Home Cerca
criminal hacker - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
ATM cybercrime: i rischi e le tecniche dei Criminal Hacker
L’FBI lancia l’allarme per attacchi su larga scala contro gli ATM. In allerta soprattutto le banche, un settore sempre più nel mirino dei cybercriminali negli ultimi anni. Le metodologie spaziano dai semplici e classici ATM Skimmer agli evoluti Swift ATM…
Smart Home, al riparo dai criminal hacker
La Smart Home è sicura solo se ogni elemento della catena garantisce livelli di sicurezza adeguati e gestiti. La scoperta delle 20 vulnerabilità di SmartThings (il sistema di controllo centralizzato di Samsung che collega tutti i dispositivi IoT della Smart…
SentinelOne parla lo stesso linguaggio degli hacker
Un approccio end-to-end alla cybersecurity che si avvale di strumenti di AI per contrastare gli hacker sul loro stesso terreno. E' la strategia di SentinelOne confermata dagli ultimi annunci, che si concretizza nel caso d'uso Canva
F-Secure Criminal Room
Con gli esperti F-Secure un viaggio nel mondo della cybersecurity, in una Criminal Room che scandaglia i fondali oscuri di hacker e criminali
Settore sanitario, vittima preferite dei cyber criminali
I dati sanitari sono una vera e propria miniera d’oro. Un record sanitario è tre volte più “prezioso” sul Dark Web rispetto ad un qualsiasi altro dato. GDPR e framework di sicurezza aiutano a arginare il problema
Sicurezza delle informazioni, cresce la figura dell’ethical hacker
Con il GDPR, l’Unione Europea si è resa conto che la sicurezza deve permeare tutti gli aspetti dell’utilizzo del sistema informatico. Cresce la richiesta di ethical hacker, esperti di sicurezza che cercano vulnerabilità che un hacker potrebbe potenzialmente sfruttare. Ecco…
Si può vivere senza password?
L'idea di un mondo passwordless, per il momento, è solo un miraggio. L'utilizzo delle password può diminuire ma non certo scomparire, è quindi fondamentale proteggere questo livello dei sistemi di autenticazione con la massima attenzione
Attacco Microsoft Exchange, analisi e linee guida
Gli eventi che hanno portato al culmine dell’offensiva hacker in grado di sfruttare le vulnerabilità di Microsoft Exchange evidenziano i rischi di determinate escalation. Consigli, importanza del patching, e consigli sulle possibili criticità
Netflix “blocca” la condivisione delle password
Il servizio di streaming Netflix per un lungo periodo ha consentito la condivisione degli account, una pratica comunque scorretta e ad "alto rischio" per la sicurezza. Con le restrizioni ora in fase di studio si vogliono ridurre anche i pericoli…
Bonaccorsi (TIM): Nuovi modelli operativi sicuri
Barometro Cybersecurity 2020 - "La sicurezza è determinante nell'adozione di servizi cloud-oriented. I servizi di Cyber Security di TIM evolvono a supporto dei processi di digitalizzazione", Bonaccorsi di Patti, Responsabile Offer Go to Market Management, TIM
E-Mobility, il rischio è anche cyber
I dispositivi per la e-mobility, come gli scooter, possono essere facilmente attaccati dal cybercrime. Le app sugli smartphone dialogano con il dispositivo sfruttando Bluetooth ma sono vulnerabili. Ricorrere alla crittografia è scelta d'obbligo
Insider threat: quando la minaccia è dentro l’ufficio
L'insider threat è una vera e propria frode di informazioni a danno del proprio datore di lavoro, clienti, partner o agenzie, col fine di rivenderle a secondi interessati. Lo scenario, i dati, come proteggere l'azienda
I diversi volti del phishing
Smishing, vishing e phishing rappresentano le nuove frontiere dello scamming. Cresce il livello di sofisticazione degli attacchi di questo tipo, prima tappa per i criminal hacker che puntano ben più in alto
Pericolo hacking negli oggetti di uso quotidiano
I cavi Usb e i caricabatterie per smartphone e pc (anche quelli di Apple) possono essere modificati dagli hacker e sfruttati come vettori di malware. Nel futuro potrebbero essere a rischio anche le colonnine di ricarica per le auto
Monokle, lo spyware che mette a rischio Android
Monokle abusa dei servizi di accesso Android per sottrarre grandi quantità di dati dalle applicazioni più popolari installate sugli smartphone; è utilizzato in attacchi mirati contro un numero limitato di persone di alto valore potenziale
WhatsApp, pericolo Advanced Persistent Threat
La recente violazione che ha usato come tramite WhatsApp per infettare migliaia di device presenta tanti dei "sintomi" degli attacchi Advanced Persistent Threat (Apt). Ecco perché e come proteggersi
Le vulnerabilità di Adobe Sandbox
Attraverso attività di penetration test e assessment sono state individuate alcune esposizioni e vulnerabilità dal servizio di Adobe Sandbox. La collaborazione tra le aziende di sicurezza informatica e i software vendor come modello
Fatturazione elettronica e possibili rischi correlati
Speciale Fatturazione elettronica - Il nuovo anno comincia con una novità di portata epocale per il mondo IT: la fatturazione elettronica. Questo cambiamento riveste la medesima importanza che il GDPR ha avuto nell’anno che ci siamo appena lasciati alle spalle
Intelligenza artificiale, opportunità e rischi collaterali
L’AI coinvolgerà sempre più i processi aziendali e i cyber criminali sapranno cogliere queste nuove opportunità. Adattarsi è pertanto cruciale per le imprese, che devono essere responsive e devono valutare le vulnerabilità delle infrastrutture
Web Security: il 100% dei siti ha almeno una vulnerabilità nota
Sette siti su dieci hanno una vulnerabilità nota di alta severità. E’ opportuno dunque adoperarsi nella creazione di un CyberSecurity Framework che includa gli aspetti legati alla sicurezza preventiva