Piervittorio Allevi

Furto dati a Unicredit: cosa devono fare (e cosa no) i clienti

unicredit furto dati
Condividi:

Questa volta siamo di fronte a una notizia bomba, sia per l’interesse nazionale (visto che si tratta di una banca nota a livello globale oltre che italiano) che per le dimensioni (oltre 3 milioni di clienti vittime del data breach). Il furto dati a Unicredit ha fatto il giro del mondo, tant’è che anche l’autorevole […]

Condividi:

Furto dati a Unicredit: cosa devono fare (e cosa no) i clienti Read More »

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware!

sicurezza pec ftcode ransomware
Condividi:

Nel momento in cui stiamo scrivendo è in corso un attacco informatico alle caselle PEC italiane: una variante del ransomware FTCODE, che aveva già colpito nel mese di settembre, sta imperversando e mettendo in pericolo reti aziendali e endpoint. Scopriamo insieme di che si tratta, come riconoscere questo malware e come minimizzare i rischi. Variante

Condividi:

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware! Read More »

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware

itunes-icloud-windows-0-day
Condividi:

Attenzione utenti di Windows che utilizzate iTunes e iCloud: c’è un gruppo criminale dietro gli attacchi ransomware BitPaymer e iEncrypt, che sfruttano una vulnerabilità 0-day di Bonjour, un componente poco conosciuto fornito nel pacchetto di applicazioni Apple iTunes e iCloud. Non essendo nota la vulnerabilità, si riesce quindi a eludere i controlli degli antivirus. Bonjour

Condividi:

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware Read More »

La sicurezza nella supply chain delle PMI, un annoso problema

sicurezza supply chain pmi
Condividi:

Molte PMI italiane sono straordinarie per la loro capacità di essere in salute nonostante le avversità e il contesto macroeconomico negativo. Molte di queste realtà sono invidiate in tutto il mondo per l’abilità di prendersi la posizione di leader in alcune nicchie di mercato. Tutto perfetto? Nì, perché le PMI non possono avere competenze per

Condividi:

La sicurezza nella supply chain delle PMI, un annoso problema Read More »

Google calendar espone i tuoi dati online?

google-calendar-dati-pubblici-online
Condividi:

“Avviso: rendere pubblico il tuo calendario renderà visibili tutti gli eventi al mondo, anche tramite la ricerca di Google. Sei sicuro?“ Questo avviso di sicurezza ti dice qualcosa? Se hai mai condiviso i tuoi calendari di Google, anche inavvertitamente, con qualcuno che non dovrebbe avere più avere accesso a queste informazioni, dovresti immediatamente verificare le

Condividi:

Google calendar espone i tuoi dati online? Read More »

Videosorveglianza & privacy nelle aziende: quali sono i limiti imposti dalla legge?

Condividi:

Aziende, negozi e cittadini privati utilizzano spesso le telecamere per fini di sicurezza. Ma siamo sicuri che sia tutto consentito? Quali sono i limiti imposti dal rispetto della privacy a un sistema di videosorveglianza in un’azienda? Cos’è e chi è il titolare del trattamento dei dati personali e per cosa è responsabile dei mancati adempimenti?

Condividi:

Videosorveglianza & privacy nelle aziende: quali sono i limiti imposti dalla legge? Read More »

Ladri S.p.A.: i malviventi sono sempre più organizzati

Condividi:

Noi Sicurezza l’ha scritto più volte: i ladri sono ormai organizzati in vere e proprie società (delle sorte di “Ladri S.p.A.”). Difficilmente lavorano in solitaria: un componente si occupa di scassinare, un altro di asportare, l’ultimo ha le competenze informatiche per effettuare una truffa. Malviventi organizzati: truffa alla Stazione Centrale di Milano Il recente caso

Condividi:

Ladri S.p.A.: i malviventi sono sempre più organizzati Read More »

I rischi informatici per le piccole aziende

rischi-informatici-piccole-aziende
Condividi:

E’ risaputo che gli attacchi informatici non sono più rivolti alle sole grandi aziende, sappiamo da statistiche provenienti da molteplici fonti che le vittime preferite degli hacker sono le Piccole e Medie Imprese. Ma come mai? E quali sono i principali rischi informatici per le piccole aziende? Le piccole aziende e le misure di sicurezza

