hacker

Aziende: la sicurezza IoT è (ampiamente) sottovalutata

Condividi:

I dispositivi IoT (Internet of Things) sono potenti perché riuniscono sistemi fisici e di rete. Ad esempio, è possibile inviare comandi a un termostato in modo da avere la casa calda al nostro rientro, oppure avere informazioni sullo stato di salute di sensori o monitorare parametri vitali da remoto. Le applicazioni sono così tante che […]

Condividi:

Aziende: la sicurezza IoT è (ampiamente) sottovalutata Read More »

Attacco hacker via Bluetooth potrebbe portare al furto d’auto

attacco-via-bluetooh-furto-auto
Condividi:

Un nuovo attacco via Bluetooth può consentire a criminali di sbloccare e azionare auto da remoto, aprire serrature intelligenti residenziali e, in generale, violare aree sicure. La vulnerabilità ha a che fare con i punti deboli nell’attuale implementazione di Bluetooth Low Energy (BLE), una tecnologia wireless utilizzata per autenticare i dispositivi Bluetooth che si trovano

Condividi:

Attacco hacker via Bluetooth potrebbe portare al furto d’auto Read More »

Hacker violano la società di email marketing Mailchimp per lanciare truffe di criptophishing

hacker-violano-mailchimp
Condividi:

Il servizio di email marketing Mailchimp lunedì ha rivelato una violazione dei dati che ha portato a una compromissione dei sistemi con accesso non autorizzato agli account dei clienti e alla messa in atto di attacchi di phishing. Lo sviluppo è stato segnalato per la prima volta da Bleeping Computer. La celebre società di servizi

Condividi:

Hacker violano la società di email marketing Mailchimp per lanciare truffe di criptophishing Read More »

“Green Pass bucato”: un’analisi dell’attacco hacker

green-pass-bucato-attacco-hacker
Condividi:

Nei giorni scorsi è balzato alle cronache la notizia di un furto di dati relativo al Green Pass europeo. Più precisamente si è trattato di un furto alle chiavi di generazione del Green Pass. Ne è la prova la diffusione di certificati fittizi che però risultavano validi: quello che ha fatto scalpore è stato quello

Condividi:

“Green Pass bucato”: un’analisi dell’attacco hacker Read More »

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace

troppi-strumenti-sicurezza-informatica-difesa-meno-efficace
Condividi:

Una nuova ricerca evidenzia come la proliferazione di strumenti di sicurezza informatica in azienda non necessariamente garantisca risultati. Le imprese stanno lentamente migliorando la loro risposta agli incidenti di sicurezza informatica, ma allo stesso tempo, stanno ancora investendo in maniera disordinata in troppe soluzioni di sicurezza informatica, scollegate tra loro, senza strategia, riducendo così l’efficacia

Condividi:

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace Read More »

Colpiti da hacker oltre 2.800 e-commerce che usano Magento 1.x

e-commerce-hacker-magento-1x
Condividi:

È notizia recente un’ondata di attacchi informatici ai danni di aziende che utilizzano la piattaforma di e-commerce Magento 1.x, tra le più popolari per i siti che effettuano vendita online. Lo rivela in un’analisi, la società di ricerca e di cyber security RiskIQ. Cardbleed: obiettivo le carte di credito Chiamati collettivamente Cardbleed, gli attacchi hanno

Condividi:

Colpiti da hacker oltre 2.800 e-commerce che usano Magento 1.x Read More »

Smart Working: VPN con impostazioni predefinite lascia 200.000 aziende aperte agli hacker

Smart-Working-VPN-impostazioni-predefinite-aziende-aperte-hacker
Condividi:

La pandemia spinge aziende e dipendenti al lavoro da casa, ma una serie di minacce digitali sfrutta le debolezze intrinseche nel lavoro da remoto con l’obiettivo di eseguire attacchi dannosi. In questo caso parliamo della VPN, la rete virtuale che, spiegato in parole semplici, porta la rete informatica aziendale a casa anche quando si lavora

Condividi:

Smart Working: VPN con impostazioni predefinite lascia 200.000 aziende aperte agli hacker Read More »

Gli errori decisionali di un dirigente che spalancano le porte agli hacker

errori-decisionali-dirigente-attacco-hacker
Condividi:

La mia azienda sarà attaccata da un hacker? La risposta breve è “sì”, ma semplicemente perché ormai effettuare un attacco informatico moderatamente sofisticato è economico e può essere diffuso a una miriade di destinatari, più o meno selezionati. La cosa importante è avere la giusta strategia ed essere resilienti. Vediamo quali sono i tipici errori

Condividi:

Gli errori decisionali di un dirigente che spalancano le porte agli hacker Read More »

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat

vulnerabilità-zoom
Condividi:

Stai usando Zoom per lavoro, scuola o con gli amici durante questo difficile periodo di distanziamento sociale? Assicurati di eseguire l’ultima versione del software di videoconferenza, perché due vulnerabilità di Zoom mettono a rischio i sistemi degli utenti di tutto il mondo. Un nuovo problema di sicurezza per l’app americana, dopo quelli legati alla privacy

Condividi:

Due vulnerabilità di Zoom permettono di hackerare i sistemi tramite chat Read More »

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti

databreach-easyjet
Condividi:

La compagnia aerea low cost britannica EasyJet ha ammesso in data 19 maggio 2020 di essere caduta vittima di un attacco informatico, che ha definito “altamente sofisticato”, esponendo indirizzi e-mail e dettagli di viaggio di circa 9 milioni di clienti. In una dichiarazione ufficiale rilasciata oggi, EasyJet ha confermato che dei 9 milioni di utenti

Condividi:

Databreach EasyJet: la compagnia aerea britannica espone dati di 9 milioni di clienti Read More »

Come un ladro può controllare una smart home grazie a un laser

Condividi:

Un team di ricercatori di sicurezza informatica ha scoperto una tecnica per trasmettere comandi a distanza ai dispositivi a comando vocale delle smart home (Google, Alexa, Siri), semplicemente puntando un laser sul dispositivo obiettivo anziché usando la voce. Light Command, quando il ladro controlla la smart home con il laser Soprannominato “Light Command“, è una

Condividi:

Come un ladro può controllare una smart home grazie a un laser Read More »

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici Read More »

RevengeHotels: alberghi sotto attacco informatico

revengehotels-alberghi-attacco-informatico
Condividi:

Hotel, alberghi e b&b sono attualmente presi di mira da criminali informatici, i quali attraverso la campagna hacker RevengeHotels hanno come obiettivo di rubare i dati delle carte di credito dei clienti. RevengeHotels, alberghi colpiti con il Phishing Il metodo con il quale gli hacker si fanno strada e colpiscono hotel e clienti è il

Condividi:

RevengeHotels: alberghi sotto attacco informatico Read More »

10 consigli di sicurezza WordPress per proteggere il tuo sito

10-consigli-sicurezza-wordpress
Condividi:

Ogni sito, indipendentemente dal CMS (Content Management System) che utilizza, è esposto nel tempo a rischi di sicurezza, siano essi attacchi hacker mirati o frutto di un’attività casuale a tappeto sul web. Com’è noto, la piattaforma più utilizzata al mondo per la gestione di siti web è WordPress. Sicurezza WordPress: seguendo i 10 consigli di

Condividi:

10 consigli di sicurezza WordPress per proteggere il tuo sito Read More »

La sicurezza nella supply chain delle PMI, un annoso problema

sicurezza supply chain pmi
Condividi:

Molte PMI italiane sono straordinarie per la loro capacità di essere in salute nonostante le avversità e il contesto macroeconomico negativo. Molte di queste realtà sono invidiate in tutto il mondo per l’abilità di prendersi la posizione di leader in alcune nicchie di mercato. Tutto perfetto? Nì, perché le PMI non possono avere competenze per

Condividi:

La sicurezza nella supply chain delle PMI, un annoso problema Read More »