Ilprocesso di Domain Spoofing nell'advertisement digitale

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

Tecnica di Social Engineering del Dumpster Diving: criminali alla ricerca di informazioni sensibili nei rifiuti di un'azienda per attacchi informatici.

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

“Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge all’inizio del libro,…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica sono cruciali per le aziende pubbliche e private, specialmente in un contesto di crescente connettività. Queste policy aiutano a prevenire minacce come cyber spionaggio e ransomware, e devono includere la formazione dei dipendenti e la protezione dei dispositivi aziendali. L’implementazione di misure come backup regolari e antivirus aggiornati garantisce una…

nterfaccia utente di un servizio di monitoraggio di sicurezza informatica che segnala in tempo reale i Data Breach e attiva procedure di contenimento

I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo “Bad Actors”. Cyber Attacchi e Obiettivi dei Bad Actors I Bad Actors realizzano cyber attacchi per diverse finalità, come: l’estorsione,…

Impatto dei data breach sulle PMI italiane vs europee - statistiche e rischi di sicurezza informatica

2017: è tempo di proteggere i tuoi dati!

Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Carbanak, la cyber gang che rubò un bilione di dollari alle banche, punta ora su alberghi e ristoranti e lo fa con temibile abilità. Il cybercrime ci riguarda sempre più da vicino e ormai lo sappiamo bene. Strutture molto vicine ai cittadini sono già da tempo target succulento per hackers da ogni dove. Anche Carbanak,…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

La Security Awareness è fondamentale per proteggere le aziende dalle minacce informatiche. L’elemento umano rappresenta l’anello debole nella catena di sicurezza, con il 90-95% degli attacchi di successo che iniziano con il phishing. Le organizzazioni dovrebbero implementare programmi di Security Awareness continui, utilizzando test di penetrazione e ingegneria sociale per valutarne l’efficacia. Nuovi approcci come…

Infografica sulla sicurezza informatica: spear phishing, malware zero-day, threat extraction e protezione da attacchi mirati via email. Strategie avanzate per prevenire violazioni dati nelle organizzazioni.

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…