Cyber Security

Ccleaner sotto attacco hacker, milioni di pc infettati

Ccleaner-malware
Condividi:

Anche un’applicazione utilizzata da 130 milioni di utenti può essere attaccata da criminali informatici. E quando accade, la notizia fa molto rumore. E’ il caso di Ccleaner, popolarissimo software utilizzato per la pulizia e l’ottimizzazione del pc, che recentemente ha subito un attacco hacker. Molti di noi ce l’hanno installato sul pc personale o aziendale. […]

Condividi:

Ccleaner sotto attacco hacker, milioni di pc infettati Read More »

Buco piattaforma Agenzia delle Entrate, dati sensibili online: e ora?

Buco-piattaforma-Agenzia-delle-Entrate-ns
Condividi:

La (in)sicurezza informatica viaggia veloce: le notizie di falle scoperte nei sistemi informatici si rincorrono ed è impossibile non parlarne, vista la gravità e la portata dei molti casi che balzano agli onori della cronaca. E’ il turno del buco nella piattaforma dell’Agenzia delle Entrate, che riguarda moltissimi contribuenti. Ma cosa è successo? E cosa

Condividi:

Buco piattaforma Agenzia delle Entrate, dati sensibili online: e ora? Read More »

Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori

router-D-Link-850L-10-vulnerabilità-zero-day
Condividi:

Tutte le aziende produttrici di hardware e software sviluppano i loro prodotti e applicativi con l’obiettivo di renderli il più difficilmente attaccabili da hacker e da qualsiasi malware. Non sempre però un prodotto nasce perfettamente sicuro, capita anche ai colossi del settore: è il caso del Router D-Link 850L che, secondo quanto riportato dall’autorevole Hacker

Condividi:

Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori Read More »

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc!

virus-usb-drive
Condividi:

Una delle cose che funziona di più in Italia e in tutto il mondo è offrire qualcosa gratis. Chi si rifiuterebbe di ricevere qualcosa gratituitamente senza un obbligo a spendere? Una chiavetta USB in regalo non fa eccezione, ma attenzione perché il pericolo di un “virus usb” è dietro l’angolo! Virus usb: la chiavetta come

Condividi:

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc! Read More »

Ricatti informatici: rilasciata la decryption key del ransomware Petya

decryption-key-petya
Condividi:

Le vittime del ransomware Petya hanno ora a disposizione una decryption key per recuperare i dati persi. E a rilasciarla è lo stesso autore della prima versione di Petya, il team di hacker noto con lo pseudonimo di Janus Cybercrime Solutions. La chiave master per decriptare i dati consentirà quindi a tutte le vittime di

Condividi:

Ricatti informatici: rilasciata la decryption key del ransomware Petya Read More »

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende

NotPetya-conta-dei-danni
Condividi:

Non è ancora finito l’uragano NotPetya (v. articolo precedente) che già si comincia a fare la conta dei danni: per le aziende e le attività commerciali di mezzo mondo (tra cui molte aziende italiane) l’impatto finanziario è stato (ed è) devastante. Le grandi aziende ammettono di essere state colpite Il 6 luglio 2017, Mondelēz International

Condividi:

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende Read More »

Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello

Condividi:

Petya, tutto sul nuovo malware che ha attaccato Chernobyl Read More »

Android e malware: come difendersi

android-malware-come-difendersi
Condividi:

Android o iOS? Come sappiamo, avere un dispositivo mobile che viaggia su un sistema operativo piuttosto che un altro comporta vantaggi e svantaggi: chi viaggia su Android, ad esempio, avrà a disposizione un ambiente più flessibile e meno “bloccato” di quello della Mela, dove scaricare e trasferire file più liberamente, ma meno sicuro e più

Condividi:

Android e malware: come difendersi Read More »

Google Chrome: rischio furto password, come proteggersi

google-chrome-warning-furto-password
Condividi:

Emerge una nuova vulnerabilità che sfrutta delle falle di sicurezza di Google Chrome e viaggia su tutti i sistemi operativi Windows: l’attacco hacker prevede il furto delle credenziali di accesso al sistema per poter trafugare dati ed effettuare operazioni sul pc della vittima. Dal momento che il 58,27% degli utenti italiani utilizza Google Chrome come

Condividi:

Google Chrome: rischio furto password, come proteggersi Read More »

Word: una vulnerabilità attiva malware

word-microsoft-office-malware
Condividi:

Ormai lo sappiamo: gli attacchi informatici possono colpire tutti perché spesso sfruttano i software che ogni giorno usiamo al lavoro o a casa. E’ notizia recente di una falla di sicurezza a Microsoft Word, che ha subito un attacco di tipo zero-day, che permette l’installazione di un malware. Come si attiva il malware di Word

Condividi:

Word: una vulnerabilità attiva malware Read More »

La Cyber Security: il glossario alla portata di tutti!

Condividi:

Tutti abbiamo sentito parlare di attacchi hacker, di ransomware, di malware. Quasi tutti abbiamo letto un articolo di un esperto di Cyber Security che commenta gli ultimi trend in fatto di attacchi informatici. Ma siamo sicuri di essere realmente in grado di comprendere di cosa stiamo parlando? Dal momento che uno dei principali obiettivi di

Condividi:

La Cyber Security: il glossario alla portata di tutti! Read More »

Rapporto Clusit, il trend della Cyber Security: i Security Operation Center

clusit-trend-security-operation-center
Condividi:

Il preziosissimo Rapporto Clusit fotografa periodicamente lo stato della Cyber Security in Italia: abbiamo già parlato delle difficoltà delle PMI italiane nell’affrontare questa nuova minaccia alla sicurezza, vediamo ora i trend giudicati rilevanti in tema di sicurezza informatica. Il 2016, crescita attacchi fino a quattro cifre. E il 2017? Facciamo un passo indietro: cosa è

Condividi:

Rapporto Clusit, il trend della Cyber Security: i Security Operation Center Read More »

Sicurezza Informatica & aziende: come difendersi dagli attacchi hacker

sicurezza-informatica-aziende-hacker
Condividi:

Recentemente abbiamo parlato della fragilità delle Piccole & Medie imprese italiane di fronte ai cyber attacchi, scopriamo insieme quali sono le minacce più diffuse del momento e cosa è possibile fare in tema di sicurezza informatica, per difendersi anche se non si dispone di una struttura di sicurezza IT paragonabile a quella di una grande

Condividi:

Sicurezza Informatica & aziende: come difendersi dagli attacchi hacker Read More »

La cyber sicurezza è alla portata delle piccole e medie imprese italiane?

cyber-sicurezza-cyberspionaggio-hacker
Condividi:

La battaglia tra buoni e cattivi non si svolge più su un solo campo di battaglia (quello fisico): negli ultimissimi anni si è spostata (e lo farà sempre di più) sul versante informatico. E l’obiettivo degli hacker sono sempre più determinate tipologie di aziende. Parliamo oggi di cyber sicurezza per le aziende (soprattutto le PMI)

Condividi:

La cyber sicurezza è alla portata delle piccole e medie imprese italiane? Read More »