Cyber Security

Phishing con il QR code? Ecco come proteggersi

phishing-qr-code-come-proteggersi
Condividi:

Il QR Code è tornato di moda recentemente e ha avuto un’ulteriore impennata con la pandemia. Il distanziamento sociale e la vita “contactless” hanno spinto incredibilmente l’utilizzo di questi codici, che – oggettivamente – sono veloci e comodi da utilizzare. I principali utilizzi del QR Code Oggi li troviamo ovunque: dai menu scansionabili dei ristoranti, …

Phishing con il QR code? Ecco come proteggersi Leggi altro »

Condividi:

5 passaggi critici per difendersi da un attacco ransomware

5-passaggi-critici-per-difendersi-da-un-attacco-ransomware
Condividi:

Gli hacker utilizzano sempre più il ransomware come strumento efficace per danneggiare i sistemi aziendali, finanziando nuove attività criminali. Cos’è un ransomware? Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano …

5 passaggi critici per difendersi da un attacco ransomware Leggi altro »

Condividi:

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi

Green-Pass-truffa-Whatsapp
Condividi:

Negli ultimi giorni, la Polizia Postale ha segnalato una truffa che purtroppo era ampiamente prevedibile (ne avevamo parlato in questo articolo nel marzo 2021): un nuovo attacco di phishing (anzi, di smishing, cioè inoculato tramite sms o messaggi WhatsApp) con oggetto il Green Pass. Smishing Green Pass: perché la truffa si diffonde proprio ora? Non …

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi Leggi altro »

Condividi:

Antivirus aggirati da un trucco che inocula malware e ransomware

antivirus-aggirati-da-trucco-malware-e-ransomware
Condividi:

Ricercatori hanno rilevato importanti vulnerabilità di sicurezza in popolari antivirus, che potrebbero essere sfruttate per disattivare i sistemi di difesa, assumendo il controllo delle applicazioni ed eseguendo attività malevole attraverso malware, sconfiggendo così le difese anti-ransomware. La caratteristica principale di questo attacco Questi attacchi, in particolare, mirano a eludere la funzione “cartella protetta” offerta dai …

Antivirus aggirati da un trucco che inocula malware e ransomware Leggi altro »

Condividi:

Come riconoscere false recensioni negli acquisti online

come-riconoscere-false recensioni-acquisti-online
Condividi:

Di questi tempi, uno dei problemi più seri per i siti di e-commerce e gli utenti è l’ingegnerizzazione delle recensioni fasulle, cioè il meccanismo che alcuni venditori non del tutto onesti utilizzano per “gonfiare” le valutazioni positive, elemento fondamentale per influenzare chi sta decidendo se acquistare o meno un prodotto. Vediamo come riconoscere false recensioni …

Come riconoscere false recensioni negli acquisti online Leggi altro »

Condividi:

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc

consigli-sicurezza-smart-worker
Condividi:

Il numero totale di persone che lavorano da casa è cresciuto notevolmente negli ultimi due anni, così come chi utilizza i propri device (pc e smartphone) per lavorare da casa. Lo diciamo subito, utilizzare dispositivi personali è una pessima idea, perché spesso non hanno la medesima protezione che un device aziendale potrebbe avere. Sia per …

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc Leggi altro »

Condividi:

Virus sLoad: cos’è e come evitare questo malware

sLoad-cos-e-come-proteggersi
Condividi:

Che cos’è sLoad? È un software malevolo che infetta i sistemi operativi attraverso altri malware, consente cioè il download di altre applicazioni dannose sul device della vittima (pc o smartphone). Il sistema operativo su cui viaggiano questi malware è solitamente Windows. Virus SLoad, come si diffonde? I criminali informatici utilizzano l’email come vettore di attacco, …

Virus sLoad: cos’è e come evitare questo malware Leggi altro »

Condividi:

Numeri di telefono riutilizzati? Un test mostra vulnerabilità privacy

numeri-telefono-riutilizzati
Condividi:

Un nuovo studio accademico ha evidenziato una serie di insidie in materia di privacy e sicurezza in relazione al riutilizzo dei numeri di cellulare, che potrebbero essere sfruttati in modo improprio per mettere in scena una serie di attività illecite, tra cui il furto di account, attacchi di phishing, spam e persino impedire alle vittime …

