Le Frodi Finanziarie del 21° Secolo
In un’epoca caratterizzata da progressi tecnologici senza precedenti e regolamentazioni finanziarie in continua evoluzione, le frodi finanziarie continuano a rappresentare una minaccia pervasiva.
In un’epoca caratterizzata da progressi tecnologici senza precedenti e regolamentazioni finanziarie in continua evoluzione, le frodi finanziarie continuano a rappresentare una minaccia pervasiva.
Cybersecurity: gli esseri umani sono il bersaglio più vulnerabile degli attacchi informatici. Ecco perché è essenziale adottare misure per proteggerli dai criminali informatici.
Cybersecurity: l’anello debole della sicurezza Leggi tutto »
Google sta aggiungendo una nuova funzione a AppLock, Device Lock e Password Manager che consentirà agli utenti di reimpostare le password senza fornire alcuna informazione personale. Questa funzione è progettata per migliorare la sicurezza e la comodità degli utenti.
Google lancia una funzione di modifica delle password più sicura Leggi tutto »
Apple ha rilasciato iOS 17.4.1 e iPadOS 17.4.1, le versioni più recenti dei suoi sistemi operativi mobili. Questi aggiornamenti contengono correzioni di bug e patch di sicurezza per migliorare l’esperienza utente e proteggere i dispositivi Apple dai potenziali attacchi.
Apple rilascia iOS 17.4.1 e iPadOS 17.4.1 per risolvere bug e patch di sicurezza Leggi tutto »
Scopri come la vulnerabilità di CVE-2024-1933 nel Client di TeamViewer per macOS può consentire agli attaccanti di escalare i loro privilegi e come proteggersi da queste minacce.
I proxy VPN sono diventati sempre più popolari tra gli utenti Android, ma nascondono anche potenziali rischi e pericoli. Questo articolo esplora le minacce associate all’utilizzo dei proxy VPN su dispositivi Android, fornendo informazioni sulle vulnerabilità che possono sfruttare e sui passi che gli utenti possono intraprendere per proteggersi.
Attenzione ai proxy VPN Android: rischi e pericoli Leggi tutto »
L’agenzia di polizia dell’UE, Europol, è nel caos poiché sono stati segnalati fascicoli scomparsi. L’agenzia ha avviato un’indagine interna e la Commissione europea minaccia azioni legali.
Europol, l’agenzia di polizia dell’UE, nella bufera per i fascicoli scomparsi Leggi tutto »
Una nuova campagna di phishing sta prendendo di mira gli utenti Apple in Italia. Le email, scritte in italiano, sfruttano il servizio “Trova il mio iPhone” per rubare le credenziali Apple. Scopri come riconoscere e proteggerti da questo attacco.
Phishing all’italiana: Apple nel mirino con attacchi per il reset della password Leggi tutto »
Apple ha rilasciato aggiornamenti di sicurezza per risolvere diverse vulnerabilità in macOS Ventura, iOS 16.3.1 e iPadOS 16.3.1. Questi aggiornamenti sono consigliati per tutti gli utenti di dispositivi Apple.
Il CERT-AGID ha rilasciato un avviso di sicurezza in merito alle vulnerabilità scoperte in Google Chrome. Per risolvere queste vulnerabilità, è necessario aggiornare il browser alla versione più recente.
I server Microsoft Exchange sono stati presi di mira da exploit zero-day, esponendo le aziende a potenziali attacchi informatici. Scopri cosa devi sapere su queste vulnerabilità e come proteggerti.
Server Microsoft Exchange vulnerabili: nuove minacce per le aziende Leggi tutto »
BlueDucky, un dispositivo USB simile a una chiavetta, sfrutta una vulnerabilità Bluetooth per prendere il controllo dei dispositivi mobili senza bisogno di alcuna interazione da parte dell’utente.
BlueDuckY: una vulnerabilità Bluetooth sfruttata da un dispositivo USB Leggi tutto »
L’ultima versione della botnet TheMoon ha infettato oltre 40.000 router e dispositivi IoT in tutto il mondo. Gli esperti di sicurezza avvertono che questa versione potenziata rappresenta una grave minaccia per la sicurezza dei dispositivi connessi.
Il nuovo algoritmo Search Generation Engine (SGE) di Google è sotto accusa per suggerire siti web fraudolenti che offrono premi falsi. Gli utenti devono stare attenti a queste truffe, compresa la persistente truffa regalo iPhone 15 Pro.
Apple ha rilasciato aggiornamenti di sicurezza per iOS e macOS per correggere una serie di gravi vulnerabilità che interessano iPhone, iPad e Mac. Gli aggiornamenti risolvono una falla di sicurezza segnalata all’iOS 17, che avrebbe potuto consentire a un aggressore di ottenere il controllo remoto di un dispositivo.
Rank Math, un popolare plugin per la SEO per WordPress, presenta una grave vulnerabilità di sicurezza che potrebbe consentire agli aggressori di prendere il controllo di siti web. La falla consente agli aggressori di caricare file arbitrari tramite la funzione di importazione del plugin, potenzialmente dando loro accesso completo ai server.
Attenti al grave bug nel plugin per la SEO Rank Math Leggi tutto »
Con l’aumento delle minacce alla sicurezza informatica nel settore sanitario, è giunto il momento di considerare l’implementazione di un sistema ATO per garantire la sicurezza dei dati e delle risorse. Il settore sanitario è diventato un bersaglio primario per gli attacchi informatici, con un numero crescente di violazioni dei dati e attacchi ransomware che hanno
È il momento di imporre un’Authority to Operate (ATO) per le organizzazioni sanitarie? Leggi tutto »
L’ultimo aggiornamento di Windows mi ha fatto pensare di aver installato un malware, ma era solo l’ennesimo tentativo di Microsoft di farmi usare Bing L’ultimo aggiornamento di Windows ha introdotto una nuova funzione che sta causando confusione e frustrazione tra gli utenti. La funzione, denominata “Nuovo inizio”, appare come un’icona sulla barra delle applicazioni ed
L’aggiornamento di Windows che ti fa dubitare di avere un malware Leggi tutto »
Esplorazione delle tendenze emergenti e delle implicazioni per la sicurezza dei dati nel 2024. La sicurezza dei dati è diventata una priorità assoluta per le aziende in un’epoca in cui le minacce informatiche sono in costante evoluzione e la quantità di dati generati e raccolti aumenta esponenzialmente. Il rapporto sulle tendenze della sicurezza dei dati
Come l’evoluzione dell’identità sta aumentando la superficie di attacco e le nuove sfide per la sicurezza Il panorama dell’identità è in continua evoluzione, con nuovi concetti e tecnologie che emergono per affrontare la crescente domanda di accesso conveniente e sicuro alle risorse digitali. Questa evoluzione ha creato un ambiente più complesso e interconnesso, aumentando la
I nuovi concetti di identità creano la tempesta perfetta per il rischio informatico Leggi tutto »
I criminali stanno diventando più abili nel superare le misure di sicurezza in vigore, il che rende più difficile per le aziende verificare l’identità dei clienti da remoto. La verifica dell’identità da remoto è diventata una necessità per le aziende che operano in un mondo sempre più digitale. I clienti si aspettano di poter aprire