Il blog di Achab

Novità, consigli tecnici e commerciali sul mondo IT e sui prodotti offerti da Achab

MDaemon il mail server completo e flessibile
gen 8

Business Email Compromise: cosa fare per proteggersi

Scritto da Claudio Panerai il giorno 08 gennaio 2019 — 0 commenti

Gli attacchi BEC o Business Email Compromise sono uno degli argomenti più caldi di questo freddo inverno.
In questo articolo ti spiego cosa occorre fare per proteggersi adeguatamente ed evitare di cadere vittima di queste truffe.
 
hacker con PC

Leggi tutto
MailStore l’archiviazione email semplice e sicura
dic 14

MailStore: come esportare le email archiviate

Scritto da Bruno Rinoldi il giorno 14 dicembre 2018 — 0 commenti

Nel corso di un Quick Lab abbiamo illustrato come esportare le email archiviate con MailStore: guarda la registrazione per saperne di più!
 

Quick Lab MDaemon

Leggi tutto
MDaemon il mail server completo e flessibile
dic 6

Dalla parte del cyber criminale: le 4 fasi di un attacco BEC

Scritto da Claudio Panerai il giorno 06 dicembre 2018 — 0 commenti

Per potersi difendere dalle truffe Business Email Compromise è necessario comprendere come agiscono i cyber criminali e quali strumenti utilizzano: vediamo insieme le 4 fasi in cui avviene un attacco.
 
hacker con PC

Leggi tutto
MailStore l’archiviazione email semplice e sicura
dic 5

Le cartelle in Outlook ti aiutano davvero a trovare le email?

Scritto da Claudio Panerai il giorno 05 dicembre 2018 — 0 commenti

Se tu o i tuoi clienti utilizzate Outlook, vi sarete sicuramente scontrati con il problema dell’organizzazione delle caselle di posta. Avrai notato che quasi sempre la mailbox viene organizzata “a cartelle”.

Ma questo tipo di gestione della posta funziona davvero?

laptop con folder

Leggi tutto
MDaemon il mail server completo e flessibile
nov 20

Che cosa sono e come funzionano le truffe BEC (Business Email Compromise)

Scritto da Claudio Panerai il giorno 20 novembre 2018 — 2 commenti

L’email è lo strumento di comunicazione maggiormente utilizzato dalle aziende di tutto il mondo. Forse proprio per questo è anche quello più usato dai cyber criminali per compiere attacchi e nefandezze varie.

Un tipo particolare di attacco ha trovato terreno molto fertile di recente: si tratta delle truffe BEC (Business Email Compromise). Ma come funzionano?
hacker con PC

Leggi tutto