Categoria: Security

0

Ricavare le cronologie e le identità delle persone dai dati ‘anonimi’

Secondo due ricercatori, ricavare le cronologie e le identità delle persone dai dati ‘anonimi’ acquistati in blocco è davvero banale. Nell’agosto 2016, un broker di dati ha ricevuto una chiamata da una donna di nome Anna Rosenberg, che lavorava per una piccola startup a Tel Aviv. Rosenberg sosteneva di stare...

0

Ultrasuoni

Un’inquietante ricerca effettuata da un’università tedesca ci dimostra come molte applicazioni per cellulari siano in grado di captare particolari suoni in base a dove ci troviamo, per conoscere le nostre abitudini. Qualcuno dice che, nel 2017, stiamo vivendo quello che si può definire un vero e proprio “Grande Fratello digitale”. Siamo...

0

Cisco – Report annuale sulla Cyber Security 2017

I criminali informatici non hanno mai avuto a disposizione così tanti strumenti. Oltretutto sono capaci di usarli nelmomento più opportuno per ottenere il massimo effetto. L’enorme crescita degli endpoint mobili e del traffico online va a loro favore, poiché hanno più spazio in cui agire e una gamma più ampia...

0

Le aziende in europa investono nella sicurezza dopo WannaCry

Se la perdita dei dati per gli utenti finali può essere una seccatura, per le aziende rappresenta, invece, uno scenario critico. La necessità di investire e implementare soluzioni avanzate per la protezione dei dati è stata recentemente dimostrata da una ricerca Toshiba, realizzata tra i manager IT in Europa da ICM...

0

BrickerBot: nuovo malware mette a rischio gli utenti che utilizzano dispositivi IoT

Nuovo malware attacca i dispositivi IoTBrickerBot, questo è il nome che è stato dato ad un nuovo software malevolo che attacca i numerosi device che appartengono al mondo dell’Internet delle Cose (Internet of Things, abbreviato in IoT). Questo malware, identificato dalla compagnia di sicurezza informatica Radware, prende di mira esclusivamente i device...

0

Darkweb o Deepweb

Il mondo del dark web (o deepweb) è decisamente oscuro per la maggior parte delle persone ma è proprio in quel mondo “sotterraneo” che si svolgono le più grandi operazioni illegali. Armi, droga e tanto altro, acquistate e vendute con soldi elettronici e per la maggior parte delle volte senza poter essere rintracciati...

0

L’autenticazione biometrica è aggirabile

Fare il gesto della vittoria – la posa con due dita della mano (indice e medio) per rappresentare una “V” – potrebbe ledere la sicurezza dei vostri dati personali. Ricercatori giapponesi del National Institute of Informatics (NII) lanciano l’allarme: è possibile recuperare le impronte digitali dalle fotografie fatte con lo...

0

Automazione e software: le reti del 2017 ponte verso il cloud

I trend del networking per l’anno prossimo. In primo piano anche la sicurezza.Nel 2017 cloud e reti saranno sempre più al centro delle strategie It, riconfermando la loro estrema importanza nella trasformazione digitale. Un processo che continuerà a esercitare pressione su aziende di qualsiasi dimensione. Ma quali saranno i trend...

0

Sicurezza: 9 consigli per proteggere la tua azienda da frodi e cyberattacchi

Qualche accorgimento per evitare pericolose intromissioni nella rete aziendale.Ogni anno le aziende di tutto il mondo subiscono danni per 100 miliardi di dollari da cyberattacchi e frodi informatiche. Le piccole imprese hanno subito un numero di attacchi ransomware otto volte superiore nel terzo trimestre del 2016 rispetto a quello del...

0

Sicurezza Mobile, rischi e soluzioni

Come far fronte ai rischi legati alla sicurezza informatica nel comparto Mobile: strategie di difesa.Imprese italiane, in particolare le PMI, sempre più nel mirino delle minacce informatiche. Minacce MobileIn termini di minacce ai sistemi IT, l’Italia registra un leggero calo (da 7,1% di dicembre 2015 al 6,4% di gennaio 2016), pur restando il...