Diversi, ma non così tanto Per cominciare, è bene chiarire che gli attacchi BEC (Business Email Compromise) e EAC (Email Account Compromise) hanno lo stesso obiettivo: fare soldi o rubare […]
Diversi, ma non così tanto Per cominciare, è bene chiarire che gli attacchi BEC (Business Email Compromise) e EAC (Email Account Compromise) hanno lo stesso obiettivo: fare soldi o rubare […]
Qualche giorno fa ho trovato un articolo che raccoglieva in un unico testo gli argomenti più comuni contro le simulazioni di Phishing. Parafrasando, diceva più o meno così: “Le simulazioni di Phishing non servono […]
La Organizzazione Europea per la Cybersecurity ECSO (European Cybersecurity Organization) propone il mese di maggio come il momento dell’anno per riflettere sul Ransomware. Essendo questo tipo di malware il più […]
Che cos’è una simulazione di phishing? Molti CIO, CISO e responsabili della cybersecurity o dell’IT stanno cercando piattaforme di simulazione di phishing per valutare quanto sia probabile che gli utenti […]
Attualmente esistono diversi metodi per integrare piattaforme cloud con Microsoft Entra ID, che analizzeremo di seguito. Il metodo obsoleto e vulnerabile del file eseguibile Molte piattaforme SaaS offrono un file […]
Quando pianifichiamo le nostre campagne di consapevolezza, è utile considerare una serie di best practice per creare un’esperienza rilevante per l’utente finale. Che cos’è una campagna di consapevolezza? Una campagna […]
Per stabilire una linea di base del comportamento degli utenti dell’organizzazione, è essenziale lanciare simulazioni di Phishing e successivamente analizzare i risultati. Ma da dove cominciare? Quali sono i passaggi […]
Proprio come accade per la posta tradizionale, anche le e-mail sono composte da una “busta” e da un contenuto. Tuttavia, i client di posta elettronica mostrano generalmente solo le informazioni […]