cybersecurity
Comunicati Stampa

BeyondTrust pubblica un forecast sulla cybersecurity per il 2023

Gli esperti di BeyondTrust hanno formulato uno scenario cybersecurity per il 2023, le minacce e gli attacchi che molto probabilmente colpiranno le organizzazioni di tutto il mondo nel nuovo anno. Le principali tendenze della cybersecurity includono un aumento dei Ransom-Vaporware, la non assicurabilità informatica, il cloud camouflage, e altro ancora. …

metaverso pericoli
Comunicati Stampa

Attenzione al Darkverse, il lato oscuro del metaverso. Trend Micro ha pubblicato un nuovo studio

Le Forze dell’Ordine faranno fatica a infiltrarsi nel Darkverse, che potrebbe diventare il nuovo luogo di riferimento per lo svolgimento di attività criminali Milano, 28 settembre 2022 – Il metaverso potrebbe dare un nuovo impulso al cybercrime. L’allarme è di Trend Micro, leader globale di cybersecurity, che ha pubblicato un …

attacco birthday
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco brute force

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco brute force Esistono diverse tipologie di attacco …

cyber security studio sophos
Comunicati Stampa

In arrivo nuove normative sulla sicurezza informatica. Ecco come prepararsi.

Un’intera serie di nuove normative e applicazione della sicurezza informatica sono in vista, sia a livello statale che federale negli Stati Uniti e in tutto il mondo. Tuttavia, le aziende non devono limitarsi ad aspettare che le regole sulla sicurezza informatica vengano scritte e poi implementate. Piuttosto, devono lavorare ora …

gmail hackerata
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di malware che spia la posta in arrivo su gmail

Gli utenti Gmail dovrebbero tenere d’occhio il nuovo malware SHARPEXT, scoperto da Volexity, società di sicurezza informatica. Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad …

attacco birthday
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco Denial-of-service (DoS)

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco Denial-of-Service Esistono diverse tipologie di attacco informatico, …

attacco birthday
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco birthday

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco birthday Esistono diverse tipologie di attacco informatico, …

xss cross site scripting
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: I bug XSS che possono causare l’arresto completo del sistema

Vediamo oggi alcune vulnerabilità di Cross Site Scripting (XSS) rilevate in alcune applicazioni open source, e che possono causare l’esecuzione di codice in modalità remota. Gli esperti di sicurezza informatica hanno distribuito informazioni su tre vulnerabilità di cross-site scripting (XSS) in famose applicazioni open source che possono causare l’esecuzione di …

report checkpoint research 2022
Cyber Security

‘Cyber Attack Trends: Report di metà anno 2022’-Check Point Software

Le previsioni chiave per la seconda metà dell’anno si concentrano sugli attacchi nel Metaverso, l’aumento degli attacchi informatici come arma a livello statale e il fiorire dell’hacktivism Check Point Research (CPR), il ramo di Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza …

malware android
Cyber Security

Scoperte nuove app pericolose su Android

Secondo quanto emerso da un recente rapporto di sicurezza, sono state individuate sul Play Store di Android circa 28 applicazioni contenenti vari tipi di malware: ecco di cosa sono capaci, come rimediare, e come cautelarsi. Per approfondimenti vai sul sito   ​  

attacco sulle password
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco sulle password

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco sulle password Esistono diverse tipologie di attacco …

CloudMensis mac book air
Comunicati Stampa

C‘è una nuova misteriosa minaccia per gli utenti Mac, CloudMensis sfrutta i servizi di cloud storage

È stata rilevata una nuova minaccia informatica per gli utenti Mac. CloudMensis sfrutta i servizi di cloud storage come canale di controllo per spiare gli utenti compromessi e rubare i loro dati riservati. È quella che in gergo è nota come una backdoor, ovvero una porta di accesso a un sistema …

apt29 cozy bear
Cyber Security

Google Drive & Dropbox: Target di APT29, collettivo Hackers Russo

Il collettivo di hacker sponsorizzato dallo stato russo noto come APT29, è stato attribuito a una nuova campagna di phishing che sfrutta servizi cloud come Google Drive e Dropbox per fornire payload su sistemi compromessi. Il gruppo APT29 noto anche come Cozy Bear o Nobelium ha abbracciato questa nuova strategia …

google malware app
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di diffusione di Malware

Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi riportiamo un esempio reale di diffusione di malware, …

hacker hacking
Comunicati Stampa

I Sistemi VoIP Elastix presi di mira da una massiccia campagna di malware

Tra dicembre 2021 e marzo 2022, i VoIPserver appartenenti a Elastix sono stati attaccati con oltre 500.000 campioni di malware diversi.  Elastix è un software server per comunicazioni unificate, che riunisce IP PBX, e-mail, messaggistica istantanea, fax e strumenti di collaborazione.I ricercatori ipotizzano che gli aggressori abbiano sfruttato CVE-2021-45461, una vulnerabilità ad …

banca cherasco e hrc evento ogr
Comunicati Stampa

Banca di Cherasco e HRC srl con il suo team “CyberBrain” dedicato alla Cyber Security, insieme per la protezione dei dati e della continuità operativa. 

Banca di Cherasco e HRC srl con il suo team “CyberBrain” dedicato alla CyberSecurity, insieme per la protezione dei dati e della continuità operativa. In un momento storico in cui assistiamo ad un aumento esponenziale di attacchi informatici in grado di colpire interi Paesi ed imprese, con conseguenti gravi perdite economiche e …

sql injection
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco SQL injection

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco SQL injection Esistono diverse tipologie di attacco …

disneyland hacker
Comunicati Stampa

Pagine Instagram e Facebook di Disneyland hackerate per vendetta

Le pagine Instagram e Facebook del Disneyland Resort sono state attaccate giovedì da un autoproclamato “super hacker” che ha pubblicato una serie di post che includevano linguaggio volgare e insulti razzisti. Un portavoce di Disneyland ha affermato che gli account “sono stati compromessi questa mattina presto”. I post sono stati …

attacco cross site scripting
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco cross-site scripting (XSS)

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco cross-site scripting (XSS) Esistono diverse tipologie di …

cyber integrated insurance protection
Comunicati Stampa

European Brokers e Coinnect, in collaborazione con Satec Underwriting, presentano “Cyber Integrated Insurance Protection”

La Cyber Security è oggi una sfida sempre più complessa per aziende di ogni dimensione. Subire un attacco hacker spesso comporta un danno ingente per la gestione del business, poiché mina l’integrità, la disponibilità dei dati e la riservatezza delle informazioni aziendali. European Brokers e Coinnect, in partnership con Satec …