Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

Il web nasconde una nuova minaccia: la condivisione. Andiamo per ordine; il mese scorso il blog dell’esperto di cyber security Brian Krebs è stato target di un attacco DDoS – Distributed Denial of Service. I DDoS sono tra i cyber attacchi attualmente più “di moda” e pericolosi, si tratta di un malfunzionamento dovuto ad un…

Infografica sulla sicurezza informatica: spear phishing, malware zero-day, threat extraction e protezione da attacchi mirati via email. Strategie avanzate per prevenire violazioni dati nelle organizzazioni.

Spear Phishing: eliminare il veleno dai documenti infetti

Cosa collega le massicce violazioni di dati compiute a danno di grandi retailer come Target e Neiman Marcus, del gigante delle assicurazioni sanitarie Anthem e di Sony Pictures? Hanno tutte avuto inizio con un attacco phishing costruito in modo ingegnoso, usando messaggi email con allegati infetti da malware, progettati per sembrare legittimi pren10dendo di mira…

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo…

CatchApp e la sua presunta capacità di violare la crittografia end-to-end di WhatsApp: un confronto tra le promesse della nuova app israeliana e le misure di sicurezza di WhatsApp.

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

La crittografia end-to-end di WhatsApp, che protegge messaggi, foto, video e chiamate, è sotto esame per una potenziale vulnerabilità con l’app CatchApp. Sviluppata da Wintego, un’azienda israeliana specializzata in data-decoding, CatchApp sostiene di poter bypassare la sicurezza di WhatsApp, intercettando comunicazioni e rubando dati sensibili tramite il dispositivo WINT. Nonostante l’assenza di prove concrete, questa…

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

All’inizio di quest’anno uno degli hacker più ricercati dall’FBI è stato arrestato in Germania, arriva ora la confessione di Peter Romar. Peter Romar, 37 anni, si è dichiarato colpevole Mercoledì in una corte federale di Alessandria delle accuse di estorsione ed hackeraggio in quanto membro del celeberrimo gruppo di hacking “Syrian Electronic Army” (SEA). SEA…

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

I ricercatori del Keen Security Lab, divisione del colosso web cinese Tencent, scoprono pericolose vulnerabilità nel software della Tesla Model S. Repentina la risposta di Tesla Motors, casa produttrice della berlina. Un difetto software è sempre una seccatura, ma quando riguarda il settore automotive può diventare questione di vita o morte. Tesla Motors lo sa…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

In telecomunicazioni ed elettronica con l’acronimo RFID – dall’inglese Radio-Frequency IDentification, ovvero “identificazione a radiofrequenza” – si intende una tecnologia per l’identificazione e/o memorizzazione automatica di informazioni inerenti a oggetti, animali o persone. Il funzionamento dei comunemente detti “chips” si basa sulla capacità di memorizzare dati da parte di particolari etichette elettroniche – chiamate “tag”…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o…

YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accounts

YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accounts

Il fantasma delle violazioni di dati è tornato a tormentare un’altra web company, recentemente colpì MySpace, LinkedIn, Twitter e Tumblr; ora è la volta di Yahoo!. Non un buon momento per la società di Santa Clara che proprio in questi mesi sta cercando di vendersi a Verizon in un accordo da 4,83 miliardi di dollari….

6 trend che gli MSP dovrebbero cogliere al volo!

6 trend che gli MSP dovrebbero cogliere al volo!

Gli MSP devono essere al passo con i nuovi trend del settore e l’evoluzione delle nuove tecnologie. Questo è essenziale per garantire loro di essere sempre un supporto di qualità per i clienti e per assicurare un’attività redditizia. Spesso la sfida è trovare il giusto equilibrio tra la gestione dell’attività in un contesto in continuo…