There is no slider selected or the slider was deleted.
Il Fatto Quotidiano
- IT_alert, la tecnologia che invia sms in caso di emergenza ha i suoi punti deboli 19 Settembre 2023E’ stato “venduto” come l’ultimo ritrovato tecnologico, ma si basa su una soluzione che ha quasi 40 anni. Il primo SMS si racconta esser stato inoltrato nel 1984 da Matti Makkonen, ingegnere della Nokia, che – mentre si stava annoiando in pizzeria a Helsinki – venne folgorato da questa sua ispirazione hi-tech… Se quel tecnico […]Umberto Rapetto
- Gli hacker attaccano ancora i siti istituzionali. Ma il governo preferisce assumere un ‘non tecnico’ 24 Marzo 2023Le battaglie finiscono e le guerre non sempre hanno una vera e propria linea del traguardo. I conflitti cibernetici non sono scontri episodici e hanno la tendenza a ristagnare segnalando al massimo qualche picco su un “elettrocardiogramma” caratterizzato da una certa turbolenza per le costanti variazioni di fronte e di attori. Non a caso chi […]Umberto Rapetto
- Hacker, catastrofico che i sistemi istituzionali non prevedano misure contro i disturbatori 6 Dicembre 2022Ci sono paure ataviche. Quella del buio, ad esempio, che terrorizza i bambini; oppure quella del fuoco che intimidisce gli animali. Tra le angosce “storiche” per il cosiddetto “homo technologicus” c’è senz’altro il timore di restare isolati, di trovarsi “fuori servizio”. Non è un retaggio cronologicamente legato all’apparizione delle prime forme di vita sulla Terra, […]Umberto Rapetto
- 5G in aereo, ecco come funzionerà e perché non ci saranno problemi di sicurezza (in teoria) 30 Novembre 2022Si libera uno spazio tra le icone dei nostri telefonini. La “modalità aereo” è prossima ad andare in pensione (beata lei, esclama chi sogna quel traguardo) perché un recente provvedimento comunitario ha ribaltato il tradizionale assetto di precauzioni di cui era un pilastro fondamentale il classico “I signori passeggeri sono pregati di spegnere i dispositivi […]Umberto Rapetto
- La Russia dichiara Meta ‘società terroristica’: una storia che inizia da lontano 12 Ottobre 2022Quando ieri mi hanno detto che la Russia aveva etichettato Meta Inc. come “estremista e terrorista”, mi è scappato un innocente “di nuovo?” che ha spiazzato il mio interlocutore. Chi è balzato sulla sedia dinanzi ad una simile notizia forse è involontariamente poco informato perché la storia risale a marzo scorso e comincia in un’aula […]Umberto Rapetto
ICT Security Magazine
- Johnson Controls Colpita da un Massivo Attacco Ransomware: Operazioni Aziendali Compromesse 28 Settembre 2023La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal...Redazione
- Supply Chain Attack: minaccia invisibile alla sicurezza informatica 28 Settembre 2023Cos’è un Supply Chain Attack? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel...Redazione
- Come creare un piano di Disaster Recovery (DRP) 19 Settembre 2023In termini di Information Technology, un disastro è qualsiasi tipo di evento che interrompe la rete, mette a rischio i dati o causa il rallentamento o l’interruzione delle normali operazioni. Un piano di Disaster Recovery (DRP) viene creato per affrontare i rischi, ridurre al minimo l’insorgere di questi tipi di eventi e i danni da...Redazione
- Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale 15 Settembre 2023Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le...Redazione
- Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma 14 Settembre 2023I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della Tecnica di Roma. Da sempre in grado di attrarre il top management di industria e aziende favorendone il confronto con istituzioni, ricercatori ed esperti indipendenti,...Redazione
Cyber Security 360
