Cos’è l’OSINT: Una Chiave per la Cybersecurity

Cos’è l’OSINT: Una Chiave per la Cybersecurity

L’OSINT (Open Source Intelligence) si riferisce all’arte di raccogliere e analizzare informazioni raccolte da fonti pubblicamente accessibili. Questo processo può includere il monitoraggio di siti web, forum, database pubblici, e i social media, per raccogliere dati che, seppur disponibili a tutti, richiedono competenze specifiche per essere trovati e interpretati correttamente. In ambito di sicurezza informatica, […]

Il Framework TIBER EU: Una guida per il settore finanziario

Nel mondo finanziario contemporaneo, la sicurezza informatica rappresenta un pilastro fondamentale per la stabilità e l’integrità del sistema economico globale. Gli attacchi cyber stanno diventando sempre più sofisticati, mettendo a rischio non solo le informazioni sensibili dei clienti ma anche l’infrastruttura finanziaria su cui si basa l’economia mondiale. È in questo contesto che il Framework […]

Phishing: Strumenti e strategie efficaci

Il termine “phishing” deriva dal concetto di fishing “pesca”, rappresentando l’atto di lanciare l’esca per “pescare” informazioni sensibili, come credenziali e dati finanziari, dall’ampio “mare” degli utenti internet. La peculiarità dell’uso della lettera “ph” risale ai primi giorni dell’hacking, quando gli hacker erano noti come “phreaks”, un termine coniato da John Draper, alias Captain Crunch, […]

Security Operation Center: Proteggere i Dati in Tempo Reale

hIl valore di un SOC risiede nella sua capacità di offrire una visibilità completa sulla superficie di attacco di un’organizzazione. Questa panoramica consente di rilevare e neutralizzare rapidamente gli incidenti di sicurezza, proteggendo dati aziendali critici.  Infatti, le aziende con forte presenza online o che trattano dati sensibili, la sicurezza non è mai stata così […]

Come valutare la migliore soluzione di cybersecurity per la tua azienda

La scelta della giusta soluzione di cybersecurity può sembrare un compito arduo, ma con l’approccio giusto, puoi navigare il mercato e trovare il sistema di sicurezza che meglio si adatta alle tue esigenze. Capire le Esigenze della Tua Azienda: Dimensione dell’Azienda e Crescita Futura: Differenti soluzioni si adattano a differenti scale. È essenziale scegliere una […]

Come Avviene una Ricognizione Pre-Attacco

La ricognizione pre-attacco (o Recon, la prima delle 7 fasi dello schema Cyber Kill Chain) è l’insieme di attività che un cybercriminale compie per raccogliere informazioni sui potenziali obiettivi, prima dell’effettivo lancio dell’attacco. In questa fase, un hacker può eseguire diverse azioni: analizza la superficie di attacco per identificare punti vulnerabili ed esamina tutte le […]

Proteggersi dalle truffe dell’IBAN

La frode tramite alterazione dell’IBAN rappresenta una minaccia che non risparmia nessuno: individui, piccole e medie imprese, così come entità di grande rilievo nazionale. Gli hacker modificano l’IBAN dopo aver rubato le credenziali di posta tramite un malware, la truffa si basa sull’intercettazione o l’alterazione di comunicazioni via email per indirizzare i pagamenti verso conti […]

Digimetrica acquisisce la certificazione Cisco “Advanced Security Architecture Specialization”

https://digimetrica.com/wp-content/uploads/2021/05/digimetrica_blog_cisco-300×169.jpg Il nostro team Cisco segue un programma di formazione continua per garantire alla tua azienda i migliori standard possibili di competenza nel gestire anche le casistiche più complesse. Oggi abbiamo raggiunto un nuovo obiettivo l’acquisizione della specializzazione Cisco Advanced Security Architecture Specialization, che certifica le competenze avanzate necessarie ad implementare e gestire progetti avanzati […]

Chi e cosa è connesso alla tua rete e alle tue risorse?

Aumenta la visibilità, controlla gli accessi e contieni le minacce. Identity Services Engine garantisce un’eccellente visibilità di utenti e dispositivi a supporto delle funzioni di mobilità e del controllo degli accessi. Condivide i dati con le soluzioni integrate dei partner per fornire maggiori capacità di individuare e risolvere le minacce e mitigarne i rischi. Identity […]