hacker

Aziende: la sicurezza IoT è (ampiamente) sottovalutata

Condividi:

I dispositivi IoT (Internet of Things) sono potenti perché riuniscono sistemi fisici e di rete. Ad esempio, è possibile inviare comandi a un termostato in modo da avere la casa calda al nostro rientro, oppure avere informazioni sullo stato di salute di sensori o monitorare parametri vitali da remoto. Le applicazioni sono così tante che …

Aziende: la sicurezza IoT è (ampiamente) sottovalutata Leggi altro »

Condividi:

Attacco hacker via Bluetooth potrebbe portare al furto d’auto

attacco-via-bluetooh-furto-auto
Condividi:

Un nuovo attacco via Bluetooth può consentire a criminali di sbloccare e azionare auto da remoto, aprire serrature intelligenti residenziali e, in generale, violare aree sicure. La vulnerabilità ha a che fare con i punti deboli nell’attuale implementazione di Bluetooth Low Energy (BLE), una tecnologia wireless utilizzata per autenticare i dispositivi Bluetooth che si trovano …

Attacco hacker via Bluetooth potrebbe portare al furto d’auto Leggi altro »

Condividi:

Hacker violano la società di email marketing Mailchimp per lanciare truffe di criptophishing

hacker-violano-mailchimp
Condividi:

Il servizio di email marketing Mailchimp lunedì ha rivelato una violazione dei dati che ha portato a una compromissione dei sistemi con accesso non autorizzato agli account dei clienti e alla messa in atto di attacchi di phishing. Lo sviluppo è stato segnalato per la prima volta da Bleeping Computer. La celebre società di servizi …

Hacker violano la società di email marketing Mailchimp per lanciare truffe di criptophishing Leggi altro »

Condividi:

“Green Pass bucato”: un’analisi dell’attacco hacker

green-pass-bucato-attacco-hacker
Condividi:

Nei giorni scorsi è balzato alle cronache la notizia di un furto di dati relativo al Green Pass europeo. Più precisamente si è trattato di un furto alle chiavi di generazione del Green Pass. Ne è la prova la diffusione di certificati fittizi che però risultavano validi: quello che ha fatto scalpore è stato quello …

“Green Pass bucato”: un’analisi dell’attacco hacker Leggi altro »

Condividi:

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace

troppi-strumenti-sicurezza-informatica-difesa-meno-efficace
Condividi:

Una nuova ricerca evidenzia come la proliferazione di strumenti di sicurezza informatica in azienda non necessariamente garantisca risultati. Le imprese stanno lentamente migliorando la loro risposta agli incidenti di sicurezza informatica, ma allo stesso tempo, stanno ancora investendo in maniera disordinata in troppe soluzioni di sicurezza informatica, scollegate tra loro, senza strategia, riducendo così l’efficacia …

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace Leggi altro »

Condividi:

Colpiti da hacker oltre 2.800 e-commerce che usano Magento 1.x

e-commerce-hacker-magento-1x
Condividi:

È notizia recente un’ondata di attacchi informatici ai danni di aziende che utilizzano la piattaforma di e-commerce Magento 1.x, tra le più popolari per i siti che effettuano vendita online. Lo rivela in un’analisi, la società di ricerca e di cyber security RiskIQ. Cardbleed: obiettivo le carte di credito Chiamati collettivamente Cardbleed, gli attacchi hanno …

Colpiti da hacker oltre 2.800 e-commerce che usano Magento 1.x Leggi altro »

Condividi:

Smart Working: VPN con impostazioni predefinite lascia 200.000 aziende aperte agli hacker

Smart-Working-VPN-impostazioni-predefinite-aziende-aperte-hacker
Condividi:

La pandemia spinge aziende e dipendenti al lavoro da casa, ma una serie di minacce digitali sfrutta le debolezze intrinseche nel lavoro da remoto con l’obiettivo di eseguire attacchi dannosi. In questo caso parliamo della VPN, la rete virtuale che, spiegato in parole semplici, porta la rete informatica aziendale a casa anche quando si lavora …

Smart Working: VPN con impostazioni predefinite lascia 200.000 aziende aperte agli hacker Leggi altro »

