Home Cerca

criminal hacker - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
ATM hack

ATM cybercrime: i rischi e le tecniche dei Criminal Hacker

L’FBI lancia l’allarme per attacchi su larga scala contro gli ATM. In allerta soprattutto le banche, un settore sempre più nel mirino dei cybercriminali negli ultimi anni. Le metodologie spaziano dai semplici e classici ATM Skimmer agli evoluti Swift ATM…
Smart home unlocked

Smart Home, al riparo dai criminal hacker

La Smart Home è sicura solo se ogni elemento della catena garantisce livelli di sicurezza adeguati e gestiti. La scoperta delle 20 vulnerabilità di SmartThings (il sistema di controllo centralizzato di Samsung che collega tutti i dispositivi IoT della Smart…

SentinelOne parla lo stesso linguaggio degli hacker

Un approccio end-to-end alla cybersecurity che si avvale di strumenti di AI per contrastare gli hacker sul loro stesso terreno. E' la strategia di SentinelOne confermata dagli ultimi annunci, che si concretizza nel caso d'uso Canva
F-Secure Criminal Room

F-Secure Criminal Room

Con gli esperti F-Secure un viaggio nel mondo della cybersecurity, in una Criminal Room che scandaglia i fondali oscuri di hacker e criminali
Healthcare Cyber Security

Settore sanitario, vittima preferite dei cyber criminali

I dati sanitari sono una vera e propria miniera d’oro. Un record sanitario è tre volte più “prezioso” sul Dark Web rispetto ad un qualsiasi altro dato. GDPR e framework di sicurezza aiutano a arginare il problema
Ethical hacking e sicurezza delle informazioni

Sicurezza delle informazioni, cresce la figura dell’ethical hacker

Con il GDPR, l’Unione Europea si è resa conto che la sicurezza deve permeare tutti gli aspetti dell’utilizzo del sistema informatico. Cresce la richiesta di ethical hacker, esperti di sicurezza che cercano vulnerabilità che un hacker potrebbe potenzialmente sfruttare. Ecco…
Password

Si può vivere senza password?

L'idea di un mondo passwordless, per il momento, è solo un miraggio. L'utilizzo delle password può diminuire ma non certo scomparire, è quindi fondamentale proteggere questo livello dei sistemi di autenticazione con la massima attenzione
Microsoft Exchange Attacco

Attacco Microsoft Exchange, analisi e linee guida

Gli eventi che hanno portato al culmine dell’offensiva hacker in grado di sfruttare le vulnerabilità di Microsoft Exchange evidenziano i rischi di determinate escalation. Consigli, importanza del patching, e consigli sulle possibili criticità
Netflix

Netflix “blocca” la condivisione delle password

Il servizio di streaming Netflix per un lungo periodo ha consentito la condivisione degli account, una pratica comunque scorretta e ad "alto rischio" per la sicurezza. Con le restrizioni ora in fase di studio si vogliono ridurre anche i pericoli…
Tommaso Bonaccorsi di Patti, head of enterprise offer go to market management di Tim

Bonaccorsi (TIM): Nuovi modelli operativi sicuri

Barometro Cybersecurity 2020 - "La sicurezza è determinante nell'adozione di servizi cloud-oriented. I servizi di Cyber Security di TIM evolvono a supporto dei processi di digitalizzazione", Bonaccorsi di Patti, Responsabile Offer Go to Market Management, TIM
E-scooter

E-Mobility, il rischio è anche cyber

I dispositivi per la e-mobility, come gli scooter, possono essere facilmente attaccati dal cybercrime. Le app sugli smartphone dialogano con il dispositivo sfruttando Bluetooth ma sono vulnerabili. Ricorrere alla crittografia è scelta d'obbligo
Insider threats

Insider threat: quando la minaccia è dentro l’ufficio

L'insider threat è una vera e propria frode di informazioni a danno del proprio datore di lavoro, clienti, partner o agenzie, col fine di rivenderle a secondi interessati. Lo scenario, i dati, come proteggere l'azienda
Phishing

I diversi volti del phishing

Smishing, vishing e phishing rappresentano le nuove frontiere dello scamming. Cresce il livello di sofisticazione degli attacchi di questo tipo, prima tappa per i criminal hacker che puntano ben più in alto
hacking - Cavo USB

Pericolo hacking negli oggetti di uso quotidiano

I cavi Usb e i caricabatterie per smartphone e pc (anche quelli di Apple) possono essere modificati dagli hacker e sfruttati come vettori di malware. Nel futuro potrebbero essere a rischio anche le colonnine di ricarica per le auto

Monokle, lo spyware che mette a rischio Android

Monokle abusa dei servizi di accesso Android per sottrarre grandi quantità di dati dalle applicazioni più popolari installate sugli smartphone; è utilizzato in attacchi mirati contro un numero limitato di persone di alto valore potenziale
WhatsApp

WhatsApp, pericolo Advanced Persistent Threat

La recente violazione che ha usato come tramite WhatsApp per infettare migliaia di device presenta tanti dei "sintomi" degli attacchi Advanced Persistent Threat (Apt). Ecco perché e come proteggersi
Young hacker in cybercrime concept

Le vulnerabilità di Adobe Sandbox

Attraverso attività di penetration test e assessment sono state individuate alcune esposizioni e vulnerabilità dal servizio di Adobe Sandbox. La collaborazione tra le aziende di sicurezza informatica e i software vendor come modello
Fatturazione Elettronica

Fatturazione elettronica e possibili rischi correlati

Speciale Fatturazione elettronica - Il nuovo anno comincia con una novità di portata epocale per il mondo IT: la fatturazione elettronica. Questo cambiamento riveste la medesima importanza che il GDPR ha avuto nell’anno che ci siamo appena lasciati alle spalle
Intelligenza Artificiale

Intelligenza artificiale, opportunità e rischi collaterali

L’AI coinvolgerà sempre più i processi aziendali e i cyber criminali sapranno cogliere queste nuove opportunità. Adattarsi è pertanto cruciale per le imprese, che devono essere responsive e devono valutare le vulnerabilità delle infrastrutture
Web Security

Web Security: il 100% dei siti ha almeno una vulnerabilità nota

Sette siti su dieci hanno una vulnerabilità nota di alta severità. E’ opportuno dunque adoperarsi nella creazione di un CyberSecurity Framework che includa gli aspetti legati alla sicurezza preventiva

DI TENDENZA