Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Con il crescere dei dati sensibili online, anche gli attacchi di phishing sono aumentati. Tra le righe di questo articolo faremo chiarezza su questa minaccia insidiosa e ti mostreremo 7 pratiche da seguire per prevenirla.
Il cybercrime cresce a dismisura ogni anno e l'Italia non fa eccezione: molti MSP segnalano che i propri clienti cadono vittime di attacchi e truffe. In particolare a causa di truffe BEC e IBAN scam migliaia di aziende perdono denaro, spesso senza poterlo recuperare. Ne parliamo con Cesare Burei, CEO di Margas, con Mauro Brunello, co-fondatore di Infotre, e con Claudio Panerai, responsabile del portfolio di Achab, per la rubrica “SpuntIT”.
Gli attacchi ransomware aumentano, sono sempre nuovi, imprevedibili e pericolosi. Le loro vittime preferite? I server, dato che rappresentano il luogo in cui avvengono le principali operazioni vitali di un'azienda. Per questo gli MSP devono trovare un approccio completo per proteggere i propri clienti. Leggi l'articolo e scopri quali sono i passaggi per combattere con successo questa minaccia informatica.
I professionisti IT prendono spesso in prestito strategie o usanze militari quando si tratta di resilienza informatica, una di queste è la strategia conosciuta come "difesa in profondità".
In questo articolo vediamo cos'è un attacco Supply Chain, le diverse tipologie e come impedire che la tua azienda o quelle dei tuoi clienti diventino la prossima vittima di una violazione di questo tipo.
La trasformazione digitale non ha cambiato solo il modo in cui lavoriamo, consumiamo e interagiamo, ma anche le capacità e le strategie dei cybercriminali. In questo articolo vedremo perché gli MSP come te sono diventati gli obiettivi preferiti dai criminali informatici e come non farsi trovare impreparati agli attacchi.
In questo articolo analizziamo i 5 punti di accesso più vulnerabili che gli hacker possono usare per colpire un'azienda.
Recentemente sta circolando sul web un insieme di strumenti di hacking per "bucare" sistemi e applicazioni. Fra questi strumenti c'è un file particolare che si chiama EasyBee che è in grado di eseguire attacchi contro MDaemon. Ti devi preoccupare per il tuo MDaemon e quello dei tuoi clienti? Lo puoi scoprire da solo.