àˆ sicuro collegare la chiavetta USB di uno sconosciuto?
www.ilsoftware.it
10/08/2021 15:15 - Si pensi alle chiavette USB trovate in luoghi pubblici: un cybercriminale puಠpredisporre il dispositivo di memorizzazione in maniera tale da aggredire l'utente che lo collegherà  al suo PC e le reti al quale il computer viene collegato. Nell'ormai famoso caso Stuxnet delle chiavette USB infette furono lasciate cadere ·
 Inviare documenti importanti su WhatsApp e Telegram con OpenKeychain
www.ilsoftware.it
16/09/2021 13:19 - I principali client di messaggistica istantanea utilizzano la crittografia end-to-end: ciಠsignifica che le informazioni che gli utenti si scambiano tra loro non possono essere nà© lette nà© modificate da terze parti, neppure dal gestore del servizio in quanto le chiavi di cifratura sono generate sui dispositivi dei ·
 Non solo Pegasus, l’Onu: “Serve una moratoria per le tecnologie di sorveglianza”
www.repubblica.it
24/08/2021 22:30 - Software che si installano surrettiziamente in un telefonino e monitorano ogni azione del suo possessore, sistemi di riconoscimento facciale e altre forme di identificazione biometrica, dall'analisi delle camminata alla scansione dell'iride: il business della sorveglianza digitale, che comprende queste e tante altre ·
 Come proteggere una casa intelligente dagli hacker
www.kaspersky.it
07/09/2021 17:17 - La nostra pluripremiata protezione per il tuo gateway. Puoi accedere alle nostre migliori app, funzionalità  e tecnologie con un singolo account. Approfitta dei nostri innovativi strumenti: antivirus, protezione anti-ransomware, rilevamento della perdita di dati, controllo Wi-Fi domestico e molto altro ancora. ·
 Ecco perché bisogna aggiornare subito iPhone, iPad e Mac
www.repubblica.it
14/09/2021 10:19 - A sorpresa, e proprio alla vigilia del nuovo iOS 15, che arriveràƒÂ  a giorni con l'iPhone 13, Apple ha rilasciato aggiornamenti per tutti i sistemi operativi. Con il nuovo software vengono corrette due falle presenti in macOS, watchOS, iOS e iPadOS, che consentono l'installazione di spyware senza che l'utente debba ·
 I creatori dello spyware Pegasus sono ora una 'minaccia nazionale' per gli USA
www.iphoneitalia.com
03/11/2021 18:17 - NSO, il gruppo che ha realizzato lo spyware Pegasus utilizzato per hackerare iPhone e smartphone Android, àƒÂ¨ entrato ufficialmente nella lista delle minacce nazionali per il governo degli Stati Uniti. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio degli Stati Uniti ha aggiunto NSO all'elenco ·
 Diritti SYSTEM in Windows: un ricercatore spiega come acquisirli
www.ilsoftware.it
23/11/2021 10:15 - Un ricercatore spiega come acquisire i privilegi più elevati sfruttando una Vulnerabilità   presente in tutte le versioni del sistema operativo.…
Un ricercatore ha scoperto una Vulnerabilità   Zero- Day in tutte le versioni di Windows (compresi Windows 11, Windows 10 ·
 Scoperta una grave vulnerablità in Windows Installer
www.tomshw.it
25/11/2021 13:30 - Una nuova Vulnerabilità   Zero Day é stata scoperta in una parte importante di Windows, scoperta dal ricercatore Abdelhamid Naceri e pubblicata su Github, la Vulnerabilità   colpisce Microsoft Windows Installer e permette di ottenere i privilegi da utente “SYSTEM”, il più elevato disponibile nei sistemi operativi Microsoft ·
 Sanità sempre più «connessa» e più esposta agli attacchi cyber
www.corriere.it
26/01/2022 12:15 - Una sanit? sempre pi? ?connessa? non pu? che fare sempre pi? gola alla pirateria informatica. Basta scorrere il bollettino di guerra dell'Hipaa Journal (testata specialistica che si occupa di notizie sullo Health Insurance Portability and Accountability Act, la legge statunitense sulla privacy): ?Il portale delle ·
 Anni di guai per Log4Shell, forse il bug più grave di sempre
www.ictbusiness.it
15/12/2021 08:19 - Non solo Log4Shell àƒÂ¨ una delle piàƒÂ¹ estese Vulnerabilità ƒÂ  Zero- Day mai scoperte, diffusa ubiquamente su un imprecisato numero di server, ma àƒÂ¨ anche destinata a creare problemi nel lungo termine .
 Mezzo Web a rischio per Log4Shell, serve la patch
www.ictbusiness.it
13/12/2021 16:17 - Si chiama Log4Shell ed àƒÂ¨ una tra le piàƒÂ¹ pericolose Vulnerabilità ƒÂ  Zero- Day mai scoperte, fonte di potenziali attacchi.
 Vabbò, tradimenti e chiusure: i problemi della sicurezza informatica in Italia
www.repubblica.it
01/04/2022 09:30 - Non passa ormai giorno senza notizie di attacchi informatici. Argomento ancora poco comprensibile ai più, specialmente se abbinato poi a termini come ransomware, DDoS, malware, malspam. Quello che invece é ben comprensibile a tutti sono i danni provocati da questi attacchi. Come ho scritto nell’articolo precedente, in ·
 Cybercrimine, i “cattivi” sono abili, veloci e trasformisti
www.ictbusiness.it
24/02/2022 11:17 - Il 2021 si àƒÂ¨ concluso con un'onda anomala di e xploit di Vulnerabilità ƒÂ , e la scoperta dell'ormai famigerato bug della libreria open-source Log4J ha largamente ·
 Ransomware: crescono i ricatti, i pagamenti e anche le gang
www.ictbusiness.it
30/03/2022 15:15 - Fino a quanto potranno crescere i guadagni illeciti dei cybercriminali che scagliano attacchi ransomware ? Difficile rispondere, ma da anni l'escalation àƒÂ¨ continua e oggi non sembra certo rallentare. Secondo l'ultimo report di Palo Alto Networks, nel 2021 àƒÂ¨ stato toccato un nuovo record nella richieste di riscatto: ·
 Un bug di Windows sfruttato per diffondere malware
www.windowsblogitalia.com
13/04/2022 12:17 - Un nuovo attacco malware denominato Tarrask sfrutta una Vulnerabilità   Zero- Day finora sconosciuta dello strumento di pianificazione di Windows eludendo i sistemi di difesa del sistema operativo creando delle attività  nascoste nei registri per continuare ad avere accesso alle macchine compromesse.
 La sicurezza informatica secondo Cisco: semplificare la vita agli utenti e puntare su standard aperti
edge9.hwupgrade.it
09/05/2022 11:17 - L'approccio alla sicurezza informatica àƒÂ¨ cambiato radicalmente negli ultimi anni: se sino a qualche anno fa tutta la cybersecurity veniva gestita da un unico punto centralizzato, oggi àƒÂ¨ trasversale, decentralizzata. "E saràƒÂ  sempre piàƒÂ¹ un elemento con cui l'utente finale avràƒÂ  a che fare". Esordisce cosàƒÂ¬ Andrea ·
 Documenti Office pericolosi: come difendersi dall'esecuzione di codice arbitrario
www.ilsoftware.it
31/05/2022 10:15 - martedì 31 maggio 2022 di Michele Nasi 162 Letture Documenti Office pericolosi: come difendersi dall'esecuzione di codice arbitrario Scoperta una pericolosa Vulnerabilità   Zero- Day che interessa tutte le versioni di Office: codice malevolo puಠessere eseguito sul sistema degli utenti anche senza alcuna interazione.
 Windows 11 avrà una nuova barra di ricerca web sul desktop
www.tomshw.it
19/05/2022 14:17 - Software Windows 11 avrà  una nuova barra di ricerca web sul desktop di Antonello Buzzi | giovedì 19 Maggio 2022 15:30 1 min vai ai commenti Più informazioni su Anteprima barra di ricerca update Windows 11 Widget Windows 11 Windows Insider Software Microsoft Microsoft continua a lavorare incessantemente per fornire la ·
 La ricerca di Windows sfruttata per diffondere malware
www.windowsblogitalia.com
02/06/2022 17:16 - Ricerca di Windows vulnerabile Una nuova Vulnerabilità   Zero- Day ·
 È ora di aggiornare Windows: Microsoft rilascia patch per Follina
www.tomshw.it
15/06/2022 11:15 - Hardware àˆ ora di aggiornare Windows: Microsoft rilascia patch per Follina di Marco Doria | mercoledì 15 Giugno 2022 11:00 1 min vai ai commenti Più informazioni su Cybersicurezza Follina Microsoft Vulnerabilità   Zero- Day windows Con l’ultimo aggiornamento cumulativo di giugno 2022, Microsoft interviene (finalmente?) ·
 Twitter, rubati i dati di oltre 5,4 milioni di account. Cos'è successo
www.ilsoftware.it
08/08/2022 09:17 - lunedì 8 agosto 2022 di Michele Nasi 7 Letture Twitter, rubati i dati di oltre 5,4 milioni di account. Cos'é successo Twitter conferma che il problema di sicurezza sfruttato dai criminali informatici a dicembre 2021 per comporre un database di utenti con indirizzi email e numeri di telefono verificati era dovuto a una ·
 Bug bounty di Stato: cosa sono e perché sono utili. Seguiamo l'esempio della Svizzera
www.ilsoftware.it
03/08/2022 18:16 - mercoledì 3 agosto 2022 di Michele Nasi 137 Letture Bug bounty di Stato: cosa sono e perchà© sono utili. Seguiamo l'esempio della Svizzera La Svizzera si dota di una piattaforma per sostenere il lavoro degli hacker etici impegnati a verificare la robustezza delle soluzioni usate dagli enti pubblici del Paese. Programmi ·
 Dynatrace estende la sicurezza del cloud | B2BLabs
www.tomshw.it
01/09/2022 09:18 - Software & Hardware Dynatrace estende la sicurezza del cloud di Antonino Caffo giovedì 1 Settembre 2022 10:32 2 min vai ai commenti Più informazioni su stack cyberattacchi Dynatrace Software & Hardware Dynatrace ha annunciato di aver esteso il proprio Application Security Module per rilevare e proteggere dalle ·
 Microsoft risolve il bug DogWalk con l'ultima patch di agosto
www.tomshw.it
10/08/2022 14:30 - Software Microsoft risolve il bug DogWalk con l’ultima patch di agosto di Antonello Buzzi | mercoledì 10 Agosto 2022 15:00 2 min vai ai commenti Più informazioni su Aggiornamenti windows dogwalk Hacker Hacking Malware Patch sicurezza Sicurezza informatica update Windows Vulnerabilità   Windows 10 Windows 11 Zero- Day ·
41

2025 Copyright Qoop.it - All Rights Reserved.