Blackout da cybercrimine, la tecnologia è arma a doppio taglio
www.ictbusiness.it
23/08/2019 09:01 - Un attacco informatico puàƒÂ² "staccare la spina" a intere cittàƒÂ , regioni o, potenzialmente, aree geografiche ancor piàƒÂ¹ grandi se colpisce una centrale elettrica. Ma ci rendiamo conto di che cosa significhi davvero? E a quali rischi andiamo incontro, per colpa di un cybercrimine in continua evoluzione, nel nostro ·
 Apple e Google “litigano” sui problemi di sicurezza degli iPhone
www.ictbusiness.it
09/09/2019 14:01 - A fine agosto i ricercatori di sicurezza di Project Zero, iniziativa della societàƒÂ  di Mountain View, avevano denunciato l'esistenza di diverse Vulnerabilità ƒÂ  all'interno di iOS, a causa delle le ·
 Apple, dei siti malevoli hanno consentito di hackerare per anni gli iPhone
www.repubblica.it
30/08/2019 12:02 - BASTAVA visitare dei siti malevoli perchàƒÂ© l'iPhone venisse hackerato, permettendo ai criminali informatici di avere il pieno controllo del dispositivo e di conseguenza spiarne il proprietario. L'attacco che, secondo Vice, "potrebbe essere uno dei piàƒÂ¹ grandi mai effettuati contro gli utenti della Mela" àƒÂ¨ stato ·
 Attacchi tramite Internet Explorer e Office: serve la patch
www.ictbusiness.it
13/11/2019 16:04 - C'àƒÂ¨ una cascata di correttivi, una settantina abbondante, nel Patch Tuesday di Microsoft di novembre: difetti di secondaria importanza, ma anche altri valutati come "importanti" e 13 Vulnerabilità ƒÂ  "critiche" riguardanti Exchange Server ·
 Microsoft ha iniziato a forzare la patch per Zerologon alle aziende vulnerabili
www.windowsblogitalia.com
12/02/2021 05:19 - 11 FEBBRAIO 2021 | Microsoft ha annunciato che é iniziata la seconda fase del rilascio della patch per la Vulnerabilità   CVE-2020-1472 di Zerologon, forzando la sua applicazione sui domini delle aziende non ancora vulnerabili.
 Hacker infettano iOS grazie a siti Web compromessi
www.iphoneitalia.com
20/03/2021 05:16 - I membri di Project Zero, il team di Google che cerca exploit di sicurezza su diverse piattaforme, hanno affermato che questi hacker hanno trovato 11 ·
 Falle di Exchange: sono almeno 10 i gruppi hacker all'attacco
www.hwupgrade.it
12/03/2021 19:18 - Dopo la Scoperta delle quattro Vulnerabilità   Zero- Day di Microsoft Exchange Server avvenuta nei giorni scorsi, si sta verificando un'intensificazione delle attività  di hacker e criminali che cercano di sfruttare ancora l'esistenza di queste falle presso le infrastrutture di chi ancora non é corso ai ripari.
 Exchange Server, nuovi attacchi verso i server ancora vulnerabili
www.hwupgrade.it
25/03/2021 20:15 - I server Microsoft Exchange che sono già  stati presi di mira dopo la Scoperta delle Vulnerabilità   nelle scorse settimane, sono ora oggetto di una seconda ondata di attacchi da parte di un gruppo ransomware che prova a sfruttare i punti d'accesso ancora aperti nei server compromessi.
 macOS Big Sur 11.4 risolve una falla che consentiva di registrare il desktop
www.hwupgrade.it
25/05/2021 16:18 - L'aggiornamento macOS Big Sur 11.4, rilasciato nelle scorse ore, risolve una Vulnerabilità   Zero- Day che potrebbe consentire agli attaccanti di sfruttare app di videoconferenza per acquisire screenshot e registrare di nascosto ciಠche avviene sullo schermo.
 Spyware NSO per iPhone è collegato ad omicidi di dissidenti
www.iphoneitalia.com
06/07/2021 16:18 - NSO utilizza exploit Zero- Day per creare spyware sia per iPhone che per smartphone Android, consentendo agli utenti di leggere messaggi di testo ed e-mail, monitorare contatti e chiamate, tenere traccia delle posizioni, raccogliere password e persino accendere il microfono dello smartphone per registrare le ·
 Attacco informatico: come nasce e come diventa un problema
www.ilsoftware.it
04/08/2021 17:17 - Si fa un gran parlare dell'aggressione subita da Regione Lazio che ha messo al tappeto i sistemi informatici e le piattaforme utilizzate dall'ente, compreso il portale pubblico di registrazione per le vaccinazioni. Chi sviluppa un ransomware agisce con un fine ben preciso ovvero quello di estorcere denaro alle vittime: ·
 àˆ sicuro collegare la chiavetta USB di uno sconosciuto?
www.ilsoftware.it
10/08/2021 15:15 - Si pensi alle chiavette USB trovate in luoghi pubblici: un cybercriminale puಠpredisporre il dispositivo di memorizzazione in maniera tale da aggredire l'utente che lo collegherà  al suo PC e le reti al quale il computer viene collegato. Nell'ormai famoso caso Stuxnet delle chiavette USB infette furono lasciate cadere ·
 Inviare documenti importanti su WhatsApp e Telegram con OpenKeychain
www.ilsoftware.it
16/09/2021 13:19 - I principali client di messaggistica istantanea utilizzano la crittografia end-to-end: ciಠsignifica che le informazioni che gli utenti si scambiano tra loro non possono essere nà© lette nà© modificate da terze parti, neppure dal gestore del servizio in quanto le chiavi di cifratura sono generate sui dispositivi dei ·
 Non solo Pegasus, l’Onu: “Serve una moratoria per le tecnologie di sorveglianza”
www.repubblica.it
24/08/2021 22:30 - Software che si installano surrettiziamente in un telefonino e monitorano ogni azione del suo possessore, sistemi di riconoscimento facciale e altre forme di identificazione biometrica, dall'analisi delle camminata alla scansione dell'iride: il business della sorveglianza digitale, che comprende queste e tante altre ·
 Ecco perché bisogna aggiornare subito iPhone, iPad e Mac
www.repubblica.it
14/09/2021 10:19 - A sorpresa, e proprio alla vigilia del nuovo iOS 15, che arriveràƒÂ  a giorni con l'iPhone 13, Apple ha rilasciato aggiornamenti per tutti i sistemi operativi. Con il nuovo software vengono corrette due falle presenti in macOS, watchOS, iOS e iPadOS, che consentono l'installazione di spyware senza che l'utente debba ·
 Evoluzione delle minacce, Threat Intelligence e cyber-diplomazia: Ready for the unexpected?
www.kaspersky.it
29/10/2021 14:15 - La nostra pluripremiata protezione per il tuo gateway. Puoi accedere alle nostre migliori app, funzionalità  e tecnologie con un singolo account. Approfitta dei nostri innovativi strumenti: antivirus, protezione anti-ransomware, rilevamento della perdita di dati, controllo Wi-Fi domestico e molto altro ancora. ·
 Google Chrome, aggiornamento di emergenza per una falla già sfruttata
www.hwupgrade.it
14/12/2021 12:18 - La nuova versione non introduce novità  nelle funzionalità , ma va a risolvere una Vulnerabilità   "Zero Day" , quindi già  sfruttata dai malintenzionati, e perciಠmolto severa.
 Sanità sempre più «connessa» e più esposta agli attacchi cyber
www.corriere.it
26/01/2022 12:15 - Una sanit? sempre pi? ?connessa? non pu? che fare sempre pi? gola alla pirateria informatica. Basta scorrere il bollettino di guerra dell'Hipaa Journal (testata specialistica che si occupa di notizie sullo Health Insurance Portability and Accountability Act, la legge statunitense sulla privacy): ?Il portale delle ·
 Anni di guai per Log4Shell, forse il bug più grave di sempre
www.ictbusiness.it
15/12/2021 08:19 - Non solo Log4Shell àƒÂ¨ una delle piàƒÂ¹ estese Vulnerabilità ƒÂ  Zero- Day mai scoperte, diffusa ubiquamente su un imprecisato numero di server, ma àƒÂ¨ anche destinata a creare problemi nel lungo termine .
 Mezzo Web a rischio per Log4Shell, serve la patch
www.ictbusiness.it
13/12/2021 16:17 - Si chiama Log4Shell ed àƒÂ¨ una tra le piàƒÂ¹ pericolose Vulnerabilità ƒÂ  Zero- Day mai scoperte, fonte di potenziali attacchi.
 Cybercrimine, i “cattivi” sono abili, veloci e trasformisti
www.ictbusiness.it
24/02/2022 11:17 - Il 2021 si àƒÂ¨ concluso con un'onda anomala di e xploit di Vulnerabilità ƒÂ , e la Scoperta dell'ormai famigerato bug della libreria open-source Log4J ha largamente ·
 Un bug di Windows sfruttato per diffondere malware
www.windowsblogitalia.com
13/04/2022 12:17 - Un nuovo attacco malware denominato Tarrask sfrutta una Vulnerabilità   Zero- Day finora sconosciuta dello strumento di pianificazione di Windows eludendo i sistemi di difesa del sistema operativo creando delle attività  nascoste nei registri per continuare ad avere accesso alle macchine compromesse.
 La sicurezza informatica secondo Cisco: semplificare la vita agli utenti e puntare su standard aperti
edge9.hwupgrade.it
09/05/2022 11:17 - L'approccio alla sicurezza informatica àƒÂ¨ cambiato radicalmente negli ultimi anni: se sino a qualche anno fa tutta la cybersecurity veniva gestita da un unico punto centralizzato, oggi àƒÂ¨ trasversale, decentralizzata. "E saràƒÂ  sempre piàƒÂ¹ un elemento con cui l'utente finale avràƒÂ  a che fare". Esordisce cosàƒÂ¬ Andrea ·
 Grave falla di sicurezza di Chrome
www.webnews.it
06/04/2022 19:38 - L’aggiornamento alla versione 98.0.4758.102 di Chrome serve infatti a correggere un totale di otto Vulnerabilità   di sicurezza, una delle ·
37

2025 Copyright Qoop.it - All Rights Reserved.