Condividi:

I rischi informatici per le piccole aziende Read More »

Geolocalizzazione contro i furti, il segreto per intervenire e mettere in fuga i ladri

geolocalizzazione-sventare-furti
Condividi:

Esistono furti che richiedono più tempo per essere portati a termine, altri che si possono definire intrusioni lampo: ciò che è sicuro è che, quando si parla di ladri, è sempre una lotta contro il tempo. Geolocalizzazione contro i furti, cioè quando la tecnologia viene in soccorso delle vittime e aumenta le chance di sventare

Condividi:

Geolocalizzazione contro i furti, il segreto per intervenire e mettere in fuga i ladri Read More »

L’ex KGB hackerato, subisce la più grande violazione dei dati della sua storia

attacco-ex-kgb-hackerato
Condividi:

Lo dice la storia, i russi sono tra i primi hacker al mondo. Ma in tema di cyber warfare nessuno può sentirsi al sicuro, neanche i migliori: hacker hanno preso di mira con successo l’FSB, il servizio di sicurezza federale russo erede del celebre KGB. La notizia è stata rilanciata dai principali media internazionali. Ex

Condividi:

L’ex KGB hackerato, subisce la più grande violazione dei dati della sua storia Read More »

Gli hacker possono manipolare file multimediali ricevuti tramite WhatsApp e Telegram

whatsapp-telegram-file-multimediali
Condividi:

I file multimediali che si ricevono sulle app di messaggistica, crittografate end-to-end possono essere manomessi? Tutti direbbero di no, eppure può succedere. Manipolazione file multimediali Whatsapp e Telegram su Android Ricercatori di sicurezza hanno dimostrato diversi scenari di attacco interessanti contro le app di WhatsApp e Telegram versione Android, che potrebbero consentire ad attori malintenzionati

Condividi:

Gli hacker possono manipolare file multimediali ricevuti tramite WhatsApp e Telegram Read More »

Dove posizionare i sensori di movimento di un allarme

dove posizionare sensori movimento
Condividi:

Parliamo di un elemento essenziale per un sistema di sicurezza: i sensori di movimento e dove posizionarli. La giusta collocazione è fondamentale per garantire il corretto funzionamento, rilevando intrusioni ed evitando il più possibile la generazione di falsi allarmi. Cos’è un sensore di movimento? Prima di spiegare dove posizionare un sensore, spieghiamo prima cos’è. Come

Condividi:

Dove posizionare i sensori di movimento di un allarme Read More »

Fēng cǎi: l’app cinese consente alla polizia di raccogliere i tuoi dati personali

app-cinese-spia-turisti
Condividi:

Cina, un software intrusivo raccoglie informazioni (e-mail e testo) e può essere utilizzato per tracciare i movimenti: ma come può l’app cinese consentire alla polizia di raccogliere i dati personali dei turisti? App cinese di sorveglianza: come è stata scoperta? Il software denominato Fēng cǎi è stato installato su smartphone di alcuni turisti al confine

Condividi:

Fēng cǎi: l’app cinese consente alla polizia di raccogliere i tuoi dati personali Read More »

I rischi informatici nel settore sanitario

rischi-informatici-settore-sanitario
Condividi:

Noi Sicurezza ha trattato in precedenti articoli i temi della sicurezza informatica negli studi legali, di commercialisti e notai e nel settore immobiliare, affrontiamo ora i rischi informatici nel settore sanitario. Sanità: i principali rischi informatici Cos’è la prima cosa da proteggere (nonché la più appetibile per un hacker)? I dati sanitari. Ma perché? E’

Condividi:

I rischi informatici nel settore sanitario Read More »

Windows 10 ora segnala come insicure le reti Wi-Fi “WEP o TKIP”

reti-wifi-insicure-wep-tkip
Condividi:

A partire dall’aggiornamento di maggio 2019 (v1903) attualmente in fase di implementazione, Windows 10 mostrerà un avviso agli utenti se si connettono a una rete Wi-Fi che utilizza i protocolli WEP o TKIP. Nulla di nuovo per i più esperti, ma un allarme per chi non ha dimestichezza con la sicurezza Wi-Fi. Cosa sono WEP

Condividi:

Windows 10 ora segnala come insicure le reti Wi-Fi “WEP o TKIP” Read More »