Piervittorio Allevi

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19

cyber-warfare-usa-cina-vaccino-covid
Condividi:

Cosa c’è di più prezioso al mondo di un’informazione? Questo è sempre stato vero, ma lo è soprattutto nel 21° secolo, ancor di più in una situazione di emergenza come quella causata dal coronavirus. E infatti, pur di accaparrarsi un vantaggio competitivo sulle economie rivali (oltre che sanitario), si è scatenata la cyber warfare Usa-Cina …

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19 Leggi altro »

Condividi:

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti

databreach-easyjet
Condividi:

La compagnia aerea low cost britannica EasyJet ha ammesso in data 19 maggio 2020 di essere caduta vittima di un attacco informatico, che ha definito “altamente sofisticato”, esponendo indirizzi e-mail e dettagli di viaggio di circa 9 milioni di clienti. In una dichiarazione ufficiale rilasciata oggi, EasyJet ha confermato che dei 9 milioni di utenti …

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti Leggi altro »

Condividi:

Inosservanza misure anti Covid in azienda: si rischia processo penale

inosservanza-misure-anti-covid-19-azienda-processo-penale
Condividi:

Un elemento chiave della riapertura delle aziende in piena emergenza Coronavirus è l’osservanza delle indicazioni contenute nel protocollo anti contagio e delle varie disposizioni legislative (oltre alle ordinanze regionali). Oggi sappiamo che c’è un motivo in più per seguirlo: il rischio di processo penale per i datori di lavoro responsabili di inosservanza misure anti Covid …

Inosservanza misure anti Covid in azienda: si rischia processo penale Leggi altro »

Condividi:

Rilevazione temperatura corporea anti Covid-19: opzioni, vincoli e incentivi per le imprese

rilevazione-temperatura-corporea-covid-19
Condividi:

Come sappiamo, uno dei punti chiave della Fase 2 e, in generale, della convivenza con il Covid-19, è rappresentato dalle misure di prevenzione e contenimento. Uno degli strumenti principali è la rilevazione della temperatura corporea di dipendenti, fornitori e partner all’ingresso in azienda. Per un imprenditore può essere tutt’altro che facile scegliere il dispositivo più …

Rilevazione temperatura corporea anti Covid-19: opzioni, vincoli e incentivi per le imprese Leggi altro »

Condividi:

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password

mappa coronavirus
Condividi:

I criminali informatici non si fermano davanti a nulla per sfruttare ogni possibilità di depredare gli utenti di Internet. Il fronte dello sciacallaggio si estende anche sul web, anche per un tema delicato come la pandemia del COVID-19 (la malattia): sta infatti diventando un’opportunità per i criminali per diffondere malware o lanciare attacchi informatici. Malware …

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password Leggi altro »

Condividi:

La formazione dei dipendenti, la migliore difesa contro phishing e hacker

consulenza-sicurezza-informatica
Condividi:

Gli attacchi di phishing sono diventati una delle principali preoccupazioni della sicurezza informatica. Questi attacchi di Social Engineering sono aumentati nel corso degli anni. Gli hacker hanno evoluto i loro metodi, da tradizionali attacchi di phishing a spear phishing, in cui utilizzano messaggi di posta elettronica mascherati da fonti legittime per ingannare individui specifici. Si …

La formazione dei dipendenti, la migliore difesa contro phishing e hacker Leggi altro »

Condividi:

Consigli per sfruttare al massimo la batteria del tuo smartphone

Condividi:

Il tuo telefono si scarica troppo velocemente? Utilizza questi suggerimenti per sfruttare al massimo le potenzialità della tua batteria. In questo articolo elencheremo alcuni consigli pratici che ti aiuteranno a evitare situazioni spiacevoli e consentiranno di avere a disposizione il tuo smartphone nel momento del bisogno. Eh sì, perché avere un telefono con una batteria …

Consigli per sfruttare al massimo la batteria del tuo smartphone Leggi altro »

Condividi:

Fleeceware: le app truffa “legali” che frodano gli utenti

fleeceware-app-truffa
Condividi:

Il fleeceware (letteralmente tradotto “il software che deruba”) è e rimane un problema per gli utenti Android e del Google Play Store: esistono vere e propri app truffa che, seppur legali, di fatto frodano gli utenti addebitando centinaia di euro con meccanismi di abbonamento non del tutto chiari. Vediamo di cosa si tratta. Fleeceware, come …

Fleeceware: le app truffa “legali” che frodano gli utenti Leggi altro »

Condividi:

La videoronda, un’alternativa per la videosorveglianza nella tua azienda

videoronda-videosorveglianza
Condividi:

Uno dei modi migliori per mantenere costantemente la sicurezza di qualsiasi stabilimento, azienda o negozio è sfruttare il potenziale della videosorveglianza attraverso il servizio di videoronda. Le telecamere di sicurezza possono svolgere il lavoro senza la necessità che le guardie giurate si trovino sempre fisicamente nel sito sorvegliato ma bensì in una centrale operativa. Ecco …

La videoronda, un’alternativa per la videosorveglianza nella tua azienda Leggi altro »

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus …

Hacker sfruttano psicosi per il coronavirus per inviare un malware Leggi altro »

Condividi:

Come un ladro può controllare una smart home grazie a un laser

Condividi:

Un team di ricercatori di sicurezza informatica ha scoperto una tecnica per trasmettere comandi a distanza ai dispositivi a comando vocale delle smart home (Google, Alexa, Siri), semplicemente puntando un laser sul dispositivo obiettivo anziché usando la voce. Light Command, quando il ladro controlla la smart home con il laser Soprannominato “Light Command“, è una …

Come un ladro può controllare una smart home grazie a un laser Leggi altro »

Condividi:

TikTok: è possibile hackerare un account con un SMS?

Tik-tok-hackerato-account
Condividi:

TikTok è la terza app più scaricata nel 2019: è normale sia sotto la lente d’ingrandimento di ricercatori e venga sottoposta a un attento esame della privacy degli utenti. Non solo per la censura i contenuti politicamente controversi, ma anche perché la sicurezza di miliardi di utenti sarebbe ora in discussione: ma è vero che …

TikTok: è possibile hackerare un account con un SMS? Leggi altro »

Condividi:

È scaduto il supporto di Windows 7: cosa fare ora?

fine-supporto-windows-7
Condividi:

Il 14 gennaio 2020 è stato un giorno evidenziato con il circoletto rosso nell’agenda della sicurezza informatica: in questa data infatti si è esaurito il supporto Microsoft per Windows 7. Dal punto di vista della sicurezza, non sono più disponibili sia le patch di sicurezza mensili di routine, sia gli hotfix: ciò vuol dire che …

È scaduto il supporto di Windows 7: cosa fare ora? Leggi altro »

Condividi:

Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020

previsioni-cybersecurity-2020
Condividi:

L’autorevole sito thehackernews.com ha sintetizzato 30 rapporti indipendenti dedicati alla sicurezza informatica e alla criminalità informatica, fissando le 5 previsioni per il 2020. La giungla normativa: la fatica di essere compliant GDPR e regolamenti vari rimangono “indigesti” per le aziende, vuoi per motivi di budget vuoi per motivi organizzativi, mentre le persone hanno il potere …

Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020 Leggi altro »

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per …

Rapporto Clusit 2019: i trend degli attacchi informatici Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi