Cyber Security

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password

mappa coronavirus
Condividi:

I criminali informatici non si fermano davanti a nulla per sfruttare ogni possibilità di depredare gli utenti di Internet. Il fronte dello sciacallaggio si estende anche sul web, anche per un tema delicato come la pandemia del COVID-19 (la malattia): sta infatti diventando un’opportunità per i criminali per diffondere malware o lanciare attacchi informatici. Malware […]

Condividi:

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password Read More »

La formazione dei dipendenti, la migliore difesa contro phishing e hacker

consulenza-sicurezza-informatica
Condividi:

Gli attacchi di phishing sono diventati una delle principali preoccupazioni della sicurezza informatica. Questi attacchi di Social Engineering sono aumentati nel corso degli anni. Gli hacker hanno evoluto i loro metodi, da tradizionali attacchi di phishing a spear phishing, in cui utilizzano messaggi di posta elettronica mascherati da fonti legittime per ingannare individui specifici. Si

Condividi:

La formazione dei dipendenti, la migliore difesa contro phishing e hacker Read More »

Fleeceware: le app truffa “legali” che frodano gli utenti

fleeceware-app-truffa
Condividi:

Il fleeceware (letteralmente tradotto “il software che deruba”) è e rimane un problema per gli utenti Android e del Google Play Store: esistono vere e propri app truffa che, seppur legali, di fatto frodano gli utenti addebitando centinaia di euro con meccanismi di abbonamento non del tutto chiari. Vediamo di cosa si tratta. Fleeceware, come

Condividi:

Fleeceware: le app truffa “legali” che frodano gli utenti Read More »

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware Read More »

TikTok: è possibile hackerare un account con un SMS?

Tik-tok-hackerato-account
Condividi:

TikTok è la terza app più scaricata nel 2019: è normale sia sotto la lente d’ingrandimento di ricercatori e venga sottoposta a un attento esame della privacy degli utenti. Non solo per la censura i contenuti politicamente controversi, ma anche perché la sicurezza di miliardi di utenti sarebbe ora in discussione: ma è vero che

Condividi:

TikTok: è possibile hackerare un account con un SMS? Read More »

È scaduto il supporto di Windows 7: cosa fare ora?

fine-supporto-windows-7
Condividi:

Il 14 gennaio 2020 è stato un giorno evidenziato con il circoletto rosso nell’agenda della sicurezza informatica: in questa data infatti si è esaurito il supporto Microsoft per Windows 7. Dal punto di vista della sicurezza, non sono più disponibili sia le patch di sicurezza mensili di routine, sia gli hotfix: ciò vuol dire che

Condividi:

È scaduto il supporto di Windows 7: cosa fare ora? Read More »

Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020

previsioni-cybersecurity-2020
Condividi:

L’autorevole sito thehackernews.com ha sintetizzato 30 rapporti indipendenti dedicati alla sicurezza informatica e alla criminalità informatica, fissando le 5 previsioni per il 2020. La giungla normativa: la fatica di essere compliant GDPR e regolamenti vari rimangono “indigesti” per le aziende, vuoi per motivi di budget vuoi per motivi organizzativi, mentre le persone hanno il potere

Condividi:

Le 5 previsioni su Cybersecurity e criminalità informatica per il 2020 Read More »

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici Read More »

RevengeHotels: alberghi sotto attacco informatico

revengehotels-alberghi-attacco-informatico
Condividi:

Hotel, alberghi e b&b sono attualmente presi di mira da criminali informatici, i quali attraverso la campagna hacker RevengeHotels hanno come obiettivo di rubare i dati delle carte di credito dei clienti. RevengeHotels, alberghi colpiti con il Phishing Il metodo con il quale gli hacker si fanno strada e colpiscono hotel e clienti è il

Condividi:

RevengeHotels: alberghi sotto attacco informatico Read More »

Attento al trucco per leggere un file PDF protetto da password

pdfex-pdf-password
Condividi:

Cerchi modi per sbloccare e leggere il contenuto di un PDF crittografato senza conoscere la password? E’ purtroppo possibile farlo a seguito di una nuova serie di tecniche di attacchi hacker che potrebbero consentire agli aggressori di accedere all’intero contenuto di un file PDF protetto da password o crittografato (anche se solo in alcune circostanze

Condividi:

Attento al trucco per leggere un file PDF protetto da password Read More »

Truffe e frodi informatiche: le province più pericolose del 2018

frodi-truffe-informatiche-province-pericolosE
Condividi:

Prendendo ancora spunto dallo splendido lavoro fatto da Il Sole 24 Ore, proseguiamo l’analisi della criminalità in Italia affrontando una tipologia di reato relativamente nuova, mappata solo negli ultimi anni: le truffe e frodi informatiche. Avremo modo di vedere una situazione completamente diversa rispetto agli altri reati più “tradizionali”. Truffe e frodi informatiche: denunce in

Condividi:

Truffe e frodi informatiche: le province più pericolose del 2018 Read More »

10 consigli di sicurezza WordPress per proteggere il tuo sito

10-consigli-sicurezza-wordpress
Condividi:

Ogni sito, indipendentemente dal CMS (Content Management System) che utilizza, è esposto nel tempo a rischi di sicurezza, siano essi attacchi hacker mirati o frutto di un’attività casuale a tappeto sul web. Com’è noto, la piattaforma più utilizzata al mondo per la gestione di siti web è WordPress. Sicurezza WordPress: seguendo i 10 consigli di

Condividi:

10 consigli di sicurezza WordPress per proteggere il tuo sito Read More »

Furto dati a Unicredit: cosa devono fare (e cosa no) i clienti

unicredit furto dati
Condividi:

Questa volta siamo di fronte a una notizia bomba, sia per l’interesse nazionale (visto che si tratta di una banca nota a livello globale oltre che italiano) che per le dimensioni (oltre 3 milioni di clienti vittime del data breach). Il furto dati a Unicredit ha fatto il giro del mondo, tant’è che anche l’autorevole

Condividi:

Furto dati a Unicredit: cosa devono fare (e cosa no) i clienti Read More »

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware!

sicurezza pec ftcode ransomware
Condividi:

Nel momento in cui stiamo scrivendo è in corso un attacco informatico alle caselle PEC italiane: una variante del ransomware FTCODE, che aveva già colpito nel mese di settembre, sta imperversando e mettendo in pericolo reti aziendali e endpoint. Scopriamo insieme di che si tratta, come riconoscere questo malware e come minimizzare i rischi. Variante

Condividi:

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware! Read More »

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware

itunes-icloud-windows-0-day
Condividi:

Attenzione utenti di Windows che utilizzate iTunes e iCloud: c’è un gruppo criminale dietro gli attacchi ransomware BitPaymer e iEncrypt, che sfruttano una vulnerabilità 0-day di Bonjour, un componente poco conosciuto fornito nel pacchetto di applicazioni Apple iTunes e iCloud. Non essendo nota la vulnerabilità, si riesce quindi a eludere i controlli degli antivirus. Bonjour

Condividi:

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware Read More »