Sicurezza

blue bright lights

Non svendere i tuoi dati all’Intelligenza Artificiale: proteggi il tuo business!

Conosci i rischi e le strategie per difenderti dall’avidità delle aziende di IA L’Intelligenza Artificiale (IA) sta rivoluzionando il mondo del lavoro, ma nasconde anche dei pericoli per le aziende. Molte società di IA richiedono enormi quantità di dati per addestrare i loro modelli, spesso adottando pratiche poco chiare. Il tuo vantaggio competitivo a rischio? […]

Non svendere i tuoi dati all’Intelligenza Artificiale: proteggi il tuo business! Leggi tutto »

woman using laptop and drinking beverage in bed

Trappole virtuali: siti falsi di videoconferenze diffondono malware

Attenti ai download sospetti su Zoom, Skype e Google Meet! Allarme malware nelle videoconferenze! Ricercatori di sicurezza informatica hanno scoperto siti web ingannevoli che imitano le popolari piattaforme come Zoom, Skype e Google Meet per diffondere malware pericolosi. Questi siti falsi, individuati da Zscaler a dicembre 2023, venivano utilizzati per nascondere Trojan ad accesso remoto

Trappole virtuali: siti falsi di videoconferenze diffondono malware Leggi tutto »

cybersecurity awarness Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC

Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC

Come difendersi dalle email aziendali compromesse Frodi con email aziendai compromesse: le aziende oggi affrontano una crescente minaccia di attacchi di phishing sofisticati noti come Business Email Compromise (BEC), che sfruttano l’ingegneria sociale per carpire informazioni aziendali sensibili. Si stima che l’ingegneria sociale sia presente nel 90% degli attacchi di phishing, rendendola una tattica chiave

Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC Leggi tutto »

black android smartphone

CISA aggiunge due vulnerabilità al catalogo KEV: aggiornamento urgente per Google Pixel e Sunhillo SureLine

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note e sfruttate (KEV). Le due vulnerabilità in questione sono: CVE-2023-21237: una falla di divulgazione di informazioni che colpisce i dispositivi Google Pixel. Questa vulnerabilità potrebbe consentire a un aggressore di accedere a informazioni sensibili

CISA aggiunge due vulnerabilità al catalogo KEV: aggiornamento urgente per Google Pixel e Sunhillo SureLine Leggi tutto »

black tablet computer near a white ceramic teacup

Aggiornamento urgente di sicurezza per Apple iPhone e iPad: patch per vulnerabilità zero-day attivamente sfruttate

Apple ha rilasciato aggiornamenti di sicurezza per correggere diverse vulnerabilità, tra cui due che, secondo l’azienda, sono state attivamente sfruttate in attacchi reali. Gli aggiornamenti da fare quanto prima sono disponibili per i seguenti dispositivi: iOS 16.7.6 e iPadOS 16.7.6: iPhone 8, iPhone 8 Plus, iPhone X, iPad di 5° generazione, iPad Pro da 9,7

Aggiornamento urgente di sicurezza per Apple iPhone e iPad: patch per vulnerabilità zero-day attivamente sfruttate Leggi tutto »

close up photography of smartphone icons

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace

Dall’ultimo report di Swascan emerge una preoccupante fotografia del cyber crime: i cybercriminali stanno intensificando i loro attacchi contro alcuni strumenti digitali di uso comune, sfruttando diverse tecniche per aggirare le difese degli utenti. I cinque bersagli più colpiti sono: Social network: Facebook in primis, ma anche altre piattaforme come Instagram e Twitter. Le minaccePhishing:

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace Leggi tutto »

man sitting at desk facing unemployment

Criminali informatici nordcoreani hanno sfruttato vulmerabilità note in ConnectWise ScreenConnect (software di accesso remoto) per distribuire malware

Attacchi informatici mirati a server vulnerabili hanno permesso di diffondere un nuovo malware chiamato TODDLERSHARK. I ricercatori di sicurezza Keith Wojcieszek, George Glass e Dave Truman hanno riportato che “gli attori della minaccia hanno ottenuto accesso alle postazioni delle vittime sfruttando la vulnerabilità presente nella configurazione iniziale dell’applicazione ScreenConnect.” “Una volta ottenuto l’accesso, hanno utilizzato

Criminali informatici nordcoreani hanno sfruttato vulmerabilità note in ConnectWise ScreenConnect (software di accesso remoto) per distribuire malware Leggi tutto »

a deliveryman pressing the doorbell

Videocitofoni economici: trappola per la tua sicurezza!

Gravi falle in tanti modelli di videocitofoni di marche cinesi, criminali informatici e stalker possono avere facilmente accesso alle tue immagini e dati. I ricercatori affermano che i videocitofoni economici non sono sempre super sicuri, infatti diversi videocitofoni connessi a internet presentano falle di sicurezza che consentono agli hacker di prendere il controllo della telecamera.

Videocitofoni economici: trappola per la tua sicurezza! Leggi tutto »

close up view of system hacking in a monitor

SubdoMailing: L’Invasione Silenziosa dello Spam

Operazione di Spam su vasta scala con domini non più in uso Guardio Labs ha svelato una vasta operazione di spam, soprannominata SubdoMailing, che utilizza più di 8.000 domini e 13.000 sottodomini autentici per distribuire email indesiderate. L’ingegnoso schema mira a generare guadagni attraverso inganni e pubblicità ingannevoli. Attraverso un’analisi approfondita dei metadati delle email

SubdoMailing: L’Invasione Silenziosa dello Spam Leggi tutto »

person sitting inside car with black android smartphone turned on

SMS: La nuova frontiera dello Spam

Migliaia di domini legittimi coinvolti in attività di spam via SMS La recente strategia adottata dai cybercriminali, che mira a distribuire link di phishing tramite SMS utilizzando un set innovativo di strumenti basati sul cloud, è stata identificata come una minaccia senza precedenti secondo gli esperti di SentinelLabs. Questa nuova tattica evidenzia l’evoluzione delle tecniche

SMS: La nuova frontiera dello Spam Leggi tutto »

pexels-photo-1294886.jpeg

Come abilitare la protezione del dispositivo rubato sul tuo dispositivo iOS

Sul tuo iPhone o iPad (iOS) puoi aggiungere un ulteriore livello di sicurezza nel caso venga smarrito o rubato. I nostri telefoni sono diventati indispensabili tanto che un telefono rubato può essere un disastro piuttosto che un semplice inconveniente. Per evitare che ciò accada, Apple ha aggiunto la “Protezione dispositivi rubati” ai suoi iPhone e

Come abilitare la protezione del dispositivo rubato sul tuo dispositivo iOS Leggi tutto »

a person holding white ipad mini

Usare la Ricerca Google per trovare software può essere rischioso

Investite 5 minuti di tempo per controllare la fonte da cui scaricate un software (o altro) per evitare guai grossi. Google ha riscontrato un aumento degli annunci pubblicitari che promuovevano alcuni noti software che nascondevano malware, simile a quello verificatosi dopo che Microsoft ha bloccato le macro di Office nei documenti scaricati da Internet. Il

Usare la Ricerca Google per trovare software può essere rischioso Leggi tutto »

black google smartphone on box

Google Chrome 121 corregge 17 vulnerabilità

Google rilascia Chrome 121 con 17 correzioni di sicurezza, comprese 11 segnalate da ricercatori esterni. Martedì scorso Google ha annunciato il rilascio di Chrome 121 che risolve 17 vulnerabilità, di cui 11 segnalate da ricercatori esterni. Dei difetti di sicurezza segnalati dai ricercatori tre hanno un livello di gravità “alto” e riguardano le funzionalità WebAudio,

Google Chrome 121 corregge 17 vulnerabilità Leggi tutto »

Torna in alto