Cyber Security

Patch Tuesday Marzo 2022: patch critiche rilasciate da Microsoft, Adobe e altri

patch-tuesday-marzo-2022
Condividi:

L’aggiornamento Patch Tuesday di Microsoft per il mese di marzo è stato reso ufficialmente disponibile con 71 correzioni che riguardano i suoi prodotti software Windows, Office, Exchange e Defender, tra gli altri. Anche altri produttori hanno corretto vulnerabilità: scopriamo tutte queste novità nel seguente articolo. Microsoft Patch Tuesday Marzo 2022: 3 vulnerabilità critiche Delle 71 […]

Condividi:

Patch Tuesday Marzo 2022: patch critiche rilasciate da Microsoft, Adobe e altri Read More »

IsaacWiper, nuovo malware data wiper nato dal conflitto tra Ucraina e Russia

IsaacWiper
Condividi:

Dopo HermeticWiper, un nuovo malware di tipo data wiper (che prevede cioè la cancellazione definitiva di un file dal proprio computer) è stato individuato in una rete governativa ucraina, il giorno dopo che attacchi informatici distruttivi avevano colpito più entità nel Paese prima dell’inizio dell’invasione militare russa. Secondo il prestigioso sito The Hacker News, l’azienda

Condividi:

IsaacWiper, nuovo malware data wiper nato dal conflitto tra Ucraina e Russia Read More »

Nuove gravi vulnerabilità per Chrome e Magento

nuove-gravi-vulnerabilità-per-Chrome-e-Magento
Condividi:

Il mese di febbraio 2022 si sta rivelando molto impegnativo per la sicurezza informatica, ne sono la prova le vulnerabilità emerse per Chrome e Magento, che riguardano praticamente tutti: Chrome perché è il browser più utilizzato da chi naviga in Internet, Magento perché è una delle più diffuse piattaforme per l’e-commerce. Vediamo questi due casi

Condividi:

Nuove gravi vulnerabilità per Chrome e Magento Read More »

Microsoft Security Patch Febbraio 2022: l’azienda rilascia aggiornamenti di sicurezza

microsoft-security-patch-update-febbraio-2022
Condividi:

Microsoft ha rilasciato i suoi aggiornamenti di sicurezza mensili con correzioni per 51 vulnerabilità per i software Windows, Office, Teams, Azure Data Explorer, Visual Studio Code e altri componenti come Kernel e Win32k. Correzione 50 vulnerabilità importanti Tra i 51 difetti risolti, 50 sono classificati come importanti e uno è classificato con gravità moderata, rendendolo

Condividi:

Microsoft Security Patch Febbraio 2022: l’azienda rilascia aggiornamenti di sicurezza Read More »

BHUNT: il Password Stealer Malware che prende di mira i wallet per criptovalute

bhunt-stealer-malware
Condividi:

E’ stato scoperto un nuovo password stealer di criptovalute, chiamato BHUNT: il suo obiettivo è quello di ottenere un guadagno finanziario sulle vittime, e si aggiunge a un elenco di altri malware che lavorano al furto di valuta digitale come ad esempio CryptBot, Redline Stealer e WeSteal. Cos’è BHUNT? “BHUNT è uno stealer modulare scritto

Condividi:

BHUNT: il Password Stealer Malware che prende di mira i wallet per criptovalute Read More »

Previsioni di sicurezza informatica per il 2022

Previsioni-di-sicurezza-informatica-per-il-2022
Condividi:

Il 2022 sarà un nuovo anno difficile per la sicurezza informatica. Ecco gli scenari e le minacce informatiche che attendiamo: 1 — La connettività cloud e la connettività da cloud a cloud amplificheranno le violazioni all’interno della Supply Chain Un’area che le organizzazioni devono continuare a monitorare nel 2022 è la ”supply chain dei software”.

