Supponiamo di arrivare in un’organizzazione senza strumenti tecnologici di protezione. Iniziamo quindi con l’installazione di strumenti Antivirus, Antispam, Firewall, IDS/IPS, DLP, ecc. Dopo un anno di duro lavoro, implementando, configurando […]
Supponiamo di arrivare in un’organizzazione senza strumenti tecnologici di protezione. Iniziamo quindi con l’installazione di strumenti Antivirus, Antispam, Firewall, IDS/IPS, DLP, ecc. Dopo un anno di duro lavoro, implementando, configurando […]
Nell’ottobre del 2003 il National Institute of Standards and Technology (NIST) lanciava la pubblicazione NIST Special Publication 800-50, Building An Information Technology Security Awareness and Training Program. Questo documento vuole essere una […]
L’implementazione di una piattaforma di Security Awarenesspuò essere percepito a priori come un processo complesso, ricco di configurazioni e processi quali: Impostare un account e-mail su un Server SMTP che […]
Diversi, ma non così tanto Per cominciare, è bene chiarire che gli attacchi BEC (Business Email Compromise) e EAC (Email Account Compromise) hanno lo stesso obiettivo: fare soldi o rubare […]
Qualche giorno fa ho trovato un articolo che raccoglieva in un unico testo gli argomenti più comuni contro le simulazioni di Phishing. Parafrasando, diceva più o meno così: “Le simulazioni di Phishing non servono […]
Che cos’è una simulazione di phishing? Molti CIO, CISO e responsabili della cybersecurity o dell’IT stanno cercando piattaforme di simulazione di phishing per valutare quanto sia probabile che gli utenti […]
Attualmente esistono diversi metodi per integrare piattaforme cloud con Microsoft Entra ID, che analizzeremo di seguito. Il metodo obsoleto e vulnerabile del file eseguibile Molte piattaforme SaaS offrono un file […]
Quando pianifichiamo le nostre campagne di consapevolezza, è utile considerare una serie di best practice per creare un’esperienza rilevante per l’utente finale. Che cos’è una campagna di consapevolezza? Una campagna […]