Attacchi informatici tramite IoT: frigoriferi, stampanti e smartwatch nel mirino degli hacker
Scopri come gli hacker attaccano dispositivi IoT come frigoriferi, stampanti e smartwatch e come proteggersi.
Scopri come gli hacker attaccano dispositivi IoT come frigoriferi, stampanti e smartwatch e come proteggersi.
Scopri come le vulnerabilità nei driver delle telecamere Hikvision possono mettere a rischio la sicurezza delle tue installazioni di video sorveglianza.
Vulnerabilità nei driver delle telecamere Hikvision Leggi tutto »
Matrix botnet: scopri come sfrutta vulnerabilità e misconfigurazioni per attacchi DDoS
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS Leggi tutto »
Ecovacs robot aspirapolvere raccogliere immagini e audio senza consenso utente, mettendo a rischio la privacy.
Difetti critici nei telecamere IP AVTECH sfruttati dagli hacker per attacchi al botnet
Le vulnerabilità nei dispositivi IoT possono portare al completo controllo. Scopri le quattro vulnerabilità scoperte nel ThroughTek Kalay Platform.
Scopri come proteggere la tua azienda dai rischi legati all’IoT e ai dispositivi intelligenti. Impara a valutare i produttori, a configurare i dispositivi in modo sicuro e a monitorare le attività sospette.
Scopri come gli IoT e i dispositivi non aggiornati possono compromettere la tua privacy IPv6. Proteggi la tua privacy online con le best practice.
Una mela marcia può compromettere la tua privacy IPv6 Leggi tutto »
Il Regno Unito ha approvato la legge PSTI Act, che richiede a produttori e rivenditori di dispositivi IoT di adottare misure di sicurezza. Scopri come questo influenzerà il mercato e come prepararti.
Il Regno Unito approva la legge sulla cybersecurity per l’IoT Leggi tutto »
Scopri come proteggere i tuoi dispositivi IoT con le migliori pratiche di sicurezza. Aggiornamenti firmware, rete sicura, password forti, e altro ancora.
Guida alla sicurezza IoT: proteggi i tuoi dispositivi connessi Leggi tutto »
Scopri come diversi botnet stanno sfruttando una vulnerabilità di TP-Link per lanciare attacchi DDoS IoT. Leggi l’analisi completa per suggerimenti, soluzioni e best practice per la sicurezza IoT.
Impara a proteggere le tue telecamere di sorveglianza IP dal jamming Wi-Fi con questa guida completa. Scopri come evitare che i criminali blocchino il segnale e mantieni il controllo sulla sicurezza della tua casa o azienda.
Come proteggere le telecamere di sorveglianza IP dal jamming Wi-Fi Leggi tutto »
BlueDucky, un dispositivo USB simile a una chiavetta, sfrutta una vulnerabilità Bluetooth per prendere il controllo dei dispositivi mobili senza bisogno di alcuna interazione da parte dell’utente.
BlueDuckY: una vulnerabilità Bluetooth sfruttata da un dispositivo USB Leggi tutto »
L’ultima versione della botnet TheMoon ha infettato oltre 40.000 router e dispositivi IoT in tutto il mondo. Gli esperti di sicurezza avvertono che questa versione potenziata rappresenta una grave minaccia per la sicurezza dei dispositivi connessi.
Proteggere l’infrastruttura e gli impianti fotovoltaici dai rischi informatici Il settore fotovoltaico si sta espandendo rapidamente, con un aumento significativo dell’installazione di impianti fotovoltaici su scala sia residenziale che commerciale. Tuttavia, insieme alla crescita del fotovoltaico, aumentano anche i rischi informatici per le infrastrutture e gli impianti fotovoltaici. Gli impianti fotovoltaici, infatti, rappresentano target allettanti
Cybersecurity per il fotovoltaico: importanza e difficoltà Leggi tutto »
Gravi falle in tanti modelli di videocitofoni di marche cinesi, criminali informatici e stalker possono avere facilmente accesso alle tue immagini e dati. I ricercatori affermano che i videocitofoni economici non sono sempre super sicuri, infatti diversi videocitofoni connessi a internet presentano falle di sicurezza che consentono agli hacker di prendere il controllo della telecamera.
Videocitofoni economici: trappola per la tua sicurezza! Leggi tutto »