Piervittorio Allevi

Hacker violano la società di email marketing Mailchimp per lanciare truffe di criptophishing

hacker-violano-mailchimp
Condividi:

Il servizio di email marketing Mailchimp lunedì ha rivelato una violazione dei dati che ha portato a una compromissione dei sistemi con accesso non autorizzato agli account dei clienti e alla messa in atto di attacchi di phishing. Lo sviluppo è stato segnalato per la prima volta da Bleeping Computer. La celebre società di servizi […]

Condividi:

Hacker violano la società di email marketing Mailchimp per lanciare truffe di criptophishing Read More »

Il futuro dei data center

data center
Condividi:

La pandemia globale ha portato una serie completamente nuova di sfide al mondo. Ha costretto le aziende a lavorare a distanza e le scuole a insegnare a distanza, accelerando la velocità con cui si sono creati questi scenari. Di conseguenza, la necessità di un rapido accesso alle informazioni è stata estremamente impegnativa per i data

Condividi:

Il futuro dei data center Read More »

Gli hacker di LAPSUS$ violano Microsoft e la società di autenticazione Okta

hacker-LAPSUS-violano-Microsoft-Okta
Condividi:

Microsoft e il fornitore di servizi di autenticazione Okta confermano una violazione denunciata dalla banda di hacker LAPSUS. Il gruppo criminale informatico ha pubblicato screenshot e codice sorgente di quelli che ha affermato essere i progetti e i sistemi interni delle aziende sul suo canale Telegram. Lapsus$, i software colpiti L’archivio da 37 GB trapelato

Condividi:

Gli hacker di LAPSUS$ violano Microsoft e la società di autenticazione Okta Read More »

La periferica EN 54.21 per un impianto antincendio a norma

periferica-en54-21-impianto-anticendio-a-norma
Condividi:

Hai un impianto antincendio, ma è a norma? Uno dei componenti previsti dalla normativa di settore prevede la presenza di una periferica EN 54.21. Ma di cosa si tratta? E quando si applica? Scopriamolo in questo articolo. L’origine della normativa: il presidio dell’impianto Tutto ciò è normato nella UNI 9795:2013 “Sistemi fissi automatici di rilevazione

Condividi:

La periferica EN 54.21 per un impianto antincendio a norma Read More »

Patch Tuesday Marzo 2022: patch critiche rilasciate da Microsoft, Adobe e altri

patch-tuesday-marzo-2022
Condividi:

L’aggiornamento Patch Tuesday di Microsoft per il mese di marzo è stato reso ufficialmente disponibile con 71 correzioni che riguardano i suoi prodotti software Windows, Office, Exchange e Defender, tra gli altri. Anche altri produttori hanno corretto vulnerabilità: scopriamo tutte queste novità nel seguente articolo. Microsoft Patch Tuesday Marzo 2022: 3 vulnerabilità critiche Delle 71

Condividi:

Patch Tuesday Marzo 2022: patch critiche rilasciate da Microsoft, Adobe e altri Read More »

IsaacWiper, nuovo malware data wiper nato dal conflitto tra Ucraina e Russia

IsaacWiper
Condividi:

Dopo HermeticWiper, un nuovo malware di tipo data wiper (che prevede cioè la cancellazione definitiva di un file dal proprio computer) è stato individuato in una rete governativa ucraina, il giorno dopo che attacchi informatici distruttivi avevano colpito più entità nel Paese prima dell’inizio dell’invasione militare russa. Secondo il prestigioso sito The Hacker News, l’azienda

Condividi:

IsaacWiper, nuovo malware data wiper nato dal conflitto tra Ucraina e Russia Read More »

Audit di Sicurezza fisica: la checklist che non deve mai mancare

audit-sicurezza-fisica-checklist-aziende
Condividi:

Una soluzione di sicurezza fisica non è valida e applicabile in egual maniera in tutti i casi. Ogni business, spazio, edificio è unico e le esigenze di sicurezza cambiano nel tempo. Oggi, i sistemi di sicurezza devono proteggere il perimetro, oltre a salvaguardare i dati e le informazioni sensibili in costante movimento. Anche se hai

Condividi:

Audit di Sicurezza fisica: la checklist che non deve mai mancare Read More »

Nuove gravi vulnerabilità per Chrome e Magento

nuove-gravi-vulnerabilità-per-Chrome-e-Magento
Condividi:

