Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
OT sotto attacco, vulnerabilità sempre più fonte di guai, l’importanza del Penetration Test, la MFA Fatigue, l'approccio passwordless, gli occhiali e le videoconferenze e il decryptor per LockerGoga.
Volume degli affari del cybercrime, MSP nel mirino degli hacker, autenticazione a due fattori sotto attacco, Toyota ha chiuso 14 fabbriche per un attacco a un suo fornitore, la truffa della falsa assistenza, l'ATP DarkHotel e l'arresto della cybergang Lapsus$. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
Gli attacchi BEC o Business Email Compromise sono uno degli argomenti più caldi di questo freddo inverno. In questo articolo ti spiego cosa occorre fare per proteggersi adeguatamente ed evitare di cadere vittima di queste truffe.
Per potersi difendere dalle truffe Business Email Compromise è necessario comprendere come agiscono i cyber criminali e quali strumenti utilizzano: vediamo insieme le 4 fasi in cui avviene un attacco.
L'email è lo strumento di comunicazione maggiormente utilizzato dalle aziende di tutto il mondo. Forse proprio per questo è anche quello più usato dai cyber criminali per compiere attacchi e nefandezze varie. Un tipo particolare di attacco ha trovato terreno molto fertile di recente: si tratta delle truffe BEC (Business Email Compromise). Ma come funzionano?