<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber Safe</title>
	<atom:link href="https://cyber-safe.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-safe.it</link>
	<description>Proteggiamo il tuo Business</description>
	<lastBuildDate>Mon, 08 Jul 2024 14:33:24 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://cyber-safe.it/wp-content/uploads/2025/01/cropped-favicon_normal-32x32.png</url>
	<title>Cyber Safe</title>
	<link>https://cyber-safe.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bambini e Cybersecurity: Una Guida Essenziale</title>
		<link>https://cyber-safe.it/bambini-e-cybersecurity-una-guida-essenziale/</link>
					<comments>https://cyber-safe.it/bambini-e-cybersecurity-una-guida-essenziale/#respond</comments>
		
		<dc:creator><![CDATA[netdev]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 14:03:44 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Best practice]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Cyber Crime]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[bambini]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://cyber-safe.it/?p=3086</guid>

					<description><![CDATA[<p>È essenziale insegnare le regole fondamentali della cybersecurity fin dalla prima infanzia, poiché i bambini sono sempre più vulnerabili alle minacce online.</p>
<p>The post <a href="https://cyber-safe.it/bambini-e-cybersecurity-una-guida-essenziale/">Bambini e Cybersecurity: Una Guida Essenziale</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="3086" class="elementor elementor-3086">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-2abbc1a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2abbc1a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e50409" data-id="6e50409" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8728cc2 elementor-widget elementor-widget-text-editor" data-id="8728cc2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember50" class="ember-view reader-content-blocks__heading-3">L&#8217;Importanza della Sicurezza Informatica</h3>
<p id="ember51" class="ember-view reader-content-blocks__paragraph">Bambini e Cybersecurity. Nell&#8217;era digitale, <strong>l&#8217;accesso a internet</strong> è una parte integrante della vita quotidiana dei bambini, sia per lo studio che per il divertimento. Tuttavia, questo comporta anche l&#8217;esposizione a diversi rischi online.&nbsp;</p>
<p id="ember51" class="ember-view reader-content-blocks__paragraph">Per questo motivo, è essenziale educare i bambini alla cybersecurity, aiutandoli a riconoscere e affrontare le minacce digitali.</p>
<h3 id="ember52" class="ember-view reader-content-blocks__heading-3">Creazione di Password Sicure</h3>
<p id="ember53" class="ember-view reader-content-blocks__paragraph">Le <strong>password </strong>sono la prima linea di difesa contro gli accessi non autorizzati.</p>
<p id="ember54" class="ember-view reader-content-blocks__paragraph">Ecco alcune linee guida per creare password efficaci:</p>
<ol>
<li><strong>Lunghezza</strong>: Una password dovrebbe essere lunga almeno 12 caratteri.</li>
<li><strong>Complessità</strong>: Deve includere una combinazione di lettere maiuscole e minuscole, numeri e simboli speciali.</li>
<li><strong>Unicità</strong>: Ogni account deve avere una password unica per evitare che una violazione comprometta più account.</li>
</ol>
<h3 id="ember56" class="ember-view reader-content-blocks__heading-3">Riconoscere le Minacce Online</h3>
<p id="ember57" class="ember-view reader-content-blocks__paragraph">Educare i bambini a riconoscere le minacce online è cruciale per la loro sicurezza.&nbsp;</p>
<p id="ember57" class="ember-view reader-content-blocks__paragraph">Le minacce più comuni includono:</p>
<ul>
<li><strong>Phishing</strong>: Email e messaggi ingannevoli che cercano di rubare informazioni personali. Insegna ai bambini a non cliccare su link sospetti e a non fornire informazioni sensibili.</li>
<li><strong>Cyberbullismo</strong>: Spiega ai bambini l&#8217;importanza di un comportamento rispettoso online e come reagire se sono vittime di bullismo virtuale.</li>
<li><strong>Predatori Online</strong>: Monitora l&#8217;attività online dei bambini e utilizza strumenti di controllo parentale per garantire che interagiscano solo con persone conosciute e fidate.</li>
</ul>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-507a48c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="507a48c" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-40e9622" data-id="40e9622" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f0d5d83 elementor-widget elementor-widget-image" data-id="f0d5d83" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
										<figure class="wp-caption">
										<img fetchpriority="high" decoding="async" width="640" height="426" src="https://cyber-safe.it/wp-content/uploads/2024/07/1719326261740-1024x681.jpg" class="attachment-large size-large wp-image-3090" alt="Bambini e Cybersecurity: Una Guida Essenziale" srcset="https://cyber-safe.it/wp-content/uploads/2024/07/1719326261740-1024x681.jpg 1024w, https://cyber-safe.it/wp-content/uploads/2024/07/1719326261740-300x200.jpg 300w, https://cyber-safe.it/wp-content/uploads/2024/07/1719326261740-768x511.jpg 768w, https://cyber-safe.it/wp-content/uploads/2024/07/1719326261740.jpg 1488w" sizes="(max-width: 640px) 100vw, 640px" />											<figcaption class="widget-image-caption wp-caption-text">Educare i bambini a riconoscere le minacce online è cruciale per la loro sicurezza.</figcaption>
										</figure>
							</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a0d4fea elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a0d4fea" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a0baf08" data-id="a0baf08" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9911519 elementor-widget elementor-widget-spacer" data-id="9911519" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-71a3bce elementor-widget elementor-widget-text-editor" data-id="71a3bce" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember60" class="ember-view reader-content-blocks__heading-3">Strumenti di Sicurezza</h3><p id="ember61" class="ember-view reader-content-blocks__paragraph">L&#8217;utilizzo di software e strumenti di sicurezza può fornire una protezione aggiuntiva. Questi includono:</p><ul><li><strong>Antivirus e Anti-malware</strong>: Programmi che aiutano a prevenire e rimuovere minacce informatiche. (Come ad esempio <a href="https://cyber-safe.it/netdeveset/">Eset Endpoint Security</a>)</li><li><strong>Firewall</strong>: Barriere che proteggono la rete domestica da accessi non autorizzati.</li><li><strong>Controllo Parentale</strong>: Strumenti che permettono di monitorare e limitare l&#8217;accesso a contenuti inappropriati.</li></ul><h3 id="ember63" class="ember-view reader-content-blocks__heading-3">Educazione e Consapevolezza</h3><p id="ember64" class="ember-view reader-content-blocks__paragraph">La sicurezza informatica dovrebbe essere parte integrante dell&#8217;educazione dei bambini. Questo può includere <strong>lezioni scolastiche</strong>, <strong>attività pratiche</strong> e <strong>discussioni aperte sui pericoli di internet</strong>.</p><p id="ember65" class="ember-view reader-content-blocks__paragraph">Inoltre, è importante mantenere un dialogo continuo con i bambini riguardo alle loro <strong>esperienze online</strong>, offrendo supporto e consigli quando necessario.</p><p id="ember67" class="ember-view reader-content-blocks__paragraph"><strong>Proteggere i bambini online</strong> richiede un approccio consapevole e proattivo. </p><p id="ember67" class="ember-view reader-content-blocks__paragraph">Creare password sicure, riconoscere le minacce, utilizzare strumenti di sicurezza e promuovere una cultura della consapevolezza digitale sono passi fondamentali per garantire che i bambini possano esplorare internet in sicurezza.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://cyber-safe.it/bambini-e-cybersecurity-una-guida-essenziale/">Bambini e Cybersecurity: Una Guida Essenziale</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://cyber-safe.it/bambini-e-cybersecurity-una-guida-essenziale/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TeamViewer sotto Attacco: Sicurezza dei Dati Compromessa</title>
		<link>https://cyber-safe.it/teamviewer-sotto-attacco-hacker-sicurezza-dei-dati-compromessa/</link>
					<comments>https://cyber-safe.it/teamviewer-sotto-attacco-hacker-sicurezza-dei-dati-compromessa/#respond</comments>
		
		<dc:creator><![CDATA[netdev]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 10:58:49 +0000</pubDate>
				<category><![CDATA[Aziende]]></category>
		<category><![CDATA[Best practice]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Cyber Crime]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[aziende]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[maleware]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[teamviewer]]></category>
		<guid isPermaLink="false">https://cyber-safe.it/?p=3055</guid>

					<description><![CDATA[<p>TeamViewer, il popolare software di controllo remoto, ha recentemente subito un grave attacco hacker, suscitando preoccupazioni significative riguardo alla sicurezza dei dati degli utenti.</p>
<p>The post <a href="https://cyber-safe.it/teamviewer-sotto-attacco-hacker-sicurezza-dei-dati-compromessa/">TeamViewer sotto Attacco: Sicurezza dei Dati Compromessa</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="3055" class="elementor elementor-3055">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-4db7276 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4db7276" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2eb9349" data-id="2eb9349" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a8bb4d9 elementor-widget elementor-widget-text-editor" data-id="a8bb4d9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember1153" class="ember-view reader-content-blocks__heading-3"><strong style="font-size: 15px; font-family: Roboto;">TeamViewer</strong><span style="font-size: 15px; color: #212121; font-family: Roboto; font-weight: 400;">, il popolare <a href="https://www.teamviewer.com/it/?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=it%7Cb%7Cpr%7C22%7Coct%7Ctv-core-brand-only-exact-sn%7Cnew%7Ct0%7C0&amp;utm_content=Exact&amp;utm_term=teamviewer&amp;gad_source=1&amp;gclid=CjwKCAjwnK60BhA9EiwAmpHZw365LWIe7tax_p4lrcasM4pvIXqLuydSEzoo0cq-xl_PlEmqQyBihRoCDtYQAvD_BwE">software di controllo remoto</a>, ha recentemente subito un </span><strong style="font-size: 15px; font-family: Roboto;">grave attacco hacker</strong><span style="font-size: 15px; color: #212121; font-family: Roboto; font-weight: 400;">, suscitando preoccupazioni significative riguardo alla </span><strong style="font-size: 15px; font-family: Roboto;">sicurezza dei dati compromessa.</strong></h3><p id="ember1155" class="ember-view reader-content-blocks__paragraph">Questo evento ha messo in evidenza le vulnerabilità presenti nelle infrastrutture informatiche aziendali, sollevando interrogativi sull&#8217;efficacia delle misure di sicurezza adottate.</p><h3 id="ember1157" class="ember-view reader-content-blocks__heading-3">Dettagli dell&#8217;Attacco</h3><p id="ember1158" class="ember-view reader-content-blocks__paragraph">L&#8217;attacco è stato scoperto quando TeamViewer ha rilevato <strong>un&#8217;attività anomala all&#8217;interno della propria rete</strong>.</p><p id="ember1159" class="ember-view reader-content-blocks__paragraph">La risposta immediata dell&#8217;azienda ha visto l&#8217;attivazione di un team di intervento rapido e l&#8217;avvio di indagini approfondite con esperti di sicurezza informatica.</p><p id="ember1160" class="ember-view reader-content-blocks__paragraph">TeamViewer ha dichiarato che <strong>l&#8217;ambiente IT interno, colpito dall&#8217;attacco, è separato dall&#8217;ambiente produttivo che ospita i dati degli utenti</strong>, riducendo così il rischio di compromissione dei dati sensibili.</p><h3 id="ember1162" class="ember-view reader-content-blocks__heading-3">Prime Misure Adottate</h3><p id="ember1163" class="ember-view reader-content-blocks__paragraph"><em>Maria Gordienko</em>, portavoce di <strong>TeamViewer</strong>, ha rassicurato gli utenti sulla situazione, affermando che <strong>ulteriori dettagli sarebbero stati comunicati una volta completate le indagini</strong>.</p><p id="ember1164" class="ember-view reader-content-blocks__paragraph">Nel frattempo, l&#8217;azienda ha implementato ulteriori misure di sicurezza per proteggere le proprie infrastrutture e ha esortato gli utenti a seguire le migliori pratiche per la sicurezza informatica.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-d7b01b0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="d7b01b0" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5784c58" data-id="5784c58" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0619444 elementor-widget elementor-widget-image" data-id="0619444" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
										<figure class="wp-caption">
										<img decoding="async" width="640" height="360" src="https://cyber-safe.it/wp-content/uploads/2024/07/1719827004277.png" class="attachment-large size-large wp-image-3057" alt="Sicurezza dei dati compromessa" srcset="https://cyber-safe.it/wp-content/uploads/2024/07/1719827004277.png 960w, https://cyber-safe.it/wp-content/uploads/2024/07/1719827004277-300x169.png 300w, https://cyber-safe.it/wp-content/uploads/2024/07/1719827004277-768x432.png 768w" sizes="(max-width: 640px) 100vw, 640px" />											<figcaption class="widget-image-caption wp-caption-text">Gli utenti di TeamViewer sono stati esortati a prendere precauzioni immediate, come cambiare le password, abilitare l'autenticazione a due fattori e monitorare attentamente l'attività dei propri account.</figcaption>
										</figure>
							</div>
				</div>
				<div class="elementor-element elementor-element-495b2d1 elementor-widget elementor-widget-text-editor" data-id="495b2d1" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember1169" class="ember-view reader-content-blocks__heading-3">Coinvolgimento di APT29</h3><p id="ember1170" class="ember-view reader-content-blocks__paragraph">Secondo rapporti preliminari, l&#8217;attacco potrebbe essere stato orchestrato da <strong>Cozy Bear</strong> (<strong>APT29</strong>), un gruppo di minaccia persistente avanzata (APT) legato all&#8217;<strong>intelligence russa</strong>.</p><p id="ember1171" class="ember-view reader-content-blocks__paragraph"><strong>NCC Group</strong>, una rinomata società di sicurezza informatica, ha informato i propri clienti riguardo alla compromissione di TeamViewer, sottolineando la serietà della situazione.</p><h3 id="ember1173" class="ember-view reader-content-blocks__heading-3">Implicazioni per il Settore</h3><p id="ember1174" class="ember-view reader-content-blocks__paragraph">L&#8217;incidente ha messo in luce la necessità di protocolli di sicurezza più robusti, soprattutto per le<strong> aziende che utilizzano software di controllo remoto</strong> in <strong>settori sensibili</strong> come quello <strong>sanitario</strong>.</p><p id="ember1175" class="ember-view reader-content-blocks__paragraph">La compromissione di un software così diffuso ha il potenziale di avere <strong>ripercussioni su vasta scala</strong>, minacciando la sicurezza dei dati di numerose organizzazioni.</p><h3 id="ember1177" class="ember-view reader-content-blocks__heading-3">La Risposta della Comunità della Sicurezza Informatica</h3><p id="ember1178" class="ember-view reader-content-blocks__paragraph">La comunità della sicurezza informatica ha reagito prontamente, evidenziando l&#8217;importanza di una <strong>vigilanza continua e di un miglioramento costante delle misure di sicurezza</strong>.</p><p id="ember1179" class="ember-view reader-content-blocks__paragraph">Gli esperti hanno sottolineato la necessità di <strong>aggiornamenti regolari del software</strong>, di una <strong>formazione continua del personale</strong> e dell&#8217;<strong>implementazione di soluzioni di sicurezza avanzate</strong> per prevenire attacchi futuri.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e962bb9 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e962bb9" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-be450a7" data-id="be450a7" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3fb3d8d elementor-widget elementor-widget-image" data-id="3fb3d8d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
										<figure class="wp-caption">
										<img decoding="async" width="640" height="336" src="https://cyber-safe.it/wp-content/uploads/2024/07/1719827774951-1024x538.png" class="attachment-large size-large wp-image-3058" alt="" srcset="https://cyber-safe.it/wp-content/uploads/2024/07/1719827774951-1024x538.png 1024w, https://cyber-safe.it/wp-content/uploads/2024/07/1719827774951-300x158.png 300w, https://cyber-safe.it/wp-content/uploads/2024/07/1719827774951-768x403.png 768w, https://cyber-safe.it/wp-content/uploads/2024/07/1719827774951.png 1200w" sizes="(max-width: 640px) 100vw, 640px" />											<figcaption class="widget-image-caption wp-caption-text">La comunità della sicurezza informatica ha reagito prontamente, evidenziando l'importanza di una vigilanza continua e di un miglioramento costante delle misure di sicurezza.</figcaption>
										</figure>
							</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-77b1e21 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="77b1e21" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5582182" data-id="5582182" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-bbbdd73 elementor-widget elementor-widget-text-editor" data-id="bbbdd73" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember1184" class="ember-view reader-content-blocks__heading-3">Cosa Possono Fare gli Utenti</h3><p id="ember1185" class="ember-view reader-content-blocks__paragraph">Gli utenti di TeamViewer sono stati esortati a prendere <strong>precauzioni immediate</strong>, come <strong>cambiare le password</strong>, <strong>abilitare l&#8217;autenticazione a due fattori</strong> e <strong>monitorare attentamente l&#8217;attività dei propri account</strong>.</p><p id="ember1186" class="ember-view reader-content-blocks__paragraph">Inoltre, è consigliabile rivedere le politiche di accesso e limitare le autorizzazioni solo al <strong>personale strettamente necessario</strong>.</p><p id="ember1188" class="ember-view reader-content-blocks__paragraph">L&#8217;<strong>attacco hacker a TeamViewer</strong> rappresenta una seria minaccia per la <strong>sicurezza informatica globale</strong>.</p><p id="ember1189" class="ember-view reader-content-blocks__paragraph">Mentre le indagini continuano, è cruciale che <strong>tutte le organizzazioni rivedano e rafforzino le loro misure di sicurezza</strong> per proteggere i propri dati e prevenire future compromissioni. Questo incidente <strong>serve da monito sulla necessità di una vigilanza costante e di un approccio proattivo alla sicurezza informatica</strong>.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://cyber-safe.it/teamviewer-sotto-attacco-hacker-sicurezza-dei-dati-compromessa/">TeamViewer sotto Attacco: Sicurezza dei Dati Compromessa</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://cyber-safe.it/teamviewer-sotto-attacco-hacker-sicurezza-dei-dati-compromessa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2: Obblighi e consigli di Cybersecurity</title>
		<link>https://cyber-safe.it/adeguarsi-alla-direttiva-nis2-obblighi-e-consigli-di-cybersecurity/</link>
					<comments>https://cyber-safe.it/adeguarsi-alla-direttiva-nis2-obblighi-e-consigli-di-cybersecurity/#respond</comments>
		
		<dc:creator><![CDATA[netdev]]></dc:creator>
		<pubDate>Mon, 24 Jun 2024 14:54:14 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Aziende]]></category>
		<category><![CDATA[Best practice]]></category>
		<category><![CDATA[Cyber Crime]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[aziende]]></category>
		<category><![CDATA[Comunità europea]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[link]]></category>
		<category><![CDATA[maleware]]></category>
		<category><![CDATA[Network and Information Security]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://cyber-safe.it/?p=3008</guid>

					<description><![CDATA[<p>L'adozione della direttiva NIS2 rappresenta una sfida, ma anche un'opportunità per le organizzazioni di migliorare significativamente la loro postura di sicurezza. Investire nella cybersecurity non solo aiuta a conformarsi alla normativa, ma protegge anche le risorse aziendali e la reputazione. Le aziende devono prendere misure immediate per adeguarsi, garantendo così una maggiore resilienza contro le crescenti minacce informatiche.</p>
<p>The post <a href="https://cyber-safe.it/adeguarsi-alla-direttiva-nis2-obblighi-e-consigli-di-cybersecurity/">NIS2: Obblighi e consigli di Cybersecurity</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="3008" class="elementor elementor-3008">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-8490711 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8490711" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-207b420" data-id="207b420" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-286b160 elementor-widget elementor-widget-text-editor" data-id="286b160" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h2>NIS2: obblighi e consigli: l&#8217;entrata in vigore della direttiva <b><a href="https://digital-strategy.ec.europa.eu/it/policies/nis2-directive">NIS2</a> </b>rappresenta <strong>un passo significativo per l&#8217;Unione Europea nella lotta contro le minacce informatiche</strong>.</h2><p>NIS2: obblighi e consigli sugli standard di sicurezza per proteggere le reti e i sistemi informativi di settori critici e servizi essenziali, questa è il nuovo obiettivo della comunità Europea.</p><p>Vediamo quali sono i punti chiave della direttiva e come le organizzazioni possono adeguarsi.</p><h3>1 &#8211; Espansione dell&#8217;Ambito di Applicazione</h3><p>La direttiva NIS2 estende il campo d&#8217;applicazione rispetto alla precedente NIS1, includendo una gamma più ampia di settori.</p><p>Oltre ai servizi essenziali già coperti, come energia,<strong> trasporti e sanità</strong>, la NIS2 coinvolge anche settori come le <strong>telecomunicazioni, la gestione dei rifiuti e i servizi digitali</strong>.</p><p>Questa inclusività mira a garantire una maggiore protezione delle infrastrutture critichNIS2: obblighi e consigli</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-920bdd5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="920bdd5" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7a6eeb8" data-id="7a6eeb8" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f6073ac elementor-widget elementor-widget-image" data-id="f6073ac" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="640" height="549" src="https://cyber-safe.it/wp-content/uploads/2024/06/2-1024x878.jpg" class="attachment-large size-large wp-image-3024" alt="NIS2: obblighi e consigli" srcset="https://cyber-safe.it/wp-content/uploads/2024/06/2-1024x878.jpg 1024w, https://cyber-safe.it/wp-content/uploads/2024/06/2-300x257.jpg 300w, https://cyber-safe.it/wp-content/uploads/2024/06/2-768x658.jpg 768w, https://cyber-safe.it/wp-content/uploads/2024/06/2-1536x1317.jpg 1536w, https://cyber-safe.it/wp-content/uploads/2024/06/2.jpg 1655w" sizes="(max-width: 640px) 100vw, 640px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-3878c49 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3878c49" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-360a853" data-id="360a853" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7ec54ee elementor-widget elementor-widget-text-editor" data-id="7ec54ee" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember2737" class="ember-view reader-content-blocks__heading-3">2 &#8211; Requisiti di Sicurezza Più Stringenti</h3><p id="ember2738" class="ember-view reader-content-blocks__paragraph">Le organizzazioni dovranno implementare misure di sicurezza più rigide.</p><p id="ember2739" class="ember-view reader-content-blocks__paragraph">Tra queste, l&#8217;adozione di <strong>politiche di gestione del rischio</strong>, l&#8217;implementazione di sistemi di rilevamento e risposta agli incidenti e la protezione contro attacchi informatici avanzati.</p><p id="ember2740" class="ember-view reader-content-blocks__paragraph">È fondamentale che le aziende effettuino una <strong>valutazione continua delle loro vulnerabilità</strong> e mantengano <strong>aggiornati i loro protocolli di sicurezza</strong>.</p><h3 id="ember2741" class="ember-view reader-content-blocks__heading-3">3 &#8211; Obblighi di Notifica degli Incidenti</h3><p id="ember2742" class="ember-view reader-content-blocks__paragraph">Un aspetto cruciale della NIS2 è l&#8217;obbligo di <strong>notificare rapidamente qualsiasi incidente di sicurezza significativo alle autorità competenti</strong>.</p><p id="ember2743" class="ember-view reader-content-blocks__paragraph">Le organizzazioni devono essere in grado di rilevare e segnalare gli incidenti entro un periodo di tempo definito, garantendo così una risposta tempestiva e coordinata per mitigare gli effetti degli attacchi.</p><h3 id="ember2744" class="ember-view reader-content-blocks__heading-3">4 &#8211; Responsabilità e Sanzioni</h3><p id="ember2745" class="ember-view reader-content-blocks__paragraph">La direttiva NIS2 introduce<strong> sanzioni più severe per il mancato rispetto delle nuove norme</strong>.</p><p id="ember2746" class="ember-view reader-content-blocks__paragraph">Le organizzazioni che non si conformano ai requisiti potrebbero affrontare <strong>multe sostanziali</strong>.</p><p id="ember2747" class="ember-view reader-content-blocks__paragraph">Questo rappresenta un incentivo significativo per le aziende a <strong>rafforzare le loro misure di sicurezza</strong> e ad adottare un <strong>approccio proattivo nella gestione dei rischi informatici</strong>.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-886b2eb elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="886b2eb" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6262061" data-id="6262061" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2eb76b8 elementor-widget elementor-widget-image" data-id="2eb76b8" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="640" height="549" src="https://cyber-safe.it/wp-content/uploads/2024/06/4-1024x878.jpg" class="attachment-large size-large wp-image-3025" alt="Sanzioni NIS2" srcset="https://cyber-safe.it/wp-content/uploads/2024/06/4-1024x878.jpg 1024w, https://cyber-safe.it/wp-content/uploads/2024/06/4-300x257.jpg 300w, https://cyber-safe.it/wp-content/uploads/2024/06/4-768x658.jpg 768w, https://cyber-safe.it/wp-content/uploads/2024/06/4-1536x1317.jpg 1536w, https://cyber-safe.it/wp-content/uploads/2024/06/4.jpg 1655w" sizes="(max-width: 640px) 100vw, 640px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-2760695 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2760695" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-09528b1" data-id="09528b1" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e0e8286 elementor-widget elementor-widget-text-editor" data-id="e0e8286" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember2749" class="ember-view reader-content-blocks__heading-3">5 &#8211; Supporto e Risorse per l&#8217;Adeguamento</h3><p id="ember2750" class="ember-view reader-content-blocks__paragraph">Per supportare le organizzazioni nell&#8217;adeguamento alla NIS2, sono disponibili diverse <strong>risorse e linee guida</strong>.</p><p id="ember2751" class="ember-view reader-content-blocks__paragraph">Le autorità nazionali e l&#8217;UE offrono consulenza e strumenti per facilitare la conformità.</p><p id="ember2752" class="ember-view reader-content-blocks__paragraph">È consigliabile che le aziende <strong>collaborino con esperti di cybersecurity e partecipino a programmi di formazione</strong> per garantire che tutto il personale sia adeguatamente preparato.</p><p id="ember2754" class="ember-view reader-content-blocks__paragraph">Per concludere, l&#8217;adozione della direttiva NIS2 rappresenta <strong>una sfida</strong>, ma anche <strong>un&#8217;opportunità</strong>per le organizzazioni di migliorare significativamente la loro postura di sicurezza.</p><p id="ember2755" class="ember-view reader-content-blocks__paragraph">Investire nella cybersecurity non solo aiuta a conformarsi alla normativa, ma <strong>protegge anche le risorse aziendali e la reputazione</strong>.</p><p id="ember2756" class="ember-view reader-content-blocks__paragraph">Le aziende devono <strong>prendere misure immediate per adeguarsi</strong>, garantendo così una maggiore <strong>resilienza </strong>contro le crescenti <strong>minacce informatiche</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-9da9fad elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="9da9fad" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-9fd54af elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9fd54af" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4e77a15" data-id="4e77a15" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-82fa03f elementor-widget elementor-widget-heading" data-id="82fa03f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Netdev Informatica: Il Partner Perfetto Per L'Adeguamento Alla NIS2</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-9cf1b49 elementor-widget elementor-widget-text-editor" data-id="9cf1b49" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h3 id="ember2759" class="ember-view reader-content-blocks__heading-3"><span style="font-size: 15px; color: #212121; font-family: Roboto; font-weight: 400;">In questo contesto di crescente complessità e requisiti di sicurezza stringenti, </span><strong style="font-size: 15px; font-family: Roboto;">Netdev Informatica emerge come il partner ideale per supportare le aziende nell&#8217;adeguamento alla direttiva NIS2</strong><span style="font-size: 15px; color: #212121; font-family: Roboto; font-weight: 400;">.</span></h3><p id="ember2761" class="ember-view reader-content-blocks__paragraph">Ecco perché:</p><h3 id="ember2762" class="ember-view reader-content-blocks__heading-3">&gt; Competenza e Esperienza</h3><p id="ember2763" class="ember-view reader-content-blocks__paragraph">Netdev Informatica vanta un team di <strong>esperti in cybersecurity</strong>con anni di esperienza nel settore.