Condividi:

Previsioni di sicurezza informatica per il 2022 Read More »

1,6 milioni di siti WordPress sotto attacco informatico da oltre 16.000 indirizzi IP

16-milioni-di-siti-wordpress-sotto-attacco-informatico
Condividi:

Ben 1,6 milioni di siti WordPress sono stati presi di mira da una campagna di attacco attiva su larga scala proveniente da 16.000 indirizzi IP sfruttando i punti deboli di quattro plugin e 15 temi Epsilon Framework. La società di sicurezza di WordPress Wordfence, che ha rivelato i dettagli degli attacchi, ha dichiarato di aver

Condividi:

1,6 milioni di siti WordPress sotto attacco informatico da oltre 16.000 indirizzi IP Read More »

L’Antitrust multa Google e Apple per pratiche “aggressive” sui dati

Antitrust-multa-Apple-e-Google
Condividi:

L’Autorità Garante della Concorrenza e del Mercato ha multato Apple e Google con una sanzione di 10 milioni di euro ciascuno, per quelle che definisce pratiche “aggressive” dei dati e per non aver fornito ai consumatori informazioni chiare sugli usi commerciali dei propri dati personali durante la fase di creazione dell’account. Le dichiarazioni dell’AGCM L’Autorità

Condividi:

L’Antitrust multa Google e Apple per pratiche “aggressive” sui dati Read More »

Tipologie di penetration test

tipologie-di-penetration-test
Condividi:

Vuoi verificare il livello di rischio di attacco informatico per la tua azienda? Se stai pensando di eseguire un penetration test, potresti essere interessato a conoscere quali sono le opzioni disponibili. Tutto ciò per orientarti nella scelta del giusto cyber security specialist. Che cos’è il test di penetrazione? Il penetration test, comunemente indicato come “pen

Condividi:

Tipologie di penetration test Read More »

L’helpdesk nelle aziende e il pericolo di attacchi informatici di social engineering

helpdesk-pericolo-attacchi-informatici-social-engineering
Condividi:

Sebbene le organizzazioni di solito facciano di tutto per affrontare le vulnerabilità della sicurezza che possono esistere all’interno della loro infrastruttura IT, l’helpdesk di un’organizzazione potrebbe rappresentare (inavvertitamente) una minaccia maggiore, questo a causa degli attacchi di social engineering. Il social engineering è “l’arte di manipolare le persone in modo che comunichino informazioni riservate“. Esistono

Condividi:

L’helpdesk nelle aziende e il pericolo di attacchi informatici di social engineering Read More »

Apple Pay può essere hackerato?

apple-pay-hackerato
Condividi:

Ricercatori di sicurezza informatica hanno rivelato una vulnerabilità senza patch in Apple Pay che gli aggressori potrebbero sfruttare per effettuare un pagamento Visa non autorizzato, utilizzando un iPhone bloccato attraverso la modalità Express Travel impostata nel portafoglio del dispositivo. “Un utente malintenzionato ha solo bisogno di un iPhone rubato (che sia acceso). Anzi, non è

Condividi:

Apple Pay può essere hackerato? Read More »

“Green Pass bucato”: un’analisi dell’attacco hacker

green-pass-bucato-attacco-hacker
Condividi:

Nei giorni scorsi è balzato alle cronache la notizia di un furto di dati relativo al Green Pass europeo. Più precisamente si è trattato di un furto alle chiavi di generazione del Green Pass. Ne è la prova la diffusione di certificati fittizi che però risultavano validi: quello che ha fatto scalpore è stato quello

Condividi:

“Green Pass bucato”: un’analisi dell’attacco hacker Read More »

È complicato implementare il modello Zero Trust all’interno di un’azienda?

complicato-implementare-il-modello-Zero-Trust
Condividi:

Negli ultimi anni si sono verificate numerosi data breach, alcuni di essi particolarmente clamorosi. Queste violazioni hanno evidenziato che le tradizionali difese informatiche sono inadeguate: sono necessari modelli di cyber security differenti, come ad esempio la sicurezza informatica “zero trust”. In breve: cos’è il modello Zero Trust? Si basa sull’assunto che nessuna risorsa IT interna

Condividi:

È complicato implementare il modello Zero Trust all’interno di un’azienda? Read More »

Google attiverà l’autenticazione a 2 fattori per impostazione predefinita per 150 milioni di utenti

autenticazione-due-fattori-google
Condividi:

Google ha annunciato l’intenzione di impostare in automatico, per circa 150 milioni di utenti, l’autenticazione a due fattori entro la fine dell’anno del 2021, come ulteriore passo nella sua strada per prevenire l’accesso non autorizzato agli account e migliorare così la sicurezza. Non solo autenticazione a 2 fattori per Gmail, anche YouTube Il gigante di

Condividi:

Google attiverà l’autenticazione a 2 fattori per impostazione predefinita per 150 milioni di utenti Read More »