POLITICA SULL'UTILIZZO DEI COOKIE - GIUFFRE' FRANCIS LEFEBVRE SPA

Questo sito utilizza cookie di profilazione di prima parte per offrirti un miglior servizio e per trasmetterti comunicazioni in linea con le attività svolte durante la navigazione. Puoi impedire l'utilizzo di tutti i Cookie del sito cliccando MAGGIORI INFORMAZIONI oppure puoi acconsentire all'archiviazione di tutti quelli previsti dal sito cliccando su ACCONSENTI.

Continuando la navigazione del sito l'utente acconsente in ogni caso all'archiviazione degli stessi.


> Maggiori informazioni

Acconsenti

Abbonamento scaduto
Abbonamento inattivo
Numero massimo utenti raggiunto
Utente non in CRM
Manutenzione
sabato 14 dicembre 2019
Accedi   |   Contatti   |   Newsletter   |   Abbonamenti    Feed RSS
Notizie a cura di La Stampa.it |
Osservatorio Processo Telematico

PCT - prassi | 27 Novembre 2019

Attacchi informatici su PEC e PEO: ecco come contrastarli

di La Redazione

L’Agenzia per l’Italia digitale ha fornito ai professionisti alcuni suggerimenti per contrastare gli attacchi informatici che stanno riguardando i canali posta elettronica ordinaria (PEO) e posta elettronica certificata (PEC).  

Suggerimenti. L’Agenzia per l’Italia digitale (AgId) ha riportato le indicazioni diffuse da CERT-PA che forniscono ai professionisti alcuni suggerimenti per prevenire o contenere gli attacchi informatici veicolati attraverso i canali posta elettronica ordinaria (PEO) e posta elettronica certificata (PEC).
La guida, che illustra come preservare gli account dall’infezione, è applicabile alla campagna di malware e virus in corso, tra cui quella denominata FTCODE, che mette a rischio i dati delle persone e sistemi Android.

 

Come riconoscere l’attacco FTCODE. L’attacco cibernetico avviene attraverso l’invio di una PEC infetta che contiene un unico link, il cui testo è ripreso da una precedente conversazione del mittente. Il link punta ad un file compresso zip con dentro un file con estensione VBS. Il virus sottrae dati personali all’utente (come le password) e cifra i file rendendoli irrecuperabili.
Inoltre, se il link viene aperto da un dispositivo Android (smartphone o tablet), è in grado di leggere gli sms, i contatti, le chiamate dell’utente e le password delle applicazioni di messaggistica istantanea ed email.

 

(Fonte: ilprocessotelematico.it)

 



Qui la guida dell’Agenzia per l’Italia digitale del 19 novembre 2019