Cyber Security

Protezione email aziendale: differenze tra vecchie e nuove soluzioni

business-email-security
Condividi:

La business email security è un argomento evergreen: gli attacchi informatici più frequenti avvengono tramite mail e, sempre più spesso, le vittime predilette sono le mail aziendali. Vediamo insieme quali possono essere le nuove soluzioni per limitare questa minaccia. Attacchi hacker via mail: perché le mail, perché le mail aziendali Un hacker sceglie di attaccare […]

Condividi:

Protezione email aziendale: differenze tra vecchie e nuove soluzioni Read More »

Smart Working: VPN con impostazioni predefinite lascia 200.000 aziende aperte agli hacker

Smart-Working-VPN-impostazioni-predefinite-aziende-aperte-hacker
Condividi:

La pandemia spinge aziende e dipendenti al lavoro da casa, ma una serie di minacce digitali sfrutta le debolezze intrinseche nel lavoro da remoto con l’obiettivo di eseguire attacchi dannosi. In questo caso parliamo della VPN, la rete virtuale che, spiegato in parole semplici, porta la rete informatica aziendale a casa anche quando si lavora

Condividi:

Smart Working: VPN con impostazioni predefinite lascia 200.000 aziende aperte agli hacker Read More »

Attacco ransomware a ospedale causa morte paziente tedesca

Attacco-ransomware-ospedale-causa-morte-paziente
Condividi:

La scorsa settimana le autorità tedesche hanno rivelato che un attacco ransomware all’Ospedale universitario di Düsseldorf (UKD) ha causato un guasto dei sistemi IT, provocando la morte di una donna che doveva essere inviata in un altro ospedale. Il ritardo è stato purtroppo fatale. L’incidente segna la prima vittima a seguito di attacchi informatici a

Condividi:

Attacco ransomware a ospedale causa morte paziente tedesca Read More »

Patch Tuesday settembre 2020: Microsoft corregge 129 vulnerabilità

patch-tuesday-settembre-2020
Condividi:

Come parte del Patch Tuesday di settembre, Microsoft ha rilasciato un nuovo batch di aggiornamenti di sicurezza per correggere un totale di 129 vulnerabilità scoperte di recente, che interessano varie versioni dei sistemi operativi e software Windows. Cos’è il Patch Tuesday? Si chiama “Patch Tuesday” poiché il secondo martedì di ogni mese l’azienda statunitense pubblica

Condividi:

Patch Tuesday settembre 2020: Microsoft corregge 129 vulnerabilità Read More »

Tracciamento contatti Covid-19: arriva Exposure Notification, cosa cambia per Immuni?

tracciamento-contatti-covid-19-exposure-notification
Condividi:

I due colossi digital Google e Apple hanno rilasciato un nuovo sistema di contact tracing per prevenire la diffusione incontrollata del Covid-19. Questa release cosa comporta? Non sarà più necessario aver installato l’app Immuni per essere avvertiti del contatto con un positivo al coronavirus? Scopriamolo in questo articolo. La release di Exposure Notification in breve

Condividi:

Tracciamento contatti Covid-19: arriva Exposure Notification, cosa cambia per Immuni? Read More »

Garmin interrompe i servizi dopo attacco ransomware: cosa ci insegna questo caso?

garmin-wastedlocker-ransomware
Condividi:

Garmin, il produttore di tecnologia GPS per diverse applicazioni (fitness, automotive, smartwatch…) ha dovuto affrontare una massiccia interruzione del servizio in tutto il mondo dopo essere stato probabilmente colpito da un attacco ransomware mirato. Il messaggio di Garmin ai clienti Il sito Web della società e l’account Twitter recitavano un laconico “Attualmente stiamo riscontrando un’interruzione

Condividi:

Garmin interrompe i servizi dopo attacco ransomware: cosa ci insegna questo caso? Read More »

Allerta Inps: “attenzione alla truffa del bonifico”

allerta-inps-truffa-bonifico
Condividi:

INPS denuncia un nuovo tentativo di phishing, la cosiddetta “truffa del bonifico”: l’ennesimo caso di phishing, questa volta l’obiettivo sono i lavoratori autonomi. Vediamo di cosa si tratta. Falsa mail di bonifico dei 600€ A molti cittadini è arrivata una mail nella quale si cita l’ordine di bonifico del bonus da 600€ destinato ai lavoratori

Condividi:

Allerta Inps: “attenzione alla truffa del bonifico” Read More »

Recon, il bug di SAP che consente agli aggressori di controllare i server aziendali

Recon-bug-SAP
Condividi:

SAP ha corretto una vulnerabilità critica che influisce sul componente LM Configuration Wizard nella piattaforma Java di NetWeaver Application Server (AS), consentendo a un utente non autenticato di assumere il controllo delle applicazioni SAP. Recon, un bug molto pericoloso Il bug, soprannominato RECON e monitorato come CVE-2020-6287, è valutato con un punteggio CVSS (Common Vulnerability

Condividi:

Recon, il bug di SAP che consente agli aggressori di controllare i server aziendali Read More »

Cardplanet, pirata informatico vendeva dati di carte di credito rubate: condannato a 9 anni

card-planet-pirata-informatico-condannato
Condividi:

Quando si sostiene che sul dark web è ormai facile commissionare attacchi informatici o acquistare dati sensibili non si fa altro che dire la verità: un pirata informatico russo vendeva dati di carte di credito rubate. Un tribunale distrettuale federale degli Stati Uniti ha condannato l’hacker russo a nove anni di prigione federale dopo essersi

Condividi:

Cardplanet, pirata informatico vendeva dati di carte di credito rubate: condannato a 9 anni Read More »

Nuove funzionalità privacy nei prossimi Apple iOS 14 e macOS Big Sur

nuove-funzionalità-privacy-apple-ios-macos
Condividi:

In questo mondo siamo tutti connessi e condividiamo costantemente dati, il cosiddetto “nuovo petrolio”: la lotta per la privacy è una battaglia che dobbiamo tutti combattere, sia noi privati che le aziende, come promette di fare Apple, che ha sviluppato nuove funzionalità privacy aggiunte ai prossimi Apple iOS 14 e macOS Big Sur. Durante il

Condividi:

Nuove funzionalità privacy nei prossimi Apple iOS 14 e macOS Big Sur Read More »

Gli errori decisionali di un dirigente che spalancano le porte agli hacker

errori-decisionali-dirigente-attacco-hacker
Condividi:

La mia azienda sarà attaccata da un hacker? La risposta breve è “sì”, ma semplicemente perché ormai effettuare un attacco informatico moderatamente sofisticato è economico e può essere diffuso a una miriade di destinatari, più o meno selezionati. La cosa importante è avere la giusta strategia ed essere resilienti. Vediamo quali sono i tipici errori

Condividi:

Gli errori decisionali di un dirigente che spalancano le porte agli hacker Read More »

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat

vulnerabilità-zoom
Condividi:

Stai usando Zoom per lavoro, scuola o con gli amici durante questo difficile periodo di distanziamento sociale? Assicurati di eseguire l’ultima versione del software di videoconferenza, perché due vulnerabilità di Zoom mettono a rischio i sistemi degli utenti di tutto il mondo. Un nuovo problema di sicurezza per l’app americana, dopo quelli legati alla privacy

Condividi:

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat Read More »

Immuni: come riconoscere l’app ufficiale dai fake

app-immuni-fake
Condividi:

L’Agid-Cert (agenzia per l’Italia Digitale), l’agenzia della Presidenza del Consiglio dei Ministri che lavora per la crescita e la diffusione della cultura della sicurezza informatica, ha segnalato nei giorni scorsi un serio pericolo di contraffazione per i cittadini che vogliono scaricare Immuni, l’app individuata per il monitoraggio, il controllo e la ricostruzione della catena dei

Condividi:

Immuni: come riconoscere l’app ufficiale dai fake Read More »

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19

cyber-warfare-usa-cina-vaccino-covid
Condividi:

Cosa c’è di più prezioso al mondo di un’informazione? Questo è sempre stato vero, ma lo è soprattutto nel 21° secolo, ancor di più in una situazione di emergenza come quella causata dal coronavirus. E infatti, pur di accaparrarsi un vantaggio competitivo sulle economie rivali (oltre che sanitario), si è scatenata la cyber warfare Usa-Cina

Condividi:

Cyber Warfare Usa-Cina per le informazioni sul vaccino Covid-19 Read More »

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti

databreach-easyjet
Condividi:

La compagnia aerea low cost britannica EasyJet ha ammesso in data 19 maggio 2020 di essere caduta vittima di un attacco informatico, che ha definito “altamente sofisticato”, esponendo indirizzi e-mail e dettagli di viaggio di circa 9 milioni di clienti. In una dichiarazione ufficiale rilasciata oggi, EasyJet ha confermato che dei 9 milioni di utenti

Condividi:

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti Read More »