Il mese di febbraio 2022 si sta rivelando molto impegnativo per la sicurezza informatica, ne sono la prova le vulnerabilità emerse per Chrome e Magento, che riguardano praticamente tutti: Chrome perché è il browser più utilizzato da chi naviga in Internet, Magento perché è una delle più diffuse piattaforme per l’e-commerce. Vediamo questi due casi

Condividi:

Nuove gravi vulnerabilità per Chrome e Magento Read More »

Microsoft Security Patch Febbraio 2022: l’azienda rilascia aggiornamenti di sicurezza

microsoft-security-patch-update-febbraio-2022
Condividi:

Microsoft ha rilasciato i suoi aggiornamenti di sicurezza mensili con correzioni per 51 vulnerabilità per i software Windows, Office, Teams, Azure Data Explorer, Visual Studio Code e altri componenti come Kernel e Win32k. Correzione 50 vulnerabilità importanti Tra i 51 difetti risolti, 50 sono classificati come importanti e uno è classificato con gravità moderata, rendendolo

Condividi:

Microsoft Security Patch Febbraio 2022: l’azienda rilascia aggiornamenti di sicurezza Read More »

BHUNT: il Password Stealer Malware che prende di mira i wallet per criptovalute

bhunt-stealer-malware
Condividi:

E’ stato scoperto un nuovo password stealer di criptovalute, chiamato BHUNT: il suo obiettivo è quello di ottenere un guadagno finanziario sulle vittime, e si aggiunge a un elenco di altri malware che lavorano al furto di valuta digitale come ad esempio CryptBot, Redline Stealer e WeSteal. Cos’è BHUNT? “BHUNT è uno stealer modulare scritto

Condividi:

BHUNT: il Password Stealer Malware che prende di mira i wallet per criptovalute Read More »

Progettazione di sistemi di sicurezza per aziende: un approccio a 360°

Progettazione-di-sistemi-di-sicurezza-per-aziende-approccio-360
Condividi:

Nell’ultimo decennio, l’introduzione di tecnologie ibride per la rilevazione, l’analisi dei segnali di allarme, l’intelligenza artificiale ha innalzato il livello di prestazione dei sistemi di allarme, e contribuito a un maggior grado di protezione, ma ha anche aumentato la complessità dei sistemi di sicurezza. Una progettazione di sistemi di sicurezza non può quindi prescindere da

Condividi:

Progettazione di sistemi di sicurezza per aziende: un approccio a 360° Read More »

Previsioni di sicurezza informatica per il 2022

Previsioni-di-sicurezza-informatica-per-il-2022
Condividi:

Il 2022 sarà un nuovo anno difficile per la sicurezza informatica. Ecco gli scenari e le minacce informatiche che attendiamo: 1 — La connettività cloud e la connettività da cloud a cloud amplificheranno le violazioni all’interno della Supply Chain Un’area che le organizzazioni devono continuare a monitorare nel 2022 è la ”supply chain dei software”.

Condividi:

Previsioni di sicurezza informatica per il 2022 Read More »

1,6 milioni di siti WordPress sotto attacco informatico da oltre 16.000 indirizzi IP

16-milioni-di-siti-wordpress-sotto-attacco-informatico
Condividi:

Ben 1,6 milioni di siti WordPress sono stati presi di mira da una campagna di attacco attiva su larga scala proveniente da 16.000 indirizzi IP sfruttando i punti deboli di quattro plugin e 15 temi Epsilon Framework. La società di sicurezza di WordPress Wordfence, che ha rivelato i dettagli degli attacchi, ha dichiarato di aver

Condividi:

1,6 milioni di siti WordPress sotto attacco informatico da oltre 16.000 indirizzi IP Read More »

L’Antitrust multa Google e Apple per pratiche “aggressive” sui dati

Antitrust-multa-Apple-e-Google
Condividi:

L’Autorità Garante della Concorrenza e del Mercato ha multato Apple e Google con una sanzione di 10 milioni di euro ciascuno, per quelle che definisce pratiche “aggressive” dei dati e per non aver fornito ai consumatori informazioni chiare sugli usi commerciali dei propri dati personali durante la fase di creazione dell’account. Le dichiarazioni dell’AGCM L’Autorità

Condividi:

L’Antitrust multa Google e Apple per pratiche “aggressive” sui dati Read More »