La sicurezza informatica è diventata una preoccupazione crescente per i proprietari di computer, sia personali che di lavoro. Con l'aumento dell'hackeraggio, del malware, dei virus, del phishing, dello spyware e del ransomware, gli utenti si trovano ad affrontare quotidianamente una serie di minacce digitali. In questo contesto, è importante considerare la possibilità che il proprio computer sia
Leggi i commenti:
sicurezza computer pc
»
Affossa
Vuoi avere un sistema operativo sicuro e portatile per le tue attività di sicurezza informatica? Impara come installare BackBox su una chiavetta USB e avvia il sistema operativo da qualsiasi computer. BackBox è una distribuzione Linux basata su Ubuntu, ideale per test di sicurezza e penetration testing. In questo articolo, ti guiderò attraverso i semplici passaggi per creare una chiavetta USB avv
Leggi i commenti:
linux backbox sicurezza
»
Affossa
Il testo affronta l'importanza della sicurezza informatica per le aziende e fornisce informazioni su come riconoscere i segni di una possibile violazione del PC aziendale. Viene sottolineato che un'eventuale violazione può avere gravi conseguenze, come la perdita di dati sensibili, il furto di identità, il danneggiamento della reputazione e il rischio di sanzioni legali.
Microsoft ha rivelato che gli hacker del gruppo Hafnium sono riusciti a sfruttare i difetti riscontrati nell’infrastruttura di messaggistica di Exchange, professionale o scolastica.
Questo gruppo di hacker opera dalla Cina tramite VPN noleggiate sul suolo statunitense.
Secondo le informazioni di Krebson Security, uno specialista della sicurezza informatica, questi hack
Leggi i commenti:
microsoft
»
Affossa
La guerra ormai si combatte anche per via digitale. Ultima vittima l’Australia. Paese che i terrapiattisti giudicano una invenzione, mesi fa al centro di una commovente lotta contro le fiamme e tra le mete di molti italiani immigrati nel ‘900.
Il Premier Scott Morrison denuncia un attacco ad
una vasta gamma di settori, compresi tutti i livelli di governo, industria, organizzazioni politiche, is
Leggi i commenti:
australia cina coronavirus
»
Affossa
La platea dei beneficiari di questi 600 euro è molto ampia. Si va dai liberi professionisti titolari di partita Iva attiva al 23 febbraio e ai lavoratori con rapporti di collaborazione coordinata e continuativa attivi nella stessa data.
Poi ci sono i commercianti, coadiutori diretti, artigiani, coltivatori diretti, mezzadri e coloni sempre che non abbiano già una pensione. Ed ancora, lavoratori
Leggi i commenti:
inps coronavirus
»
Affossa
Account Rubati ed utilizzati per scopi illeciti - Ecco come difendersi
Ritorniamo a parlare di Whastapp e sicurezza , quando si registra un account su WhatsApp, l’applicazione chiede un codice di verifica per confermare l’identità della persona. Il codice viene inviato tramite SMS ed è legato al numero di telefono.
Un metodo di autenticazione che WhatsApp condivide anche con altri sistemi di m
Leggi i commenti:
whatsapp account rubati
»
Affossa
Tredicesime e stipendi rubati ai dipendenti pubblici - Ecco cosa è successo
Ritorniamo a parlare di truffe online , per alcuni dipendenti pubblici italiani, il Natale 2019 sarà una festa che difficilmente ricorderanno. E non per un motivo felice.
Come riportato dal Il Sole 24 Ore, alcuni dipendenti pubblici italiani sono stati presi di mira dagli hacker che sono riusciti a rubare lo stipen
Leggi i commenti:
noipa stipendi rubati attacco
»
Affossa
FABRIZIO FERRARA - Direi che gli hacker sono stati decisamente sul pezzo, visto che non si sono lasciati sfuggire l'occasione dell'ultimo film di Guerre Stellari per colpire gli incauti internauti, desiderosi di poterne apprezzare le vicende a scrocco (ma mica tanto, visto che c'han rimesso la carta di credito!). I consigli dati dagli esperti russi mi sembrano pregni di buon senso, ed estremament
Leggi i commenti:
virus
»
Affossa
FABRIZIO FERRARA - Personalmente, non avevo mai letto di attacchi ransomware ai NAS, forse perché la tendenza pare essere molto recente: ad ogni modo, sarà bene installare un antivirus ed un firewall anche su questi particolari cloud personali! In merito all'ulteriore episodio di server esposti in Rete, vien da domandarsi con che criteri vengano scelti i partner cui affidare la sicurezza dei prop
Leggi i commenti:
security
»
Affossa
La maggior parte delle SIM , comprese le eSIM, sono dotate di alcuni sotto-menu, che controllano in genere il saldo, l'assistenza tecnica e alcune funzionalità extra, come meteo ed oroscopo.
Si tratta per lo più di una semplice applicazione indipendente, che si trova nei dispositivi, una volta installata la SIM card su un nuovo dispositivo.
Questo perchè la SIM è in effetti un piccolo calcolato
Leggi i commenti:
cybersecurity sim smartphone
»
Affossa
FABRIZIO FERRARA - Ormai è anche piuttosto semplice proteggersi contro la tuffa dei concorsi a premi: basta sapere che tutti i messaggi di questo genere sono praticamente farlocchi e, più che altro, mettere un po' di buon senso nell'approcciare a comunicazioni del genere. Più grave è l'episodio, solo l'ultimo di una lunga serie, che ha permesso l'installazione di un adware tramite app untrici (dr
Leggi i commenti:
virus truffe
»
Affossa
FABRIZIO FERRARA - Trovo interessante accostare le emergenze della sicurezza relative ad Android e iOS, per sgombrare il campo da false certezze che portano a ritenere un sistema più sicuro dell'altro, e viceversa: Android sarà anche quello più bersagliato, in quanto più diffuso, ma iOS manco scherza visto che, come accaduto nel caso poc'anzi esposto, l'eccessiva sicumera di Cupertino ha portato
Leggi i commenti:
virus
»
Affossa
E' stata la BBC a raccontarne le dinamiche, anche se non del tutto per vie ufficiali, si tratta di una delle più grandi fughe di notizie degli ultimi anni, d'altronde nel mirino è finita SyTech, fornitrice dell' Fsb russo ( servizi segreti russi).
Secondo la BBC dunque , un gruppo di hacker , sarebbe riuscito a violare i sistemi di sicurezza dell'Fsb appunto, riuscendo nell'ardua impresa di ru
Leggi i commenti:
russia cybersecurity
»
Affossa
FABRIZIO FERRARA - Lo ammetto: anche io ritenevo che la crittografia end-to-end, in pratica, garantisse in toto la sicurezza delle nostre comunicazioni, trascurando quello che avveniva prima e dopo che file venivano ricevuti e scambiati. In pratica, la falla scovata da Symantec permetterebbe una sorta di attacco man-in-the-middle in quei pochi istanti che precedono la (ri) condivisione di un file
Leggi i commenti:
sicurezza symantec
»
Affossa
Installiamo costantemente le app sui nostri smartphone, ma quasi nessuno di noi si preoccupa della sicurezza a livello informatico, quella sicurezza che può essere fondamentale per i nostri dati.
La strada per la totale sicurezza sui nostri smartphone è ancora lunga, anche se ci fidiamo ciecamente di quello che installiamo e dei dati che condividiamo, in realtà non dovremmo essere così tranquill
Leggi i commenti:
app virus android iphone ios
»
Affossa
Sono state hackerate alcune compagnie telefoniche con lo scopo di spiare le comunicazioni tra gli utenti, obiettivo principale politici ed esponenti di governo, sotto accusa la Cina.
L'operazione in questione ha coinvolto più di 30 paesi nel mondo, si tratterebbe di un'operazione molto vasta e complessa, a denunciarne l'accaduto è stata la nota società di cyber-security israeliana CyberEason, ch
Leggi i commenti:
cybersecurity
»
Affossa
Per mesi la rete Propulsion Laboratory della NASA è stata violata sfruttando un piccolo Rasperry Pi, consentendo ad un hacker di accedere , illegalmente al Jet Propulsion Laboratory.
Si tratta di un attacco piuttosto insolito, visto e considerato che l'attaccante non ha fatto altro che sfruttare le "potenzialità" di un piccolo Rasperry Pi , per chi non lo conoscesse, il Rasperry non è altro che
Leggi i commenti:
cybersecurity nasa rasperry
»
Affossa
Negli ultimi tempi non si parla di altro, ovviamente il pericolo hacker è dietro l'angolo, ma il ben servito siamo sempre noi a darglielo, soprattutto quando l'utilizzo delle password è sottovalutato.
Tarah Wheeler , esperta in sicurezza informatica , si occupa dei codici più frequenti utilizzati su smartphone e dispositivi portatili.
Spiega come, ad oggi, il pericolo più grande viene sempre da
Leggi i commenti:
android cybersecurity password
»
Affossa
Nell'articolo precedente abbiamo parlato delle fasi preliminari di un attacco hacker, le varie preparazioni ed il social engineering , risorse fondamentali per un hacker, adesso andremo a trattare le vere e proprie tipologie di attacco.
Iniziamo da un termine che non è una vera tecnica di penetration , escalating privilege , si tratta, come già il termine stesso può indicare, dell'acquisizione e
Leggi i commenti:
cybersecurity tools
»
Affossa