attacco birthday
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco birthday

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco birthday Esistono diverse tipologie di attacco informatico, …

xss cross site scripting
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: I bug XSS che possono causare l’arresto completo del sistema

Vediamo oggi alcune vulnerabilità di Cross Site Scripting (XSS) rilevate in alcune applicazioni open source, e che possono causare l’esecuzione di codice in modalità remota. Gli esperti di sicurezza informatica hanno distribuito informazioni su tre vulnerabilità di cross-site scripting (XSS) in famose applicazioni open source che possono causare l’esecuzione di …

report checkpoint research 2022
Cyber Security

‘Cyber Attack Trends: Report di metà anno 2022’-Check Point Software

Le previsioni chiave per la seconda metà dell’anno si concentrano sugli attacchi nel Metaverso, l’aumento degli attacchi informatici come arma a livello statale e il fiorire dell’hacktivism Check Point Research (CPR), il ramo di Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza …

gmail hackerata
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di malware che spia la posta in arrivo su gmail

Gli utenti Gmail dovrebbero tenere d’occhio il nuovo malware SHARPEXT, scoperto da Volexity, società di sicurezza informatica. Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad …

malware android
Cyber Security

Scoperte nuove app pericolose su Android

Secondo quanto emerso da un recente rapporto di sicurezza, sono state individuate sul Play Store di Android circa 28 applicazioni contenenti vari tipi di malware: ecco di cosa sono capaci, come rimediare, e come cautelarsi. Per approfondimenti vai sul sito   ​  

attacco sulle password
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco sulle password

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco sulle password Esistono diverse tipologie di attacco …

CloudMensis mac book air
Comunicati Stampa

C‘è una nuova misteriosa minaccia per gli utenti Mac, CloudMensis sfrutta i servizi di cloud storage

È stata rilevata una nuova minaccia informatica per gli utenti Mac. CloudMensis sfrutta i servizi di cloud storage come canale di controllo per spiare gli utenti compromessi e rubare i loro dati riservati. È quella che in gergo è nota come una backdoor, ovvero una porta di accesso a un sistema …

apt29 cozy bear
Cyber Security

Google Drive & Dropbox: Target di APT29, collettivo Hackers Russo

Il collettivo di hacker sponsorizzato dallo stato russo noto come APT29, è stato attribuito a una nuova campagna di phishing che sfrutta servizi cloud come Google Drive e Dropbox per fornire payload su sistemi compromessi. Il gruppo APT29 noto anche come Cozy Bear o Nobelium ha abbracciato questa nuova strategia …

google malware app
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di diffusione di Malware

Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi riportiamo un esempio reale di diffusione di malware, …

hacker hacking
Comunicati Stampa

I Sistemi VoIP Elastix presi di mira da una massiccia campagna di malware

Tra dicembre 2021 e marzo 2022, i VoIPserver appartenenti a Elastix sono stati attaccati con oltre 500.000 campioni di malware diversi.  Elastix è un software server per comunicazioni unificate, che riunisce IP PBX, e-mail, messaggistica istantanea, fax e strumenti di collaborazione.I ricercatori ipotizzano che gli aggressori abbiano sfruttato CVE-2021-45461, una vulnerabilità ad …

banca cherasco e hrc evento ogr
Comunicati Stampa

Banca di Cherasco e HRC srl con il suo team “CyberBrain” dedicato alla Cyber Security, insieme per la protezione dei dati e della continuità operativa. 

Banca di Cherasco e HRC srl con il suo team “CyberBrain” dedicato alla CyberSecurity, insieme per la protezione dei dati e della continuità operativa. In un momento storico in cui assistiamo ad un aumento esponenziale di attacchi informatici in grado di colpire interi Paesi ed imprese, con conseguenti gravi perdite economiche e …

sql injection
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco SQL injection

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco SQL injection Esistono diverse tipologie di attacco …

disneyland hacker
Comunicati Stampa

Pagine Instagram e Facebook di Disneyland hackerate per vendetta

Le pagine Instagram e Facebook del Disneyland Resort sono state attaccate giovedì da un autoproclamato “super hacker” che ha pubblicato una serie di post che includevano linguaggio volgare e insulti razzisti. Un portavoce di Disneyland ha affermato che gli account “sono stati compromessi questa mattina presto”. I post sono stati …

attacco cross site scripting
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco cross-site scripting (XSS)

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco cross-site scripting (XSS) Esistono diverse tipologie di …

cyber integrated insurance protection
Comunicati Stampa

European Brokers e Coinnect, in collaborazione con Satec Underwriting, presentano “Cyber Integrated Insurance Protection”

La Cyber Security è oggi una sfida sempre più complessa per aziende di ogni dimensione. Subire un attacco hacker spesso comporta un danno ingente per la gestione del business, poiché mina l’integrità, la disponibilità dei dati e la riservatezza delle informazioni aziendali. European Brokers e Coinnect, in partnership con Satec …

grafico attacchi
Comunicati Stampa

La ricerca di A10 Networks sulle minacce informatiche rileva e traccia le origini degli attacchi DDoS, riportando oltre 15 milioni di armi

Lo rivela il report dell’azienda statunitense. Le aziende impiegano sempre più spesso principi Zero Trust per proteggere l’infrastruttura digitale. È ben noto che la pandemia ha causato un picco di attacchi informatici, tra cui malware, ransomware e attacchi DDoS. Gli autori delle minacce hanno cercato di interrompere non solo i …

drive-by-attack
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco drive-by

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco drive-by Esistono diverse tipologie di attacco informatico, …

webinar cyber security
Comunicati Stampa

Personal Data partecipa al webinar Il MES incontra la sicurezza industriale

Personal Data, system integrator bresciano del Gruppo Project, focalizzato su soluzioni per la virtualizzazione, la continuità operativa e la cybersecurity dei sistemi IT, annuncia la partecipazione al webinar che si terrà il 29 giugno alle ore 16.30, organizzato da Stain e con TXone Networks, joint venture di Trend Micro e …

attacco con intercettazione
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco con intercettazione

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco con intercettazione Esistono diverse tipologie di attacco …

ricerca vectra
Comunicati Stampa

Secondo una ricerca Vectra, in Italia il 24% dei responsabili IT ha subito un incidente di sicurezza significativo nell’ultimo anno

L’indagine rivela che l’88% degli intervistati ha avvertito una maggiore pressione nel mantenere al sicuro la propria organizzazione Vectra AI, cybersecurity leader nel rilevamento e nella risoluzione delle minacce informatiche per imprese ibride e multicloud, ha pubblicato una nuova indagine sul modo in cui le organizzazioni italiane stanno affrontando le …