- Temu, l’e-commerce cinese nasconde uno spyware? Tutti gli indizi che fanno una prova 28 Settembre 2023Un’inchiesta condotta da Grizzly Research su Temu ha messo in luce gravi preoccupazioni per la privacy e la sicurezza dei dati degli utenti: l’app su Android sarebbe in grado di accedere al microfono, inviare la posizione dell’utente a server cinesi ed eseguire codice direttamente sul dispositivo. Ecco tutto quello che c’è da sapere L'articolo Temu, […]Maria Beatrice Versaci
- Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli 28 Settembre 2023La distribuzione del malware ZenRAT mira agli utenti Windows e avviene attraverso siti web che imitano il sito legittimo di Bitwarden, noto password manager. La tecnica si basa sul typosquatting per ingannare le potenziali vittime. Ecco come tutelarsi L'articolo Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli proviene […]Mirella Castigli
- ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la nuova truffa per Outlook 28 Settembre 2023Anche le tecniche di phishing incorporano aggiornamenti ed eveluzioni nel tempo. L'esempio di ZeroFont consiste nell'implementare in queste campagne una tecnica sofisticata già nota, ma poco considerata dai maggiori client di posta elettronica. Il rischio è di leggere e-mail fraudolente certificate come sicure L'articolo ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la […]Dario Fadda
- Harwardx, il master per gestire i rischi cyber nell’era dell’informazione 28 Settembre 2023Il corso della prestigiosa università americana, interamente online, è stato progettato per fornire la capacità di elaborare, pianificare e sviluppare una strategia di mitigazione del rischio informatico L'articolo Harwardx, il master per gestire i rischi cyber nell’era dell’informazione proviene da Cyber Security 360.
- Aggiornamento urgente di Chrome: corretta una zero-day sfruttata per installare uno spyware 28 Settembre 2023Google ha rilasciato una patch urgente per correggere una nuova vulnerabilità zero-day nel browser Chrome: è la quinta dall’inizio dell’anno. Dalle informazioni raccolte finora, la nuova falla pare essere stata sfruttata per installare uno spyware nei sistemi esposti. Ecco tutti i dettagli L'articolo Aggiornamento urgente di Chrome: corretta una zero-day sfruttata per installare uno spyware […]Paolo Tarsitano
Rivista Cybersecurity Trends
- SONY colpita da un attacco informatico 28 Settembre 2023Secondo un rapporto di CyberSecurity Connect, un gruppo di criminali informatici chiamato Ransomed.vc ha violato “tutti i sistemi” di Sony allo scopo L'articolo SONY colpita da un attacco informatico proviene da Rivista Cybersecurity Trends.Alessandra Rose
- UnipolSai ricerca uno Specialista Architetture di Sicurezza Informatica 26 Settembre 2023UnipolSai Assicurazioni S.p.A., compagnia assicurativa multi-ramo del Gruppo Unipol, leader in Italia nei rami Danni, è alla ricerca di un L'articolo UnipolSai ricerca uno Specialista Architetture di Sicurezza Informatica proviene da Rivista Cybersecurity Trends.Alessandra Rose
- False APP Android che imitano YouTube possono acquisire screenshot, avviare chiamate e filmare 26 Settembre 2023Gli esperti di SentinelLabs hanno scoperto tre applicazioni Android malevole collegate al trojan CapraRAT che si spacciano per YouTube e L'articolo False APP Android che imitano YouTube possono acquisire screenshot, avviare chiamate e filmare proviene da Rivista Cybersecurity Trends.Alessandra Rose
- WordPress: Pretty Google Calendar è vulnerabile ad attacchi Cross-Site Scripting 26 Settembre 2023Esperti di sicurezza informatica di Wordfence hanno scoperto una vulnerabilità nel plugin Pretty Google Calendar di WordPress: è vulnerabile ad L'articolo WordPress: Pretty Google Calendar è vulnerabile ad attacchi Cross-Site Scripting proviene da Rivista Cybersecurity Trends.Alessandra Rose
- Corso di Alta Formazione in Cyber Security 26 Settembre 2023Il 2020 ha aperto una nuova fase nel mondo della sicurezza informatica: la crisi globale scaturita dalla pandemia ha portato ad un vertiginoso L'articolo Corso di Alta Formazione in Cyber Security proviene da Rivista Cybersecurity Trends.Alessandra Rose
Ultimi commenti