Cyber Security

Nuove funzionalità privacy nei prossimi Apple iOS 14 e macOS Big Sur

nuove-funzionalità-privacy-apple-ios-macos
Condividi:

In questo mondo siamo tutti connessi e condividiamo costantemente dati, il cosiddetto “nuovo petrolio”: la lotta per la privacy è una battaglia che dobbiamo tutti combattere, sia noi privati che le aziende, come promette di fare Apple, che ha sviluppato nuove funzionalità privacy aggiunte ai prossimi Apple iOS 14 e macOS Big Sur. Durante il …

Nuove funzionalità privacy nei prossimi Apple iOS 14 e macOS Big Sur Leggi altro »

Condividi:

Gli errori decisionali di un dirigente che spalancano le porte agli hacker

errori-decisionali-dirigente-attacco-hacker
Condividi:

La mia azienda sarà attaccata da un hacker? La risposta breve è “sì”, ma semplicemente perché ormai effettuare un attacco informatico moderatamente sofisticato è economico e può essere diffuso a una miriade di destinatari, più o meno selezionati. La cosa importante è avere la giusta strategia ed essere resilienti. Vediamo quali sono i tipici errori …

Gli errori decisionali di un dirigente che spalancano le porte agli hacker Leggi altro »

Condividi:

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat

vulnerabilità-zoom
Condividi:

Stai usando Zoom per lavoro, scuola o con gli amici durante questo difficile periodo di distanziamento sociale? Assicurati di eseguire l’ultima versione del software di videoconferenza, perché due vulnerabilità di Zoom mettono a rischio i sistemi degli utenti di tutto il mondo. Un nuovo problema di sicurezza per l’app americana, dopo quelli legati alla privacy …

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat Leggi altro »

Condividi:

Immuni: come riconoscere l’app ufficiale dai fake

app-immuni-fake
Condividi:

L’Agid-Cert (agenzia per l’Italia Digitale), l’agenzia della Presidenza del Consiglio dei Ministri che lavora per la crescita e la diffusione della cultura della sicurezza informatica, ha segnalato nei giorni scorsi un serio pericolo di contraffazione per i cittadini che vogliono scaricare Immuni, l’app individuata per il monitoraggio, il controllo e la ricostruzione della catena dei …

Immuni: come riconoscere l’app ufficiale dai fake Leggi altro »

Condividi:

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19

cyber-warfare-usa-cina-vaccino-covid
Condividi:

Cosa c’è di più prezioso al mondo di un’informazione? Questo è sempre stato vero, ma lo è soprattutto nel 21° secolo, ancor di più in una situazione di emergenza come quella causata dal coronavirus. E infatti, pur di accaparrarsi un vantaggio competitivo sulle economie rivali (oltre che sanitario), si è scatenata la cyber warfare Usa-Cina …

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19 Leggi altro »

Condividi:

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti

databreach-easyjet
Condividi:

La compagnia aerea low cost britannica EasyJet ha ammesso in data 19 maggio 2020 di essere caduta vittima di un attacco informatico, che ha definito “altamente sofisticato”, esponendo indirizzi e-mail e dettagli di viaggio di circa 9 milioni di clienti. In una dichiarazione ufficiale rilasciata oggi, EasyJet ha confermato che dei 9 milioni di utenti …

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti Leggi altro »

Condividi:

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password

mappa coronavirus
Condividi:

I criminali informatici non si fermano davanti a nulla per sfruttare ogni possibilità di depredare gli utenti di Internet. Il fronte dello sciacallaggio si estende anche sul web, anche per un tema delicato come la pandemia del COVID-19 (la malattia): sta infatti diventando un’opportunità per i criminali per diffondere malware o lanciare attacchi informatici. Malware …

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password Leggi altro »

Condividi:

La formazione dei dipendenti, la migliore difesa contro phishing e hacker

consulenza-sicurezza-informatica
Condividi:

Gli attacchi di phishing sono diventati una delle principali preoccupazioni della sicurezza informatica. Questi attacchi di Social Engineering sono aumentati nel corso degli anni. Gli hacker hanno evoluto i loro metodi, da tradizionali attacchi di phishing a spear phishing, in cui utilizzano messaggi di posta elettronica mascherati da fonti legittime per ingannare individui specifici. Si …

La formazione dei dipendenti, la migliore difesa contro phishing e hacker Leggi altro »

Condividi:

Fleeceware: le app truffa “legali” che frodano gli utenti

fleeceware-app-truffa
Condividi:

Il fleeceware (letteralmente tradotto “il software che deruba”) è e rimane un problema per gli utenti Android e del Google Play Store: esistono vere e propri app truffa che, seppur legali, di fatto frodano gli utenti addebitando centinaia di euro con meccanismi di abbonamento non del tutto chiari. Vediamo di cosa si tratta. Fleeceware, come …

Fleeceware: le app truffa “legali” che frodano gli utenti Leggi altro »

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus …

Hacker sfruttano psicosi per il coronavirus per inviare un malware Leggi altro »

Condividi:

TikTok: è possibile hackerare un account con un SMS?

Tik-tok-hackerato-account
Condividi:

TikTok è la terza app più scaricata nel 2019: è normale sia sotto la lente d’ingrandimento di ricercatori e venga sottoposta a un attento esame della privacy degli utenti. Non solo per la censura i contenuti politicamente controversi, ma anche perché la sicurezza di miliardi di utenti sarebbe ora in discussione: ma è vero che …

TikTok: è possibile hackerare un account con un SMS? Leggi altro »

Condividi:

È scaduto il supporto di Windows 7: cosa fare ora?

fine-supporto-windows-7
Condividi:

Il 14 gennaio 2020 è stato un giorno evidenziato con il circoletto rosso nell’agenda della sicurezza informatica: in questa data infatti si è esaurito il supporto Microsoft per Windows 7. Dal punto di vista della sicurezza, non sono più disponibili sia le patch di sicurezza mensili di routine, sia gli hotfix: ciò vuol dire che …

È scaduto il supporto di Windows 7: cosa fare ora? Leggi altro »

Condividi:

Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020

previsioni-cybersecurity-2020
Condividi:

L’autorevole sito thehackernews.com ha sintetizzato 30 rapporti indipendenti dedicati alla sicurezza informatica e alla criminalità informatica, fissando le 5 previsioni per il 2020. La giungla normativa: la fatica di essere compliant GDPR e regolamenti vari rimangono “indigesti” per le aziende, vuoi per motivi di budget vuoi per motivi organizzativi, mentre le persone hanno il potere …

Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020 Leggi altro »

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per …

Rapporto Clusit 2019: i trend degli attacchi informatici Leggi altro »

Condividi:

RevengeHotels: alberghi sotto attacco informatico

revengehotels-alberghi-attacco-informatico
Condividi:

Hotel, alberghi e b&b sono attualmente presi di mira da criminali informatici, i quali attraverso la campagna hacker RevengeHotels hanno come obiettivo di rubare i dati delle carte di credito dei clienti. RevengeHotels, alberghi colpiti con il Phishing Il metodo con il quale gli hacker si fanno strada e colpiscono hotel e clienti è il …

RevengeHotels: alberghi sotto attacco informatico Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi