderci dallo shoulder surfing? Quando inserite credenziali come password, codici, pin ecc, proteggete sempre la tastiera in modo che non sia visibile da persone e telecamere intorno a voi. Mentre inserite password o credenziali non pronunciatele mai a voce . Se lavorate in luoghi pubblici installate sul vostro dispositivo una protezione per oscurare la visibilità del display . Non scrivete ma le password su biglietti o appunti , consultare questi appunti in luoghi pubblici, ad esempio per inserire un pin di accesso, aumenta la vostra superficie di attacco. Quando disponibile, utilizzate sempre autenticazione a più fattori , in modo che la compromissione di un singolo fattore, come ad esempio un codice PIN, non comprometta in automatico il vostro account. Utilizzate sempre password e pin diversi per ogni servizio . Spesso i criminali utilizzano le credenziali compromesse di un singolo account, per tentare di accedere anche ad altri account in vostro possesso. Per esempio, un criminale potrebbe vedervi digitare la password per accedere ad un servizio web, e tentare di utilizzare quella stessa password per il vostro account aziendale, o del portale di home banking. Cambiate spesso le credenziali.
Altri post
Share by: