Quali sono le passwordpiù usate al mondo e quindi meglio evitare? Ce lo dice NordPass: ogni anno gli esperti fanno il punto della situazione sulle password più utilizzate dagli utenti del web, e quindi potenzialmente facili da trovare.
Password più usate
Il punto della situazione fatto da NordPass è a tratti raccapricciante, davvero ci sono persone che usano password tanto semplici e banali? Purtroppo la risposta è si, e gli esperti li hanno scovati, mettendoci davvero pochissimo tempo per violarne la sicurezza. La classifica infatti ci dice non solo quali sono le pass più utilizzate, ma anche quanto tempo occorre per violarle agli hacker e gli altri maghi dell’informatica.
123456, usata 2.543.285 volte, meno di un secondo per violarla 123456789, usata 961.435 volte, meno di un secondo per violarla picture1, usata 371.612 volte, 3 ore per violarla password, usata 360.467 volte, meno di un secondo per violarla 12345678, usata 322.187 volte, meno di un secondo per violarla 111111, usata 230.507 volte, meno di un secondo per violarla 123123, usata 189.327 volte, meno di un secondo per violarla 12345, usata 188.268 volte, meno di un secondo per violarla 1234567890, usata 171.724 volte, meno di un secondo per violarla senha, usata 167.728, 10 secondi per violarla
Questa dunque la top ten delle pass più utilizzate nel 2020, se anche voi avete davvero una di queste per i vostri account, qualunque essi siano, allora vi invitiamo a modificarla subito se non volete che i vostri dati finiscano in mani poco amichevoli e consigliabile aggiornarle di volta in volta periodicamente.
I cyber aggressori spesso ricorrono a quelle che sono chiamate tecniche di evasione per minimizzare la possibilità di essere scoperti e nascondere più a lungo possibile le loro attività malevole e, il più delle volte, tali tecniche si dimostrano piuttosto efficaci. Dai dati presenti nel Mandiant Security Effectiveness Report 2020 si riscontra che il 65% delle volte in cui vengono utilizzate tecniche di evasione per bypassare le policy o gli strumenti di sicurezza aziendali, tali eventi non vengono rilevati e notificati.
Inoltre, solamente nel 15% dei casi viene generato un allarme, mentre nel 25% dei casi vi è solo una rilevazione e nel 31% dei casi invece non avviene proprio nulla.“Questi dati significano che le organizzazioni stanno performando molto al di sotto dei livelli di efficacia previsti per il proprio livello di cyber security e questo dato è piuttosto allarmante” dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.
Nel mondo odierno la sicurezza deve essere sempre messa al primo posto all’interno di un’azienda e questo significa che essere aderenti a certi standard di sicurezza informatica è essenziale per prevenire attacchi e compromissioni. Quando si osserva il panorama mondiale delle minacce, FireEye ha modo di rilevare un vastissimo numero di aggressori che utilizzano le più differenti tipologie di tecniche di evasione, le tre più comunemente usate ci sono:
Uso di crittografia e tunneling: i sistemi IPS monitorano la rete e catturano i dati mentre passano sulla rete, ma questi sensori network fanno affidamento sul fatto che i dati siano trasmessi in chiaro. Un modo per evitarli è quello di usare connessioni cifrate
Tempistica degli attacchi: gli aggressori possono eludere i sistemi di rilevamento eseguendo le loro azioni più lentamente del solito. Questa tipologia di “evasione” può essere effettuata verso tecnologie che utilizzano una finestra temporale di osservazione fissa e un livello di soglia per la classificazione degli eventi malevoli
Errata interpretazione dei protocolli: l’attaccante gioca sul fatto che un sensore sia portato ad ignorare o meno un certo traffico, ottenendo come risultato che l’azienda veda quel traffico in maniera differente rispetto alla vittima
Le tre cause più comuni che portano a una scarsa prevenzione e rilevazione di queste fasi di un attacco sono:
Uso di categorie e motori di classificazione obsoleti
Uso di un monitoraggio di rete limitato ai soli protocolli in uso
Mancanza di una efficace comunicazione e tracciamento delle modifiche e delle richieste di eccezioni alle policy
“Un esempio di errata interpretazione a livello di protocollo lo abbiamo rilevato quando stavamo lavorando con uno dei nostri clienti, un’azienda che fa parte delle Fortune 500”, aggiunge Zanoni. “L’azienda si era dotata di un sistema di validazione della sicurezza per monitorare in maniera continua i possibili cambiamenti che potessero causare un abbassamento del proprio livello di sicurezza e il team che seguiva questa tematica di validazione, durante le proprie indagini, ha rilevato che in molti casi i dati e i log degli allarmi non venivano più consegnati al SIEM. Per via di questo problema le regole di correlazione sul SIEM non potevano generare gli allarmi che avrebbero poi potuto avviare un processo di gestione dell’incidente, dando così all’attaccante campo libero”.
La possibilità di poter testare queste situazioni scatenando quindi attacchi reali all’interno dell’azienda al fine di verificare se e come vengono generati allarmi, ha permesso al team di sicurezza dell’azienda di rimuovere questo fattore di rischio. Le organizzazioni sono molto più esposte di quanto non credano ed è imperativo, per loro, validare l’efficacia dei sistemi di sicurezza al fine di ridurre al minimo i rischi. Solo in questo modo le aziende hanno la possibilità di proteggere al meglio gli asset più critici per il business, la brand reputation e il relativo valore economico. Fonte CWI.it
Tra gli ultimi attacchi degli hacker spiccano quello che ha colpito Luxottica e l’Università di Tor Vergata. Attacchi che sono solo la punta dell’iceberg e confermano la permeabilità delle infrastrutture digitali. «Cresce la sofisticatezza degli attacchi, con tecniche che rendono sempre più complessa l’identificazione dei cybercriminali e che mettono in pericolo anche gli utenti più esperti» spiega Carlo Mauceli, National Digital Officer di Microsoft Italia. La multinazionale ha presentato il «Digital defense report 2020» che analizza le principali minacce informatiche a livello globale riscontrate nel corso dell’ultimo anno.
Il report evidenzia una chiara preferenza per determinate tecniche di attacco, con un significativo aumento di interesse verso il furto di credenziali e i ransomware, oltre a un crescente focus sull’IoT (Internet of Things) e a uno sfruttamento dell’emergenza Covid-19 sia per colpire organizzazioni sanitarie, sia in termini più trasversali per far leva sui “remote workers” e accedere ai patrimoni informativi aziendali.
Il ransom malware, o ransomware, è un tipo di malware che blocca l’accesso ai sistemi o ai file personali degli utenti e chiede il pagamento di un riscatto per renderli nuovamente accessibili
Nel 2019 Microsoft ha bloccato oltre 13 miliardi di e-mail nocive e sospette, un miliardo delle quali conteneva Url appositamente creati per lanciare attacchi di phishing volti al furto di credenziali. «Una tendenza sempre più diffusa anche in Italia, dove cresce il phishing, approfittando della curiosità umana e del bisogno d’informazione.
Secondo il Rapporto Clusit 2020, nel nostro Paese il “phishing/social engineering” è cresciuto nel 2019 del +81,9% rispetto al 2018. I cybercriminali cavalcano spesso la notizia e lo hanno fatto anche in materia Covid-19, sviluppando attacchi di social engineering con un picco proprio a marzo, facendo leva sull’ansia collettiva e sull’affollamento di informazioni che rende più facile cliccare erroneamente link nocivi»-
Anche in Italia le richieste di riscatto per file criptati o sottratti sono in crescita e rappresentano una delle principali paure degli executive. Purtroppo, si tratta di criminali che sanno quando muoversi e approfittano di festività e vacanze o di fasi delicate nella vita delle aziende che le rendono più inclini a pagare, per esempio per non interrompere i cicli contabili. E anche in questo caso abbiamo riscontrato uno sfruttamento dell’emergenza sanitaria, che ha fatto presupporre che ci fosse più disponibilità a pagare rapidamente per non complicare situazioni già difficili. Spesso i criminali si sono mossi con una rapidità disarmante, arrivando a ricattare interi network aziendali nel giro di 45 minuti.
Occorre sempre più una strategia chiara accompagnata da investimenti in cultura, formazione e risorse economiche, altrimenti, difficilmente, si riuscirà ad uscire da questo quadro.
Il personale di Enjoy System è formato per prevenire queste problematiche. Per qualsiasi dubbio o chiarimento, contattaci.
Oggi parleremo delle truffe online e del fenomeno del phishing e vi daremo dei consigli pratici per starne alla larga.
Sono quasi 4 miliardi gli utenti di posta elettronica in tutto il mondo ed è per questo che gli attacchi phishingcontinuano ad essere i preferiti dai criminal hacker.
Tra tutte le numerose email che riceviamo ogni giorno, ce ne sono alcune che ci risultano a prima vista importanti o interessanti. In particolare quelle provenienti da banche, poste, assicurazioni, Agenzia delle Entrate, Inps e tanti altri Enti della Pubblica Amministrazione.
Attacchi phishing: come funzionano
Per tanti di questi messaggi, la rappresentazione grafica è talmente familiare che spesso si cade nel tranello della loro falsificazione, se si è un po’ distratti o superficiali.
È il primo punto di forza del Phishing, un fenomeno ditruffa informatica che consiste nel sottrarre i dati di autenticazione (principalmente nome e password) facendoli inserire all’utente stesso in una pagina falsa di un servizio che il destinatario usa realmente.
Il termine phishing, infatti, è una variante di fishing (letteralmente “pescare” in lingua inglese) e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari, personali, e password di un utente.
Abboccando alle richieste contenute nell’e-mail si consegnano a siti fraudolenti i propri contatti, l’accesso ai profili digitali e, nel peggiore dei casi, le chiavi d’accesso ai propri conti bancari.
I consigli per difendersi dagli attacchi phishing
Il consiglio più semplice è di non fornire informazioni sensibili al telefono, e non fidarsi mai di mail ordinarie che contengono link. Meglio controllare i propri account direttamente sui siti ufficiali.
E poi seguire alcune semplici precauzioni così riassunte:
occhio agli errori. Nei casi di phishing più grossolano, le e-mail contengono errori ortografici, o piccole storpiature nel nome del presunto mittente. In ogni caso il reale indirizzo da cui provengono queste e-mail è differente da quello ufficiale.
non credere alle urgenze. È uno dei fattori sui quali il phishing fa maggiormente leva: un pagamento in sospeso da saldare subito, un premio da ritirare a breve o il rischio di perdere un account se non si paga immediatamente. Quando un’e-mail ti mette fretta, il rischio che sia una truffa è alto.
attenzione agli allegati. Quando sono presenti allegati con estensione dei file inusuale, o non previsti, è bene prestare molta attenzione. In questo caso, oltre al semplice phishing, potrebbero nascondersi virus dietro quei file.
nessuno regala niente. Le e-mail che annunciano vincite di denaro, o qualsiasi tipo di premi, sono quasi sempre fasulle. Uno smartphone in regalo, l’eredità di un lontano parente o la vincita alla lotteria dovrebbero suonare sempre come un campanello d’allarme.
Riconoscere le e-mail e gli sms sospetti
Le e-mail rappresentano senz’altro il vettore principale utilizzato dai criminal hacker per condurre i loro attacchi phishing. Per fortuna, con un minimo di attenzione è abbastanza semplice riconoscere le e-mail sospette. Si tratta quasi sempre di messaggi di posta elettronica, o SMS, che riportano un logo contraffatto e invitano il destinatario ad una specifica pagina web per fornire dati riservati, come per esempio il numero di carta di credito o le credenziali di accesso.
Pagine web che somigliano in modo quasi perfetto a quelle vere, tanto da spingere l’utente a cliccare senza esitazione sui link opportunamente posizionati.
Gli hacker sono diventati molto esperti e utilizzano metodi sempre più difficili da smascherare, perché tanto più difficili da riconoscere.
Se riteniamo sospetta un’e-mail ricevuta, controlliamo che l’indirizzo appartenga realmente alla persona da cui sostiene di provenire; ad esempio: se il mittente è Apple, ma l’indirizzo e-mail è [email protected] è il caso di stare attenti.
Qualora incautamente dovessimo cliccare su un link, controlliamo bene nella barra del browser (il rettangolo in alto dove digitiamo l’indirizzo di un sito web) di non essere finiti su un indirizzo sospetto.
Anche se simili dal punto di vista grafico alle pagine web originali, spesso il nome del sito presenta minime differenze nell’indirizzo rispetto a quello autentico.
La truffa degli indirizzi sosia
Ci sono, poi, siti web che hanno minime differenze nell’indirizzo rispetto a quelli autentici come paypall.com invece di paypal.com, g00gle anzichè google.com. Sono usati per ingannare gli utenti a cui sfugge la lettera diversa, ritrovandosi a inserire le proprie credenziali di accesso online, che vengono di conseguenza rubate.
Una buona notizia c’è, se si usa il browser Google Chrome. Presto ci si potrà difendere, quasi automaticamente, da queste frodi informatiche grazie a un nuovo strumento. Un’estensione per il browser Chrome che smaschera gli indirizzi sosia. Si chiama Suspicious Site Reporter (clicca per installarlo) e si abilita aggiungendo l’estensione al browser dal web store di Google Chrome, da attivare successivamente. Bisogna riavviare il browser per fare in modo che entri in funzione. Quello che fa è molto utile: nel momento in cui si cerca di accedere a un sito con un indirizzo “sosia”, ci chiederà se siamo proprio sicuri di volerlo fare. A questo punto, anche l’utente più distratto andrebbe a leggere bene l’URL, smascherando l’inganno.
Canali di attacco preferiti dagli hacker
Oltre alla tecnica più diffusa dell’email per portare a termine un attacco di phishing, ne esistono altre, meno frequenti ma pur sempre efficaci. Ad esempio, lo spear phishing, realizzato mediante l’invio di email fraudolente ad una specifica organizzazione o persona. Lo scopo di questi attacchi è ottenere l’accesso ad informazioni riservate di tipo finanziario, segreti industriali, di stato, o militari.
Il phishing via WhatsApp e Facebook è una evoluzione inevitabile, data la popolarità dei social network: anche WhatsApp e Facebook sono diventati un terreno fertile per tentativi di phishing, meglio non fidarsi dei messaggi sospetti che circolano nelle chat.
I più comuni si nascondono dietro a finti buoni sconto per il supermercato, abbonamenti per poter continuare utilizzare la stessa applicazione di WhatsApp o usufruire di servizi premium. Rispetto a quelle via e-mail, queste truffe possono trarre in inganno con più facilità, perché condivise nelle chat di conoscenti, amici e persone fidate. Aprendo i link fasulli, il cellulare può essere infettato da un virus che inoltra il link compromesso a tutti i contatti.
Il phishing telefonico o via SMS (conosciuti, rispettivamente, anche con i nomi di vishing e smishing) utilizza un canale forse più diretto, si ricevono chiamate o SMS da numeri sconosciuti che chiamano per conto di un’azienda formulando la richiesta di fornire dei dati. Anche se il motivo della telefonata può sembrare plausibile, il consiglio è di riagganciare e chiamare il numero ufficiale dell’azienda, per chiedere conferma di quanto avvenuto.
Casi di phishing mirati
Concludiamo questo articolo con casi di phishing mirati: i destinatari delle e-mail sono scelti in modo abbastanza accurato. Di solito vengono colpiti gli utenti che generalmente hanno rapporti reali con i veri mittenti.
Il caso di Adobe, per esempio, è emblematico. Un database non protetto, contenente i dati di 7,5 milioni di utenti della suite Adobe Creative Cloud, è rimasto online per circa una settimana. I dati delle carte di credito sono rimasti al sicuro, ma le mail e altre informazioni sono state accessibili.
Adobe ha allertato gli utenti che avrebbero potuto essere soggetti a mail di phishing mirato contro gli abbonati. “I truffatori potrebbero fingersi dipendenti di Adobe o di una società collegata e indurre gli utenti a consegnare ulteriori informazioni, come le password”.
Facendo un po’ di attenzione, si può notare (è evidenziato nell’immagine) come vi siano almeno due anomalie: il lessico non corretto e l’errore grammaticale “il informazioni”.
È fondamentale leggere bene il testo delle e-mail che si ricevono e ricercare forme di linguaggio scorrette e/o errori grammaticali.
INPS
Il caso INPS. Anche l’INPS è protagonista, senza alcuna responsabilità, di una campagna phishing che tenta con l’inganno di sottrarre informazioni sensibili ai cittadini. Si sono verificati tentativi fraudolenti di richiesta di dati attraverso invio di e-mail o telefonate.
In particolare, INPS segnala che alcuni utenti hanno ricevuto un’e-mail contenente l’invito ad aggiornare le proprie coordinate bancarie affinché l’Istituto potesse procedere con l’accredito di un fantomatico bonifico. E, come se non bastasse, pare che vengano effettuate chiamate da finti operatori telefonici INPS che domandano “dati relativi alla propria posizione nell’ambito di soggetti di diritto privato, come società o associazioni”.
L’invito quindi è di non dar seguito a nessuna richiesta pervenuta tramite mail ordinaria, telefono o porta a porta.
INAIL
Il caso INAIL. L’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul lavoro ha denunciato una nuova campagna di phishing che starebbe impiegando il suo nome “per richieste di pagamento fraudolente”. L’INAIL spiega che alcuni cittadini stanno ricevendo finte mail che “simulano lo stile dei messaggi di posta elettronica certificata dell’Istituto e contengono un file pdf che riproduce la carta intestata e il formato degli avvisi bonari inviati agli utenti, accompagnato dall’invito a effettuare un versamento tramite IBAN”.
Le e-mail fasulle mostrano come oggetto “Trasmissione Atti INAIL…” e l’allegato PDF che riproduce la carta intestata indica un IBAN che non appartiene all’ente. Si tratta quindi di una truffa. INAIL ha ricordato infatti che la procedura normalmente impiegata per questo tipo di comunicazioni avviene tramite PEC provenienti dal dominio “postacert.inail.it” e, come tutte le PEC, sono corredate dal certificato che identifica la firma digitale del gestore.
Poste Italiane
Il caso Poste Italiane. Uno dei casi di phishing più noti in Italia è quello che ha riguardato Poste Italiane. Si è diffuso sia via SMS sia via e-mail, con lo scopo di sottrarre agli utenti i numeri delle carte di credito e i dati di accesso ai conti correnti.
I messaggi dietro i quali si nascondeva questa frode erano molteplici: in alcune e-mail si comunicava alle vittime che stava per essere disattivato il conto corrente, in altre che c’era un accredito in sospeso oppure era in corso la manutenzione delle misure di sicurezza.
In ogni caso si richiedeva di inserire i propri dati, numeri delle carte di credito e codici di accesso a conti online.
Unicredit
Il caso Unicredit. Gli enti più ambiti dai criminal hacker, però, sono le banche. In questi casi gli utenti hanno ricevuto una e-mail, con tanto di logo, in cui veniva chiesto di inserire i propri dati per evitare la sospensione del conto corrente. L’e-mail sollecitava inoltre l’utente ad agire con urgenza per evitare sanzioni economiche.
Il team di sicurezza informatica di UniCredit ha identificato un caso di accesso non autorizzato a dati relativo a un file generato nel 2015. Questo file conteneva circa 3 milioni di record, riferiti al perimetro italiano, e risultava composto solo da nomi, città, numeri di telefono ed e-mail. In una nota della banca si legge che nell’accesso non autorizzato a file Unicredit “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate”.
UniCredit ha immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia. Contestualmente ha contattato, esclusivamente tramite posta tradizionale e/o notifiche via online banking, tutte le persone potenzialmente interessate.
Casi come questi ce ne sono ancora tanti in rete e si susseguono quotidianamente. Per evitare sorprese, è bene ricordare che una banca non ti chiederà mai di fornire via mail le credenziali.
Questa è la novità di Enjoy, una rubrica che porteremo avanti nel tempo, che racconta fatti accaduti, per sensibilizzare le aziende alla sicurezza interna dei propri sistemi.
Il fattore umano è veramente l’anello più debole della sicurezza.
La più grave minaccia degli ultimi tempi è proprio “ l’ingegnere sociale”, a volte , anzi spesso si tratta di un personaggio servizievole , cordiale che siete contenti di avere incontrato .
Quello che racconteremo è tutto pubblicato, quindi faremo riferimento ad una storia realmente accaduta.
Nel ‘78 Rifkin gironzolava nella sala Telex ad accesso limitato della Security Pacific dove transitavano trasferimenti monetari di parecchi miliardi di dollari al giorno, lavorava per una ditta che doveva affrontare un sistema di backup dei dati della sala nel caso in cui il computer centrale fosse saltato.
Perciò era informatissimo sulle procedure di trasferimento compreso come facevano i funzionari a inviare i soldi: i cassieri autorizzati e i bonifici ricevevano tutte le mattine un codice giornaliero strettamente controllato per quando chiamavano la sala Telex, gli impiegati di quell’ufficio per evitare di memorizzare ogni giorno il nuovo codice lo riportavano sul foglietto che appiccicavano in un punto visibile.
Un giorno di Novembre, Rifkin era lì per un motivo specifico: voleva dare un’occhiata proprio a quel foglietto.
Arrivato nella sala, prese nota delle procedure e nel frattempo ne approfittò per sbirciare il codice di sicurezza scritto sui foglietti per memorizzarlo.
Uscì qualche minuto dopo, diretto verso la cabina del telefono nell’atrio dell’edificio dove infilò la monetina, fece il numero della sala,poi si spacciò per il sig. Mike Hansen consulente bancario,dipendente dell’ufficio, di quella banca. La conversazione andò più o meno così “Ciao Sono Mike Hansen dell’ufficio estero” disse alla giovane che rispose, lei gli domandò il suo numero di interno, ed essendo informato della procedura standard le rispose subito “286”, “bene e il codice?” : con il cuore in gola rispose “4789”, poi diede istruzioni per trasferire 10 milioni di dollari esatti trame della Irving Trust Company di New York alla Wozchod Bank di Zurigo dove era già aperto un conto. Allora la giovane disse che andava bene e che mancava solo il numero di transazione tra un ufficio e l’altro; Rifkin non aveva previsto la domanda, ma riuscì a non farsi travolgere dal panico si comportò come se fosse tutto normale e rispose al volo “Aspetta che controllo e ti richiamo “, subito dopo, cambiò di nuovo personaggio per telefonare un altro ufficio della banca, stavolta sostenendo di essere l’impiegato della Telex , ottenere il numero e richiamò la ragazza , la quale lo ringraziò.
Qualche giorno dopo, Rifkin volò in Svizzera, prelevò i soldi e consegnò 8 milioni ad un’agenzia russa in cambio di un sacchetto di diamanti , poi tornò in patria passando attraverso la dogana con le pietre nascoste nella cintura portamonete :aveva fatto la più grossa rapina in banca della storia , senza pistole e senza computer.
La sua impresa è finita sul Guinness dei Primati sotto la categoria “Le più grandi truffe informatiche” praticamente aveva sfruttato l’arte del raggiro, i talenti e le tecniche che oggi chiamiamo ingegneria sociale.
In questa rubrica cercheremo di sensibilizzare le aziende verso questo argomento e quindi proporre soluzioni di prevenzione.
Nel secondo trimestre del 2020 i crimini informatici in Italia sono aumentati di oltre il 250% rispetto ai primi tre mesi dell’anno. Il mese di giugno vasta lo spiacevole primato con picchi di attacchi, incidenti e violazioni della privacy a danno di aziende, privati e pubblica amministrazione. L’incremento dello smart working, una maggiore connessione ai social network durante l’emergenza e la riapertura delle aziende subito dopo il lockdown sono state le cause principali dell’aumento degli attacchi hacker.
Nel 60% dei casi si è trattato di furto di dati (+ 361% rispetto al primo trimestre). Il 17% degli attacchi è avvenuto tramite malware, software o programmi informatici malevoli, che hanno sfruttato il Coronavirus per attirare l’attenzione degli utenti. Tra questi, il programma “Corona Antivirus” o “Covid 9 Antivirus”, un malware che permette ai criminali informatici di connettersi al computer delle vittime e spiarne il contenuto, rubare informazioni o utilizzarlo come vettore per ulteriori attacchi. “CovidLock”, inoltre, un ransomware (tipologia di malware che rende un sistema inutilizzabile esigendo il pagamento di un riscatto per ripristinarlo) che prende di mira gli smartphone Android quando si cerca di scaricare un’app di aggiornamenti sulla diffusione del Coronavirus.
Dal report si evince, infine, che nel secondo trimestre in Italia sono cresciuti del 700% gli attacchi di matrice ‘hacktivistica’, un fenomeno emergente spesso collegato a campagne internazionali su temi di grande attualità come “black-lives-matter” e “revenge-porn”.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.