Violazioni dei dati: chi le subisce non si è protetto adeguatamente

Per un’azienda è sempre fondamentale verificare l’accuratezza delle dichiarazioni inerenti le pratiche di sicurezza dei dati aziendali e le modalità con cui reagisce ad una compromissione. Molti degli attacchi subiti dalle organizzazioni, infatti, avvengono a causa delle non conformità rispetto al livello di sicurezza che avevano promesso. Molto importante è sviluppare e testare con regolarità…

Tempi di invio della fattura elettronica, mancata consegna, copia di cortesia: le risposte ai principali problemi

L’irruzione dell’obbligo di fatturazione elettronica nelle vite di imprese e partite IVA ha portato insicurezze quotidiane sulla correttezza delle pratiche da svolgere per essere in regola. Per lenire il timore di sbagliare, ecco qualche caso pratico e suggerimento di esperti commercialisti Quali sono i tempi di consegna allo Sdi oltre la data fattura, che fare…

DDoS: diminuiscono gli attacchi di base, ma aumentano quelli più sofisticati

Il “Kaspersky Lab DDoS Q4 Report”, dedicato alle statistiche degli attacchi DDoS nell’ultimo trimestre del 2018 e dell’intero anno, mette in evidenza un calo del 13% nel numero complessivo di attacchi DDoS rispetto a quanto registrato nell’anno precedente. La durata degli attacchi misti e di tipo “HTTP flood”, però, è in crescita: questo suggerisce che…

Malware: le minacce più sofisticate emerse nel 2018

Il 2018 ha visto emergere attacchi malware sempre più sofisticati, come Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite…

Le nuove frontiere del cybercrime nel 2019

All’inizio di ogni nuovo anno, i ricercatori di Proofpoint cercano di individuare i trend che plasmeranno il panorama del cybercrime. Nel 2019, il consolidamento nel mercato delle criptovalute cambierà il modo in cui gli hacker trasferiranno – e sottrarranno – il denaro, mentre la frode via mail passerà dallo spoofing (ovvero impersonare un’identità) all’utilizzo concreto delle identità sottratte, diventando…