Per stabilire una linea di base del comportamento degli utenti dell’organizzazione, è essenziale lanciare simulazioni di Phishing e successivamente analizzare i risultati. Ma da dove cominciare? Quali sono i passaggi […]
Per stabilire una linea di base del comportamento degli utenti dell’organizzazione, è essenziale lanciare simulazioni di Phishing e successivamente analizzare i risultati. Ma da dove cominciare? Quali sono i passaggi […]
Un buon giorno per un attacco BEC Oggi, come ogni giorno, era un buon giorno per lanciare un attacco di phishing. Poteva essere massiccio, ma per motivi economici ho optato […]
Le simulazioni di Phishing vengono utilizzati per misurare il comportamento degli utenti della nostra organizzazione di fronte a inganni che potrebbero culminare in una fuga di informazioni o nell’installazione di malware, compromettendo la sicurezza delle informazioni sia a livello personale che organizzativo.
Il concetto di BEC, noto anche come “Truffa del CEO“, sta per Business Email Compromise. Questo inganno prevede l’uso della posta elettronica come mezzo di comunicazione, in cui il criminale […]
Quando si affronta un programma di awareness, è molto comune che i responsabili della sicurezza si pongano la seguente domanda: Qual è il momento migliore per far visualizzare ai miei […]
Nella mia vita quotidiana nel campo della sensibilizzazione e della formazione sulla sicurezza informatica, di solito ricevo domande relative alla durata delle campagne di phishing. Questo perché uno dei metodi […]