Numeri di telefono riutilizzati? Un test mostra vulnerabilità privacy Leggi altro »

Condividi:

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace

troppi-strumenti-sicurezza-informatica-difesa-meno-efficace
Condividi:

Una nuova ricerca evidenzia come la proliferazione di strumenti di sicurezza informatica in azienda non necessariamente garantisca risultati. Le imprese stanno lentamente migliorando la loro risposta agli incidenti di sicurezza informatica, ma allo stesso tempo, stanno ancora investendo in maniera disordinata in troppe soluzioni di sicurezza informatica, scollegate tra loro, senza strategia, riducendo così l’efficacia …

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace Leggi altro »

Condividi:

Sicurezza Email: best practice per proteggere la posta elettronica

sicurezza-email-best-practice
Condividi:

Ecco alcuni importanti consigli di sicurezza email per proteggerti dagli attacchi informatici inviati tramite posta elettronica, validi sia per utenti privati che di tipo business. Ma prima dei consigli, un piccolo regalo che ti sarà molto utile… Hai una mail aziendale? Effettua il test di email security Leggendo l’articolo avrai la possibilità di effettuare un …

Sicurezza Email: best practice per proteggere la posta elettronica Leggi altro »

Condividi:

Riuk ransomware: cos’è, come funziona, i rischi

ryuk-ransomware
Condividi:

Alcune minacce informatiche sono note da anni: possono mutare più o meno sensibilmente allo scopo di eludere i sistemi informativi di aziende, organizzazioni e privati cittadini, ma il loro meccanismo è conosciuto. Altre invece sono più recenti, se non addirittura scoperte degli ultimi tempi. È il caso del Ryuk ransomware, che è stato isolato a …

Riuk ransomware: cos’è, come funziona, i rischi Leggi altro »

Condividi:

SurfingAttack: controllare gli assistenti vocali con le onde ultrasoniche

SurfingAttack-controllare-assistenti-vocali-smartphone-onde-ultrasoniche
Condividi:

Come riportato da The Hacker News, ricercatori hanno scoperto un nuovo mezzo che gli hacker utilizzano per controllare gli assistenti vocali di smartphone & C., le onde ultrasoniche, propagate attraverso materiali solidi al fine di interagire e compromettere i dispositivi all’insaputa delle vittime. Chiamato “SurfingAttack”, l’attacco sfrutta le proprietà uniche della trasmissione acustica attraverso materiali …

SurfingAttack: controllare gli assistenti vocali con le onde ultrasoniche Leggi altro »

Condividi:

Covid-19: vaccini e passaporti vaccinali venduti nel Dark Web

vendita-vaccini-covid-19-dark-web
Condividi:

Nel dark web stanno comparendo annunci per vendite di vaccini anti Covid-19, passaporti vaccinali e falsi test negativi. È ciò che emerge da un’indagine pubblicata dalla BBC. I prezzi variano tra 500$ (423 €) e $ 750$ (635 €) per dosi AstraZeneca, Sputnik, Sinopharm o Johnson & Johnson, i vaccini più facili da conservare (non …

Covid-19: vaccini e passaporti vaccinali venduti nel Dark Web Leggi altro »

Condividi:

Hacker bypassano verifica PIN delle MasterCard usandole come carte di credito Visa

hacker-bypassano-mastercard-visa
Condividi:

Ricercatori di cybersecurity hanno rivelato un nuovo attacco che potrebbe consentire ai criminali di ingannare un terminale di un punto vendita facendogli effettuare transazioni sul circuito contactless di Mastercard simulando l’utilizzo di una carta Visa. La ricerca, pubblicata da un gruppo di accademici dell’ETH di Zurigo, si basa su uno studio dettagliato che ha approfondito …

Hacker bypassano verifica PIN delle MasterCard usandole come carte di credito Visa Leggi altro »

Condividi:

Le campagne malware in Italia nel febbraio 2021

campagne-malware-italia-febbraio-2021
Condividi:

Nel corso del mese di febbraio, il CERT-AGID (la struttura di cyber security dell’Agenzia per l’Italia Digitale) ha individuato una serie di minacce informatiche per aziende e cittadini italiani. Il bollettino delle campagne malware di febbraio Diverse sono le famiglie di malware che si sono manifestate durante questo periodo, alcune con presenza fissa, altre con …

Le campagne malware in Italia nel febbraio 2021 Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi