Proteggere l’ Internet of Medical Things : sicurezza di rete nel settore sanitario

Proteggere l’ Internet of Medical Things : sicurezza di rete nel settore sanitario

Internet of Medical Things : in un ebook di WatchGuard dal titolo “Le vulnerabilità del camice” si esplorano i fattori trainanti e i miglioramenti attuali del settore sanitario, i rischi per la sicurezza delle informazioni e le soluzioni idonee per un piano di implementazione di tecnologie sicure Il settore sanitario è attualmente interessato da un’ondata di nuove rivoluzionarie tecnologie, che vengono quotidianamente lanciate sul mercato con l’obiettivo di aprire le porte a migliori...
Android, una nuova app dannosa ogni 10 secondi secondo gli analisti G Data

Android, una nuova app dannosa ogni 10 secondi secondo gli analisti G Data

Google ha già gettato le basi e vuole consegnare più velocemente gli aggiornamenti importanti agli utenti, in modo da colmare tempestivamente eventuali falle. Che sia necessario agire è ormai chiaro: dell’oltre 70% di utenti di dispositivi mobili che hanno preferito device Android in Italia (fonte Statcounter), solo una minima parte (6%) dispone della nuova release Oreo mentre oltre la metà degi consumatori si avvale di tablet o smartphone dotati di sistema operativo obsoleto. Gli...
Whatsapp bloccato da un “message bomb” su iPhone e Android

Whatsapp bloccato da un “message bomb” su iPhone e Android

Whatsapp bloccato da messaggi dannosi. Bastano solo due messaggi su WhatsApp per bloccare il servizio di messaggistica preferito e forse il tuo dispositivo. Come emerge da una serie di recenti report a riguardo, sembrerebbe che l’app di messaggistica di proprietà di Facebook sia vittima di “message bomb” dannosi che possono causare non solo l’arresto anomalo dell’app, ma anche dell’intero dispositivo Android. Whatsapp bloccato , come riconoscere i messaggi dannosi Come...
Gastone Nencini, Trend Micro : 5 cose che potrebbero accadere con l’entrata in vigore del GDPR

Gastone Nencini, Trend Micro : 5 cose che potrebbero accadere con l’entrata in vigore del GDPR

Dopo anni di discussioni e a un anno dalla sua rettifica ufficiale, ci siamo. Il General Data Protection Regulation (GDPR) sta per entrare definitivamente in vigore. Gli interrogativi sono ancora molti. Cosa potrebbe succedere effettivamente? Quando vedremo scattare le prime multe? Quali tecnologie e processi saranno ritenuti conformi allo standard di “stato dell’arte” imposto dal regolamento? Il GDPR sarà di aiuto o di intralcio all’innovazione? Gastone Nencini, Country Manager Trend Micro...
Ad blocker Google Chrome infetto dal malware: 20 milioni di utenti colpiti

Ad blocker Google Chrome infetto dal malware: 20 milioni di utenti colpiti

L’ Ad blocker Google Chrome infetto, 20 milioni di persone colpite lo ha rivelato Ad Guard (una società di ricerca): milioni di utenti di Google Chrome sono stati indotti a installare falsi programmi di blocco di inserzioni pubblicitarie nel browser, Ad Blocker Google Chrome contenenti malware. Sono  in tutto 20 milioni gli utenti che hanno installato un Ad blocker Google Chrome infetto da malware. Ad blocker Google Chrome con Malware Gli Ad blocker vengono installati da centinaia di...
Crypt888: chi dorme non piglia “iscritti”

Crypt888: chi dorme non piglia “iscritti”

Utilizzare un ransomware per aumentare il numero di iscritti al proprio canale Youtube è una novità. Peccato che il ransomware stesso sia un capolavoro di pigrizia. Nel caso di Crypt888 invece non si può nemmeno parlare di un ransomware nel senso classico del termine, dato che non richiede alcun riscatto per decriptare i dati. L’obiettivo della maggior parte dei ransomware attualmente in circolazione è di fare molti soldi in poco tempo. Una recente analisi dei ricercatori G DATA mette in luce...
Cybersecurity Tech Accord: 34 aziende tecnologiche si uniscono contro gli hacker

Cybersecurity Tech Accord: 34 aziende tecnologiche si uniscono contro gli hacker

Nasce il Cybersecurity Tech Accord: 34 aziende tecnologiche si uniscono per combattere il cybercrime: da Symantec a Trend Micro, da CA Technologies a VMware, da Facebook a LinkedIN, da Microsoft a Cisco, da Dell ad HP. Società di sicurezza, social network, produttori di software, di hardware, concorrenti e non tutti insieme. Cybersecurity Tech Accord: le 34 aziende Ecco le 34 aziende che hanno scelto di unirsi nel Cybersecurity Tech Accord Abb, Arm, Avast, Bitdefender, Bt, Ca Technologies,...
MyFitnessPal, rubati i dati di 150 milioni di utenti: perché è particolarmente grave

MyFitnessPal, rubati i dati di 150 milioni di utenti: perché è particolarmente grave

L’app MyfitnessPal è stata hackerata e sono stati rubati i dati di 150 milioni di utenti. Lo ha comunicato Under Armor, l’azienda proprietaria dell’app, una delle più diffuse per tenere traccia della propria alimentazione, ma anche dell’attività fisica. MyfitnessPal attaccata dagli hacker La società ha dichiarato giovedì 29 marzo 2018, che una hacker è riuscito ad introdursi nei server nell’app MyFitnessPal, in un attacco effettuato a febbraio 2018, e ha rubato gli indirizzi email e le...
Scoperto bug nel lettore QR code della fotocamera iOS

Scoperto bug nel lettore QR code della fotocamera iOS

Una vulnerabilità nel modo in cui l’app della fotoocamera iOS gestisce i QR code potrebbe potenzialmente causare il reindirizzamento inconsapevole di utenti a destinazioni dannose. Scoperto bug nel lettore QR code della fotocamera iOS Il ricercatore di sicurezza Roman Mueller di Infosec ha scoperto di recente che un difetto nella funzione di scansione automatica dei codici QR della fotocamera può comportare la visualizzazione di un collegamento e l’invio di utenti da qualche altra...
Olimpiadi invernali: confermato l’attacco hacker durante la cerimonia di apertura

Olimpiadi invernali: confermato l’attacco hacker durante la cerimonia di apertura

Un attacco hacker ha colpito la cerimonia di inaugurazione delle Olimpiadi invernali 2018 di PyeongChang. Alcuni funzionari hanno notato attività sospette sui sistemi durante la cerimonia di apertura delle Olimpiadi invernali del 2018 e ora la cosa è stata confermata: si è trattato di un attacco informatico. Gli organizzatori di PyeongChang hanno rivelato che alcuni servizi sono stati compromessi (tra cui internet e TV) mentre gli atleti erano in parata. Tutto è stato “risolto e...
Trend Micro, previsioni e novità per il 2018

Trend Micro, previsioni e novità per il 2018

Le novità 2018 di Trend Micro: si amplia il portfolio prodotti, continua a evolvere la ricerca per prevenire nuove minacce, rimane primario il focus sul canale, sulle alleanze strategiche e sulla formazione In un panorama di cyber security sempre più complesso, Trend Micro non sta a guardare ma continua a evolvere, a investire e a fare ricerca per proteggere dati sensibili, persone e aziende. Il 2018 è un anno particolarmente importante: “Vogliamo diventare il primo brand di sicurezza in...
Più di 2.000 siti web WordPress infettati da un keylogger

Più di 2.000 siti web WordPress infettati da un keylogger

Più di 2.000 siti web WordPress sono stati infettati da un keylogger. Lo script dannoso registra le password e praticamente qualsiasi altra cosa un amministratore o visitatore digitino. Più di 2000 siti web che girano con il CMS (sistema di gestione dei contenuti) open source WordPress infetti da un malware, in base a quanto divulgato da alcuni ricercatori la scorsa settimana. Il malware in questione registra le password e praticamente qualsiasi altro tipo d’informazioni digitate da un...
Crescono gli attacchi che puntano alle applicazioni web +69%

Crescono gli attacchi che puntano alle applicazioni web +69%

Il numero di attacchi alle applicazioni web nell’ultimo trimestre (Q3 2017) è aumentato complessivamente del 69% rispetto allo stesso periodo dello scorso anno (Q3 2016) e del 30% rispetto al trimestre precedente. Nell’ultimo anno, si è registrata una crescita del 217% negli attacchi lanciati dagli Stati Uniti, con un’impennata del 48% nell’ultimo trimestre rispetto a quello precedente. Gli attacchi alle applicazioni Web Anche nel corso del terzo trimestre, gli attacchi...
Non installate la patch per Spectre e Meltdown di Intel, lo dice Intel

Non installate la patch per Spectre e Meltdown di Intel, lo dice Intel

Problemi tecnici per Intel con le patch per Spectre e Meltdown. Per tutta la scorsa settimana, gli utenti hanno segnalato il riavvio automatico del computer dopo l’installazione della patch di Intel per Spectre e Meltdown. Adesso sembrerebbe che Intel voglia del tutto rinunciare alla patch. In un post lunedì, il Vice Presidente Esecutivo Navin Shenoy ha annunciato che Intel ha individuato la fonte di alcuni dei recenti problemi di riavvio e raccomanda agli utenti di ignorare del tutto la...
Ransomware: un mercato da 25 milioni di dollari in 2 anni

Ransomware: un mercato da 25 milioni di dollari in 2 anni

25.253.505 dollari: sarebbe questa la cifra sborsata dalle vittime di ransomware negli ultimi due anni, il valore del mercato ransomware. Il dato è stato diffuso a seguito di uno studio presentato dai ricercatori di Google, Chainalysis, UC San Diego e Nyu Tandon School of Engineering. Google ha rilevato che nel motore di ricerca il termine “ransomware” nel 2017 ha aumentato la sua presenza dell’ 877% rispetto al 2016. I ransomware più remunerativi Lo studio “Tracking Ransomware End to End” ha...
Le previsioni Cyber security per il 2018 di Kaspersky

Le previsioni Cyber security per il 2018 di Kaspersky

Secondo il report “Targeted Threat Predictions for 2018” con le previsioni Cyber Security di Kaspersky, nel corso di quest’anno il mondo vedrà un aumento dei software legittimi infettati da gruppi criminali che prenderanno di mira un maggior numero di profili e aree geografiche. Tali attacchi saranno estremamente difficili da individuare e contrastare. Le previsioni di Kaspersky Lab annuali vengono redatte dagli esperti dell’azienda, attingendo dalla propria esperienza e dalle ricerche...
EvolveSecurity: il Webinar 2.0 sulla Cybersecurity di VMware e Intel

EvolveSecurity: il Webinar 2.0 sulla Cybersecurity di VMware e Intel

La sicurezza nell’era del Cloud. VMware e Intel ti invitano a partecipare all’esclusivo webinar 2.0  EvolveSecurity: “La Cybersecurity nell’era del mobile-cloud”, che si terrà martedì 30 gennaio alle ore 15:30 in diretta streaming dagli Studi TV RAI. Come proteggere i dati, migliorare l’agilità e assicurare la conformità̀ Nell’era della digital transformation, il mantenimento di interazioni sicure tra utenti, applicazioni e dati è più complesso che mai....
Nevil Maskelyne il primo black hat della storia

Nevil Maskelyne il primo black hat della storia

Nevil Maskelyne è da considerare il primo hacker della storia, anzi il primo craker, il primo black hat. Risale al 1903 l’episodio che oggi chiameremmo di defacing. Nevil Maskelyne era un mago ed un inventore che nel 1903 riuscì a mandare all’aria la dimostrazione pubblica del telegrafo senza fili di Marconi effettuata da John Ambrose Fleming (inventore, tra l’altro, della valvola termoionica). Nell’auditorium dove si svolgeva questo incontro pubblico dovevano apparire sullo schermo i messaggi...
Apple, aggiornamento Spectre per proteggere iOS e macOS

Apple, aggiornamento Spectre per proteggere iOS e macOS

Apple ha appena rilasciato l’aggiornamento di Safari per proteggere i dispositivi iOS e MacOs da Spectre. Apple Aggiornamento  Spectre Qualche giorno fa aveva messo in guardia gli utenti: tutti suoi dispositivi erano vulnerabili agli attacchi di Spectre: si tratta di una falla scoperta dai ricercatori Google Project Zero, che hanno informato i costruttori e gli sviluppatori dei sistemi operativi (Microsoft, Apple, Linux) del rischio per tutti i computer, gli smartphone, i tablet ma anche...
Il CEO di Intel parla di Meltdown e Spectre al CES 2018 (in 2 minuti)

Il CEO di Intel parla di Meltdown e Spectre al CES 2018 (in 2 minuti)

Il CEO di Intel, Brian Krzanich, apre il keynote del CES 2018 con i problemi sulla sicurezza: parla di Meltdown e Spectre i due bug dei processori che hanno fatto scalpore. Intel ha limitato le sue osservazioni su Spectre e Meltdown a meno di due minuti, c’è ci si sarebbe aspettato di più. Il keynote di Intel al CES 2018 di lunedì si è aperto con una performance rock a tema “dati”, seguita da un completo cambio di tono da parte del CEO dell’azienda, Brian Krzanich. CES 2018 il Ceo...
Come funzionano i bug Meltdown e Spectre, spiegato da Apple

Come funzionano i bug Meltdown e Spectre, spiegato da Apple

Apple non è immune ai bug dei processori Intel Meltdown e Spectre. “Tutti i sistemi Mac e i dispositivi iOS sono interessati” da Meltdown e Spectre ha dichiarato ufficialmente Apple, “al momento non ci sono exploit noti che hanno colpito i clienti.” Continua Apple nel suo comunicato ufficiale. Insomma i bug dei processori Intel ci sono su tutta la linea Mac, iPhone e iPad, ma al momento non ci sono notizie che questi bug di sicurezza siano stati utilizzati da hacker per creare dei...
Scoperto un nuovo problema di sicurezza nei processori Intel: nel Kernel

Scoperto un nuovo problema di sicurezza nei processori Intel: nel Kernel

È stato scoperto un nuovo grave problema di sicurezza nei processori di Intel, dipendente dalla loro progettazione, una vulnerabilità della sicurezza presente in tutti i processori realizzati negli ultimi 10 anni. Come funzionano Meltdown e Spectre Problema di sicurezza nei processori Intel, aggiornamento del Sistema operativo necessario Per risolvere questo problema di sicurezza nei processori sarà necessario un aggiornamento a livello di sistema operativo, secondo quanto riportato da The...
CA Veracode: l’88 per cento delle app Java è esposto ad attacchi

CA Veracode: l’88 per cento delle app Java è esposto ad attacchi

Veracode, Inc., azienda leader nella sicurezza del software recentemente acquisita da CA Technologies , ha diffuso i risultati dello studio 2017 State of Software Security Report, un’analisi dettagliata dei dati relativi ai test sulla sicurezza delle applicazioni dagli scanning eseguiti dagli oltre 1.400 clienti CA Veracode. Oltre ai vari trend di settore come i tassi di correzione delle vulnerabilità e la percentuale di applicazioni soggette a vulnerabilità, lo studio evidenzia il rischio...
G Data estende le funzioni di sicurezza ai portafogli Bitcoin

G Data estende le funzioni di sicurezza ai portafogli Bitcoin

Per mettere al sicuro anche i portafogli digitali, i cosiddetti “wallet”, G DATA ha perfezionato le proprie tecnologie di difesa proattive al fine di garantire ai propri utenti, privati come aziende, una protezione completa. Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain – settimana dal...