Piervittorio Allevi

Nuove funzionalità privacy nei prossimi Apple iOS 14 e macOS Big Sur

nuove-funzionalità-privacy-apple-ios-macos
Condividi:

In questo mondo siamo tutti connessi e condividiamo costantemente dati, il cosiddetto “nuovo petrolio”: la lotta per la privacy è una battaglia che dobbiamo tutti combattere, sia noi privati che le aziende, come promette di fare Apple, che ha sviluppato nuove funzionalità privacy aggiunte ai prossimi Apple iOS 14 e macOS Big Sur. Durante il […]

Condividi:

Nuove funzionalità privacy nei prossimi Apple iOS 14 e macOS Big Sur Read More »

Gli oggetti preferiti dai ladri nei furti in casa

Condividi:

Cos’è che preferisce rubare un ladro? La maggior parte dei topi d’appartamento è alla ricerca di oggetti di valore facilmente trasportabili (e vendibili). L’obiettivo è entrare e uscire il più velocemente possibile (e infatti la maggior parte dei furti in casa dura meno di 10 minuti). L’ideale è quindi trovare oggetti piccoli ma preziosi. Obiettivo

Condividi:

Gli oggetti preferiti dai ladri nei furti in casa Read More »

Gli errori decisionali di un dirigente che spalancano le porte agli hacker

errori-decisionali-dirigente-attacco-hacker
Condividi:

La mia azienda sarà attaccata da un hacker? La risposta breve è “sì”, ma semplicemente perché ormai effettuare un attacco informatico moderatamente sofisticato è economico e può essere diffuso a una miriade di destinatari, più o meno selezionati. La cosa importante è avere la giusta strategia ed essere resilienti. Vediamo quali sono i tipici errori

Condividi:

Gli errori decisionali di un dirigente che spalancano le porte agli hacker Read More »

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat

vulnerabilità-zoom
Condividi:

Stai usando Zoom per lavoro, scuola o con gli amici durante questo difficile periodo di distanziamento sociale? Assicurati di eseguire l’ultima versione del software di videoconferenza, perché due vulnerabilità di Zoom mettono a rischio i sistemi degli utenti di tutto il mondo. Un nuovo problema di sicurezza per l’app americana, dopo quelli legati alla privacy

Condividi:

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat Read More »

Immuni: come riconoscere l’app ufficiale dai fake

app-immuni-fake
Condividi:

L’Agid-Cert (agenzia per l’Italia Digitale), l’agenzia della Presidenza del Consiglio dei Ministri che lavora per la crescita e la diffusione della cultura della sicurezza informatica, ha segnalato nei giorni scorsi un serio pericolo di contraffazione per i cittadini che vogliono scaricare Immuni, l’app individuata per il monitoraggio, il controllo e la ricostruzione della catena dei

Condividi:

Immuni: come riconoscere l’app ufficiale dai fake Read More »

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19

cyber-warfare-usa-cina-vaccino-covid
Condividi:

Cosa c’è di più prezioso al mondo di un’informazione? Questo è sempre stato vero, ma lo è soprattutto nel 21° secolo, ancor di più in una situazione di emergenza come quella causata dal coronavirus. E infatti, pur di accaparrarsi un vantaggio competitivo sulle economie rivali (oltre che sanitario), si è scatenata la cyber warfare Usa-Cina

Condividi:

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19 Read More »

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti

databreach-easyjet
Condividi:

La compagnia aerea low cost britannica EasyJet ha ammesso in data 19 maggio 2020 di essere caduta vittima di un attacco informatico, che ha definito “altamente sofisticato”, esponendo indirizzi e-mail e dettagli di viaggio di circa 9 milioni di clienti. In una dichiarazione ufficiale rilasciata oggi, EasyJet ha confermato che dei 9 milioni di utenti

Condividi:

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti Read More »

Inosservanza misure anti Covid in azienda: si rischia processo penale

inosservanza-misure-anti-covid-19-azienda-processo-penale
Condividi:

Un elemento chiave della riapertura delle aziende in piena emergenza Coronavirus è l’osservanza delle indicazioni contenute nel protocollo anti contagio e delle varie disposizioni legislative (oltre alle ordinanze regionali). Oggi sappiamo che c’è un motivo in più per seguirlo: il rischio di processo penale per i datori di lavoro responsabili di inosservanza misure anti Covid

Condividi:

Inosservanza misure anti Covid in azienda: si rischia processo penale Read More »

Rilevazione temperatura corporea anti Covid-19: opzioni, vincoli e incentivi per le imprese

rilevazione-temperatura-corporea-covid-19
Condividi:

Come sappiamo, uno dei punti chiave della Fase 2 e, in generale, della convivenza con il Covid-19, è rappresentato dalle misure di prevenzione e contenimento. Uno degli strumenti principali è la rilevazione della temperatura corporea di dipendenti, fornitori e partner all’ingresso in azienda. Per un imprenditore può essere tutt’altro che facile scegliere il dispositivo più

Condividi:

Rilevazione temperatura corporea anti Covid-19: opzioni, vincoli e incentivi per le imprese Read More »

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password

mappa coronavirus
Condividi:

I criminali informatici non si fermano davanti a nulla per sfruttare ogni possibilità di depredare gli utenti di Internet. Il fronte dello sciacallaggio si estende anche sul web, anche per un tema delicato come la pandemia del COVID-19 (la malattia): sta infatti diventando un’opportunità per i criminali per diffondere malware o lanciare attacchi informatici. Malware

Condividi:

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password Read More »

La formazione dei dipendenti, la migliore difesa contro phishing e hacker

consulenza-sicurezza-informatica
Condividi:

Gli attacchi di phishing sono diventati una delle principali preoccupazioni della sicurezza informatica. Questi attacchi di Social Engineering sono aumentati nel corso degli anni. Gli hacker hanno evoluto i loro metodi, da tradizionali attacchi di phishing a spear phishing, in cui utilizzano messaggi di posta elettronica mascherati da fonti legittime per ingannare individui specifici. Si

Condividi:

La formazione dei dipendenti, la migliore difesa contro phishing e hacker Read More »

Consigli per sfruttare al massimo la batteria del tuo smartphone

Condividi:

Il tuo telefono si scarica troppo velocemente? Utilizza questi suggerimenti per sfruttare al massimo le potenzialità della tua batteria. In questo articolo elencheremo alcuni consigli pratici che ti aiuteranno a evitare situazioni spiacevoli e consentiranno di avere a disposizione il tuo smartphone nel momento del bisogno. Eh sì, perché avere un telefono con una batteria

Condividi:

Consigli per sfruttare al massimo la batteria del tuo smartphone Read More »

Fleeceware: le app truffa “legali” che frodano gli utenti

fleeceware-app-truffa
Condividi:

Il fleeceware (letteralmente tradotto “il software che deruba”) è e rimane un problema per gli utenti Android e del Google Play Store: esistono vere e propri app truffa che, seppur legali, di fatto frodano gli utenti addebitando centinaia di euro con meccanismi di abbonamento non del tutto chiari. Vediamo di cosa si tratta. Fleeceware, come

Condividi:

Fleeceware: le app truffa “legali” che frodano gli utenti Read More »

La videoronda, un’alternativa per la videosorveglianza nella tua azienda

videoronda-videosorveglianza
Condividi:

Uno dei modi migliori per mantenere costantemente la sicurezza di qualsiasi stabilimento, azienda o negozio è sfruttare il potenziale della videosorveglianza attraverso il servizio di videoronda. Le telecamere di sicurezza possono svolgere il lavoro senza la necessità che le guardie giurate si trovino sempre fisicamente nel sito sorvegliato ma bensì in una centrale operativa. Ecco

Condividi:

La videoronda, un’alternativa per la videosorveglianza nella tua azienda Read More »

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware Read More »