Autenticazione a due fattori (2FA) - Autenticazione in due passaggi

Che cos'è l'autenticazione a due fattori (2FA)? Come proteggersi meglio?

Definizione: autenticazione a due fattori o autenticazione a due passaggi. La 2FA, nota anche come autenticazione a più fattori, è una procedura di sicurezza in cui l'utente fornisce due metodi di identificazione basati su categorie di dati distinte. Primo fattore: solitamente sotto forma di un token fisico, come i dati riportati sulla carta di credito. Secondo fattore…

Che cos'è l'ingegneria sociale

Che cos'è l'ingegneria sociale?

Che cos'è l'ingegneria sociale? L'ingegneria sociale, ovvero l'arte di manipolare la mente umana. Questa strategia si basa su leve spesso emotive che consentono di conquistare la fiducia e, successivamente, di ottenere informazioni o accessi da parte delle persone che ne dispongono. Si tratta di una tecnica di manipolazione utilizzata per influenzare le opinioni e i comportamenti delle persone.…

Che cos'è DMARC?

Che cos'è DMARC?

Creato nel 2012 dai principali operatori di posta elettronica, DMARC (“Domain-based Message Authentication, Reporting and Conformance”) è un protocollo che impedisce agli hacker di spacciarsi per un altro utente. Agisce più precisamente sul nome di dominio di un’organizzazione.  Il sistema DMARC identifica le e-mail di phishing o i messaggi inviati da un individuo che utilizzerebbe…

Perché utilizzare il pulsante di segnalazione del phishing?

Che cos’è il Pulsante di Allerta Phishing?! Il Pulsante di Allerta Phishing, o BAP, è uno strumento che consente di segnalare le e-mail potenzialmente dannose, note anche come e-mail di phishing. Si tratta di un sistema autonomo di gestione del rischio informatico in tempo reale, che svolge un ruolo essenziale in materia di segnalazione, di…

Phishing organizzato

Phishing: sempre più organizzato

Chi non si è mai trovato di fronte a un’e-mail di phishing? Il phishing è una tecnica fraudolenta, che rientra nei tentativi di truffa, consistente nell’invio di un messaggio elettronico. Il cybercriminale raccoglie dati personali, credenziali di accesso e/o informazioni bancarie per utilizzarli in modo fraudolento (fonte: cybermalveillance.gouv.fr). Mentre…