</p><p id="ember2764" class="ember-view reader-content-blocks__paragraph">La loro profonda conoscenza delle normative e delle migliori pratiche di sicurezza informatica permette alle aziende di ricevere una <strong>consulenza qualificata e personalizzata</strong>.</p><h3 id="ember2765" class="ember-view reader-content-blocks__heading-3">&gt; Soluzioni su Misura</h3><p id="ember2766" class="ember-view reader-content-blocks__paragraph">Ogni organizzazione ha esigenze specifiche in termini di sicurezza.</p><p id="ember2767" class="ember-view reader-content-blocks__paragraph">Netdev Informatica offre <strong>soluzioni personalizzate che tengono conto delle peculiarità di ogni azienda</strong>, garantendo così un adeguamento <strong>efficace e mirato</strong> alla direttiva NIS2.</p><h3 id="ember2768" class="ember-view reader-content-blocks__heading-3">&gt; Supporto Continuo</h3><p id="ember2769" class="ember-view reader-content-blocks__paragraph">La conformità alla NIS2 non si esaurisce con l&#8217;implementazione iniziale delle misure di sicurezza.</p><p id="ember2770" class="ember-view reader-content-blocks__paragraph">Netdev Informatica <strong>offre un supporto continuo</strong>, monitorando costantemente i sistemi informativi e aggiornando le soluzioni di sicurezza in risposta alle nuove minacce.</p><h3 id="ember2771" class="ember-view reader-content-blocks__heading-3">&gt; Formazione del Personale</h3><p id="ember2772" class="ember-view reader-content-blocks__paragraph">La sicurezza informatica è una responsabilità condivisa all&#8217;interno dell&#8217;organizzazione.</p><p id="ember2773" class="ember-view reader-content-blocks__paragraph">Netdev Informatica <strong>fornisce programmi di formazione per sensibilizzare e preparare il personale aziendale</strong>, rendendolo parte attiva nella protezione dei sistemi informativi.</p><h3 id="ember2774" class="ember-view reader-content-blocks__heading-3">&gt; Risposta Rapida agli Incidenti</h3><p id="ember2775" class="ember-view reader-content-blocks__paragraph">In caso di incidente di sicurezza, <strong>la rapidità di risposta è cruciale</strong>.</p><p id="ember2776" class="ember-view reader-content-blocks__paragraph">Netdev Informatica dispone di un <strong>team di intervento pronto a gestire gli incidenti</strong>, minimizzando i danni e assicurando una rapida ripresa delle operazioni aziendali.</p><p id="ember2778" class="ember-view reader-content-blocks__paragraph"><strong>Affidarsi a Netdev Informatica per l&#8217;adeguamento alla direttiva NIS2</strong>significa garantire alla propria azienda una protezione avanzata e una conformità sicura alle normative europee.</p><p id="ember2779" class="ember-view reader-content-blocks__paragraph"><strong>Investire nella sicurezza informatica non solo permette di evitare sanzioni, ma protegge anche il valore aziendale e la fiducia dei clienti</strong>.</p><p id="ember2780" class="ember-view reader-content-blocks__paragraph">Per ulteriori informazioni su come Netdev Informatica può supportare la vostra azienda non esitate nel <strong><a href="https://cyber-safe.it/contatti/">contattarci</a></strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-ff48725 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="ff48725" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://cyber-safe.it/adeguarsi-alla-direttiva-nis2-obblighi-e-consigli-di-cybersecurity/">NIS2: Obblighi e consigli di Cybersecurity</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://cyber-safe.it/adeguarsi-alla-direttiva-nis2-obblighi-e-consigli-di-cybersecurity/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Attacco a 3CX: Soluzioni</title>
		<link>https://cyber-safe.it/attacco-a-3cx-soluzioni/</link>
					<comments>https://cyber-safe.it/attacco-a-3cx-soluzioni/#respond</comments>
		
		<dc:creator><![CDATA[netdev]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 19:00:49 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Cyber Crime]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://cyber-safe.it/?p=2950</guid>

					<description><![CDATA[<p>Attacco a 3CX: Soluzioni. Nella giornata di oggi, 30 marzo 2023, 3cx ha subito un attacco. Come molti sapranno, sembrerebbe che 3CX oggi abbia subito un attacco di tipo DLL-sideloading , e ora l’ APP (distribuita per Windows e MacOs) è diventata un veicolo che viene sfruttata per attaccare i PC sul quale viene installato.E’</p>
<p>The post <a href="https://cyber-safe.it/attacco-a-3cx-soluzioni/">Attacco a 3CX: Soluzioni</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2950" class="elementor elementor-2950">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-79db2959 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="79db2959" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1ce4a9e8" data-id="1ce4a9e8" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-641c9aa2 elementor-widget elementor-widget-heading" data-id="641c9aa2" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Attacco a 3CX: Soluzioni.
Nella giornata di oggi, 30 marzo 2023, 3cx ha subito un attacco. </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-5a57e075 elementor-widget elementor-widget-text-editor" data-id="5a57e075" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							
<p align="left">Come molti sapranno, sembrerebbe che <strong>3CX</strong> oggi abbia subito un attacco di tipo <strong>DLL-sideloading</strong> , e ora l’ APP <em>(distribuita per Windows e MacOs)</em> è diventata un veicolo che viene sfruttata per <strong>attaccare i PC</strong> sul quale viene installato.<br />E’ importante sottolineare che al momento sembra che solo<strong> le versioni v18 per Windows e MacOS</strong>, sono interessate dal problema, mentre non lo sono le vecchie ma ancora funzionanti <strong>v16</strong>.</p>
<h2 align="left"><u>Come è avvenuto l’ attacco?</u></h2>
<p align="left">L’ attacco avviene cosi:<br />durante la fase di installazione (o di aggiornamento) dell’ applicazione, vengono eseguite delle DLL tra cui la<strong> trojanized ffmpeg.dll</strong> che legge e decritta il codice crittografato da <strong>d3dcompilaer:47.dll</strong>.</p>
						</div>
				</div>
				<div class="elementor-element elementor-element-68f8ed90 elementor-widget elementor-widget-image" data-id="68f8ed90" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="640" height="345" src="https://cyber-safe.it/wp-content/uploads/2023/03/DFS-1024x552.png" class="attachment-large size-large wp-image-2955" alt="Attacco a 3CX: Soluzioni" srcset="https://cyber-safe.it/wp-content/uploads/2023/03/DFS-1024x552.png 1024w, https://cyber-safe.it/wp-content/uploads/2023/03/DFS-300x162.png 300w, https://cyber-safe.it/wp-content/uploads/2023/03/DFS-768x414.png 768w, https://cyber-safe.it/wp-content/uploads/2023/03/DFS.png 1294w" sizes="(max-width: 640px) 100vw, 640px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-25b570c7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="25b570c7" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-230457c5" data-id="230457c5" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-df0a06a elementor-widget elementor-widget-spacer" data-id="df0a06a" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-8b197df elementor-widget elementor-widget-text-editor" data-id="8b197df" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p align="left">Dopodiché vengono scaricati i file delle icone da un <strong>repository github</strong> <em>(ora non più disponbile)</em>, che contengono <strong>stringhe codificate in base64 </strong>che&nbsp;vengono utilizzate per fornire il <strong>payload</strong> ai dispositivi compromessi.<br /><br /></p>
<h2 align="left"><span style="text-decoration: underline;">Cosa si rischia?</span></h2>
<p align="left"><strong>Perdita di dati</strong> <em>(credenziali di accesso memorizzate sui browser Chrome, Firefox, etc)</em> ma anche la possibile presenza di <strong>backdoor</strong> nel sistema.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5575ef7a elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="5575ef7a" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-1282e1f1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1282e1f1" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1d7920ff" data-id="1d7920ff" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-11e10159 elementor-widget elementor-widget-text-editor" data-id="11e10159" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<h2 align="left">Attacco a 3CX: Soluzioni.</h2>
<p align="left"><strong>3CX</strong> consiglia di <strong>rimuovere la versione installata</strong> e di utilizzare la <strong>versione PWA</strong>, ovvero tramite <strong>web client</strong> su browser <strong>Chrome</strong>.<br />E’ comunque disponibile da qualche ora, la versione aggiornata <strong>v18.12.422 </strong>sia per <strong>Windows</strong> che per<strong> MacOS</strong>.</p>
<p align="left"> </p>						</div>
				</div>
				<div class="elementor-element elementor-element-7ed04409 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="7ed04409" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-section elementor-top-section elementor-element elementor-element-725dd0dd faq-contact-area ptb-100 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="725dd0dd" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4b541d3b" data-id="4b541d3b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3b03c8ae elementor-widget elementor-widget-Section" data-id="3b03c8ae" data-element_type="widget" data-widget_type="Section.default">
				<div class="elementor-widget-container">
			
                    <div class="container">
                <div class="section-title text-center">
                    
                    <h2></h2>

                    <p class="p">Per ricevere maggiori <strong>informazioni</strong> riguardo la <strong>sicurezza </strong>dei vostri dispositivi e delle vostre reti aziendali<strong><b>,</b></strong> <strong><a href="https://cyber-safe.it/contatti/">contattateci</a> tramite il form</strong> seguente, verrete ricontattati da un nostro esperto per un'analisi accurata dei vostri apparati e per una strategia per metterli in sicurezza.</p>                </div>
            </div>
                		</div>
				</div>
				<div class="elementor-element elementor-element-54deb17a elementor-widget elementor-widget-shortcode" data-id="54deb17a" data-element_type="widget" data-widget_type="shortcode.default">
				<div class="elementor-widget-container">
					<div class="elementor-shortcode">[contact-form-7]</div>
				</div>
				</div>
					</div>
		</div>
					</div>
		</div>
				</div><p>The post <a href="https://cyber-safe.it/attacco-a-3cx-soluzioni/">Attacco a 3CX: Soluzioni</a> first appeared on <a href="https://cyber-safe.it">Cyber Safe</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://cyber-safe.it/attacco-a-3cx-soluzioni/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
