Piervittorio Allevi

Nuovo bug di Google Chrome, aggiornare subito il browser

Condividi:

Un problema di sicurezza “importante” nel browser web Google Chrome, così come per le alternative basate su Chromium, potrebbe consentire ad alcune pagine web dannose di sovrascrivere automaticamente il contenuto degli appunti senza richiedere il consenso o l’interazione dell’utente semplicemente visitandole. Si presume che questa problematica sia stata creata in maniera accidentale nella versione 104 […]

Condividi:

Nuovo bug di Google Chrome, aggiornare subito il browser Read More »

Gestione dei rischi di sicurezza nelle aziende: 10 punti chiave da seguire

mitigare-rischio-sicurezza
Condividi:

Uno dei compiti di un manager di un’azienda è quello di pianificare strategie di mitigazione dei rischi di sicurezza. Non è facile stilare un Risk Management Plan ed è per questo che esistono consulenti di risk evalutation & risk management, tuttavia, ecco di seguito 10 punti chiave e best practices che qualsiasi organizzazione può adattare

Condividi:

Gestione dei rischi di sicurezza nelle aziende: 10 punti chiave da seguire Read More »

Microsoft Patch Tuesday luglio 2022: rilasciata correzione per vulnerabilità zero-day

microsoft-patch-tuesday
Condividi:

Microsoft ha rilasciato il suo aggiornamento mensile “Patch Tuesday”, che risolve 84 nuovi difetti di sicurezza che riguardano diversi prodotti del colosso americano, tra questi una vulnerabilità zero-day utilizzata attivamente da hacker. 4 vulnerabilità critiche Delle 84 vulnerabilità, 4 sono classificate come Critiche e 80 sono classificate come Importanti per gravità. Inoltre, sono stati risolti

Condividi:

Microsoft Patch Tuesday luglio 2022: rilasciata correzione per vulnerabilità zero-day Read More »

Lockdown mode: la nuova modalità di blocco di Apple per la sicurezza informatica

lockdown-mode-apple
Condividi:

Apple ha annunciato l’intenzione di introdurre un’impostazione di sicurezza avanzata chiamata Lockdown Mode in iOS 16, iPadOS 16 e macOS Ventura per salvaguardare gli utenti ad alto rischio da “attacchi informatici altamente mirati“. La funzione massima di protezione, disponibile come anteprima nelle versioni beta del suo ultimo sistema operativo, è progettata per contrastare un’ondata di

Condividi:

Lockdown mode: la nuova modalità di blocco di Apple per la sicurezza informatica Read More »

Sistemi di sicurezza per aziende: 5 cose da considerare

sistemi-di-sicurezza-per-aziende-5-cose-da-considerare
Condividi:

Decidere come proteggere un’impresa inizia con l’identificazione delle priorità aziendali. Ecco cinque fattori, spesso non considerati, da sapere quando stai valutando diverse soluzioni di sicurezza: Il costo totale di proprietà (“costo di ownership”) C’è una delle ragioni principali per cui molte aziende scelgono soluzioni con prodotti in comodato e servizi a canone: sono più convenienti.

Condividi:

Sistemi di sicurezza per aziende: 5 cose da considerare Read More »

Il Garante per la Protezione dei Dati Personali mette in guardia i siti web dall’uso di Google Analytics

garante-privacy-google-analytics
Condividi:

Seguendo le orme di Austria e Francia, il Garante per la Protezione dei Dati Personali è diventata la terza autorità nazionale a ritenere l’uso di Google Analytics non conforme alla normativa UE sulla protezione dei dati. Il comunicato stampa del Garante Il Garante per la Protezione dei Dati Personali, in un comunicato stampa pubblicato il

Condividi:

Il Garante per la Protezione dei Dati Personali mette in guardia i siti web dall’uso di Google Analytics Read More »

Patch Tuesday giugno: risoluzione dei problemi di Microsoft

microsoft-patch-tuesday-update-giugno
Condividi:

Microsoft, all’interno degli aggiornamenti del Patch Tuesday di giugno, ha finalmente rilasciato correzioni per risolvere una vulnerabilità zero-day di Windows sfruttata attivamente nota come Follina (una vulnerabilità zero-day in Microsoft Office che consente di prendere il controllo dei sistemi Windows). Microsoft risolve inoltre altri 55 bug, tre dei quali sono classificati come critici, 51 sono

Condividi:

Patch Tuesday giugno: risoluzione dei problemi di Microsoft Read More »

Videosorveglianza a casa: come installare un impianto a prova di spione

videosorveglianza-a-casa
Condividi:

Lo abbiamo visto in recenti cronache, come già sapevamo purtroppo è possibile hackerare telecamere e spiare da remoto la vita delle persone, anche nei momenti più intimi. La soluzione per impedire questo tipo di situazione ovviamente c’è ed è questo che scopriremo in questo articolo. Cosa è successo? L’indagine della polizia A inizio giugno 2022

Condividi:

Videosorveglianza a casa: come installare un impianto a prova di spione Read More »

Best practice per la sicurezza IoT in azienda

best-practice-sicurezza-iot-aziende
Condividi:

In un recente articolo abbiamo parlato delle sfide chiave per la sicurezza che le aziende possono aspettarsi di affrontare quando introducono la nuova tecnologia IoT sul posto di lavoro. Qualsiasi azienda che desideri acquistare apparecchiature IoT dovrebbe seguire alcune best practice di sicurezza di base. Inventario dei dispositivi IoT Ogni dispositivo IoT non tracciato è

Condividi:

Best practice per la sicurezza IoT in azienda Read More »

Aziende: la sicurezza IoT è (ampiamente) sottovalutata

Condividi:

I dispositivi IoT (Internet of Things) sono potenti perché riuniscono sistemi fisici e di rete. Ad esempio, è possibile inviare comandi a un termostato in modo da avere la casa calda al nostro rientro, oppure avere informazioni sullo stato di salute di sensori o monitorare parametri vitali da remoto. Le applicazioni sono così tante che

Condividi:

Aziende: la sicurezza IoT è (ampiamente) sottovalutata Read More »

Attacco hacker via Bluetooth potrebbe portare al furto d’auto

attacco-via-bluetooh-furto-auto
Condividi:

Un nuovo attacco via Bluetooth può consentire a criminali di sbloccare e azionare auto da remoto, aprire serrature intelligenti residenziali e, in generale, violare aree sicure. La vulnerabilità ha a che fare con i punti deboli nell’attuale implementazione di Bluetooth Low Energy (BLE), una tecnologia wireless utilizzata per autenticare i dispositivi Bluetooth che si trovano

Condividi:

Attacco hacker via Bluetooth potrebbe portare al furto d’auto Read More »

Ricercatori trovano un potenziale modo per eseguire malware su iPhone anche quando è spento

Ricercatori-eseguire-malwareiPhone-spento
Condividi:

Un’analisi di sicurezza unica nel suo genere relativa alla funzione “Trova il mio iPhone” ha permesso di scovare una nuova superficie di attacco che consente di manomettere il firmware e caricare malware su un chip Bluetooth che viene eseguito mentre un iPhone è “spento”. Il meccanismo sfrutta il fatto che i chip wireless relativi a

Condividi:

Ricercatori trovano un potenziale modo per eseguire malware su iPhone anche quando è spento Read More »

Google aggiungerà l’autenticazione senza password ad Android e Chrome

Google-autenticazione-senza-password
Condividi:

Google ha annunciato l’intenzione di implementare il supporto per gli accessi senza password in Android e nel browser Web Chrome per consentire agli utenti di accedere in modo semplice e sicuro su diversi dispositivi e siti Web, indipendentemente dalla piattaforma. “Ciò semplificherà gli accessi su dispositivi, siti Web e applicazioni indipendentemente dalla piattaforma, senza la

Condividi:

Google aggiungerà l’autenticazione senza password ad Android e Chrome Read More »

AvosLocker, ricercatori rivelano vulnerabilità vecchie di anni in Avast e AVG Antivirus

avoslocker
Condividi:

Ricercatori di sicurezza informatica hanno svelato una nuova variante del ransomware AvosLocker che disabilita le soluzioni antivirus per eludere il rilevamento, dopo aver violato le reti target sfruttando falle di sicurezza senza patch. “Questo è il primo caso che abbiamo osservato dagli Stati Uniti con la capacità di disabilitare una soluzione di difesa utilizzando un

Condividi:

AvosLocker, ricercatori rivelano vulnerabilità vecchie di anni in Avast e AVG Antivirus Read More »

Google Project Zero rileva un numero record di vulnerabilità zero-day nel 2021

google-project-zero-vulnerabilità-zero-day-2021
Condividi:

Google Project Zero ha definito il 2021 un “anno record per le vulnerabilità 0-day”, poiché nel corso dell’anno sono state rilevate e divulgate 58 vulnerabilità di sicurezza. Per chi non lo sapesse, Google Project Zero è un team di Google formato da analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day (cioè di

Condividi:

Google Project Zero rileva un numero record di vulnerabilità zero-day nel 2021 Read More »