Condividi:

Gli errori decisionali di un dirigente che spalancano le porte agli hacker

errori-decisionali-dirigente-attacco-hacker
Condividi:

La mia azienda sarà attaccata da un hacker? La risposta breve è “sì”, ma semplicemente perché ormai effettuare un attacco informatico moderatamente sofisticato è economico e può essere diffuso a una miriade di destinatari, più o meno selezionati. La cosa importante è avere la giusta strategia ed essere resilienti. Vediamo quali sono i tipici errori …

Gli errori decisionali di un dirigente che spalancano le porte agli hacker Leggi altro »

Condividi:

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat

vulnerabilità-zoom
Condividi:

Stai usando Zoom per lavoro, scuola o con gli amici durante questo difficile periodo di distanziamento sociale? Assicurati di eseguire l’ultima versione del software di videoconferenza, perché due vulnerabilità di Zoom mettono a rischio i sistemi degli utenti di tutto il mondo. Un nuovo problema di sicurezza per l’app americana, dopo quelli legati alla privacy …

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat Leggi altro »

Condividi:

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti

databreach-easyjet
Condividi:

La compagnia aerea low cost britannica EasyJet ha ammesso in data 19 maggio 2020 di essere caduta vittima di un attacco informatico, che ha definito “altamente sofisticato”, esponendo indirizzi e-mail e dettagli di viaggio di circa 9 milioni di clienti. In una dichiarazione ufficiale rilasciata oggi, EasyJet ha confermato che dei 9 milioni di utenti …

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti Leggi altro »

Condividi:

Come un ladro può controllare una smart home grazie a un laser

Condividi:

Un team di ricercatori di sicurezza informatica ha scoperto una tecnica per trasmettere comandi a distanza ai dispositivi a comando vocale delle smart home (Google, Alexa, Siri), semplicemente puntando un laser sul dispositivo obiettivo anziché usando la voce. Light Command, quando il ladro controlla la smart home con il laser Soprannominato “Light Command“, è una …

Come un ladro può controllare una smart home grazie a un laser Leggi altro »

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per …

Rapporto Clusit 2019: i trend degli attacchi informatici Leggi altro »

Condividi:

RevengeHotels: alberghi sotto attacco informatico

revengehotels-alberghi-attacco-informatico
Condividi:

Hotel, alberghi e b&b sono attualmente presi di mira da criminali informatici, i quali attraverso la campagna hacker RevengeHotels hanno come obiettivo di rubare i dati delle carte di credito dei clienti. RevengeHotels, alberghi colpiti con il Phishing Il metodo con il quale gli hacker si fanno strada e colpiscono hotel e clienti è il …

RevengeHotels: alberghi sotto attacco informatico Leggi altro »

Condividi:

10 consigli di sicurezza WordPress per proteggere il tuo sito

10-consigli-sicurezza-wordpress
Condividi:

Ogni sito, indipendentemente dal CMS (Content Management System) che utilizza, è esposto nel tempo a rischi di sicurezza, siano essi attacchi hacker mirati o frutto di un’attività casuale a tappeto sul web. Com’è noto, la piattaforma più utilizzata al mondo per la gestione di siti web è WordPress. Sicurezza WordPress: seguendo i 10 consigli di …

10 consigli di sicurezza WordPress per proteggere il tuo sito Leggi altro »

Condividi:

La sicurezza nella supply chain delle PMI, un annoso problema

sicurezza supply chain pmi
Condividi:

Molte PMI italiane sono straordinarie per la loro capacità di essere in salute nonostante le avversità e il contesto macroeconomico negativo. Molte di queste realtà sono invidiate in tutto il mondo per l’abilità di prendersi la posizione di leader in alcune nicchie di mercato. Tutto perfetto? Nì, perché le PMI non possono avere competenze per …

La sicurezza nella supply chain delle PMI, un annoso problema Leggi altro »

Condividi:

Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per altre finalità come specificato nella cookie policy. Il rifiuto del consenso può rendere non disponibili le relative funzioni. Usa il pulsante “Accetto” per acconsentire all'utilizzo di tali tecnologie, in alternativa esci dal sito senza accettare. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi