Immaginiamo di trovarci in mezzo a una montagna, senza una mappa né indicazioni chiare. Non sappiamo bene dove andare, finché non vediamo delle orme sul terreno, lasciate da altre persone: […]
Immaginiamo di trovarci in mezzo a una montagna, senza una mappa né indicazioni chiare. Non sappiamo bene dove andare, finché non vediamo delle orme sul terreno, lasciate da altre persone: […]
Il Quadrante Magico di Gartner sulle aziende che fanno Cyber Security Awareness era un tempo una risorsa di riferimento nella scelta di una piattaforma di awareness. Ma ormai non lo […]
Attualmente, il mercato offre una vasta gamma di piattaforme per la sensibilizzazione sulla sicurezza. Questo può diventare un problema in qualsiasi settore: quando si dispone di troppe opzioni, è comune […]
In questo post raccolgo alcune delle raccomandazioni che, secondo la mia opinione personale, ritengo più importanti quando si tratta di simulare attacchi di Phishing. Parto dal presupposto che i dirigenti […]
Le simulazioni di Phishing vengono utilizzati per misurare il comportamento degli utenti della nostra organizzazione di fronte a inganni che potrebbero culminare in una fuga di informazioni o nell’installazione di malware, compromettendo la sicurezza delle informazioni sia a livello personale che organizzativo.
In questa seconda parte e continuando con il primo articolo della serie, parleremo con maggiore dettaglio del grande sforzo che ogni organizzazione deve fare affinché la sua piattaforma Moodle funzioni […]
Il concetto di BEC, noto anche come “Truffa del CEO“, sta per Business Email Compromise. Questo inganno prevede l’uso della posta elettronica come mezzo di comunicazione, in cui il criminale […]
Nella mia vita quotidiana nel campo della sensibilizzazione e della formazione sulla sicurezza informatica, di solito ricevo domande relative alla durata delle campagne di phishing. Questo perché uno dei metodi […]