L’esca è l’esaurimento dei Giga disponibili. Obiettivo: rubare i dati personali e della carta di credito attraverso due false pagine landing di pagamento.
Obiettivi: implementare la strategia cloud nazionale e dare il via al progressivo rafforzamento della resilienza cibernetica della Pubblica Amministrazione.
Pierguido Iezzi, co-fondatore di Swascan, spiega perché questa tecnologia non è al riparo dal cybercrime. Anzi. Viene sempre più sfruttata per attacchi di vario tipo.
Secondo gli esperti, i pericoli che avranno maggiore impatto sono i ransomware, le app “fleeceware” alleate dei malware, gli errori di configurazione del cloud e il machine learning.
Sara fa partnership con Cisco per la sua completa digitalizzazione. Si punta su mobilità e cyber security, lavorando per ridurre la superficie d’attacco e anticipare le minacce.
L’esperto di cyber security di Netskope, Paolo Passeri, a Cybertech Europe 2019: Il caso WeTransfer conferma che ci sono due tipi di di rischi, gestione insicura dei dati e abuso dal cybercrime.
Agid definisce l’iter di classificazione dei data center pubblici e i requisiti che devono possedere le infrastrutture candidabili a essere utilizzate da Poli Strategici Nazionali.
Gli esperti di cyber security del CERT-PA: Nel primo caso si usano false pagine di login ospitate nel cloud del colosso. Il secondo, invece, è una truffa maldestra.
Lo rileva Crossword Cybersecurity. Ecco su cosa puntano Usa, UE, UK, Australia e Africa. Dai CPS alle infrastrutture critiche, alla Privacy, IoT, Crittografia e PMI.
Poche e semplici regole vi permetteranno di limitare i danni causati da accessi non autorizzati al vostro dispositivo mobile. E probabili futuri cyber attacchi.