Sicurezza

2024 03 17 12.16.35 impatto dei social media su bambini e adolescenti evidenziando una cris L'impatto dei social media su bambini e adolescenti: una crisi di salute mentale

L’impatto dei social media su bambini e adolescenti: una crisi di salute mentale

Esplorazione degli effetti negativi dei social media sulla salute mentale dei giovani, con consigli per genitori ed educatori I social media sono diventati parte integrante della vita quotidiana per bambini e adolescenti. Sebbene possano offrire opportunità di connessione, educazione e intrattenimento, l’uso dei social media è stato anche collegato a una serie di problemi di […]

L’impatto dei social media su bambini e adolescenti: una crisi di salute mentale Leggi tutto »

2024 03 17 12.05.41 minaccia del ransomware lockbit 3.0 Passkey: un'analisi approfondita

Passkey: un’analisi approfondita

Le passkey sono un nuovo metodo di autenticazione senza password sviluppato da FIDO, Apple, Google e Microsoft. Utilizzano coppie di chiavi crittografiche per accessi sicuri, eliminando le vulnerabilità delle password tradizionali. Promettono una maggiore sicurezza e un’esperienza utente più fluida. La loro adozione potrebbe rivoluzionare l’accesso online, migliorando sicurezza e comodità.

Passkey: un’analisi approfondita Leggi tutto »

2024 03 17 12.08.12 aggiornamento di marzo di microsoft il quale ha risolto 61 vulnerabilita comprese quelle gravi di hyper v s Aggiornamento di marzo di Microsoft: risolte 61 vulnerabilità, comprese le gravi vulnerabilità di Hyper-V

Aggiornamento di marzo di Microsoft: risolte 61 vulnerabilità, comprese le gravi vulnerabilità di Hyper-V

Le patch chiudono diversi exploit attivamente sfruttati Microsoft ha rilasciato il suo ciclo di aggiornamenti mensili della patch, correggendo un totale di 61 vulnerabilità nei suoi prodotti software. Tra le vulnerabilità risolte, undici sono classificate come critiche, 36 importanti e 14 moderate. Vulnerabilità critiche Le vulnerabilità critiche corrette in questo ciclo di aggiornamenti includono: Vulnerabilità

Aggiornamento di marzo di Microsoft: risolte 61 vulnerabilità, comprese le gravi vulnerabilità di Hyper-V Leggi tutto »

2024 03 17 12.06.56 cybersecurity per il fotovoltaico importanza e difficolta Cybersecurity per il fotovoltaico: importanza e difficoltà

Cybersecurity per il fotovoltaico: importanza e difficoltà

Proteggere l’infrastruttura e gli impianti fotovoltaici dai rischi informatici Il settore fotovoltaico si sta espandendo rapidamente, con un aumento significativo dell’installazione di impianti fotovoltaici su scala sia residenziale che commerciale. Tuttavia, insieme alla crescita del fotovoltaico, aumentano anche i rischi informatici per le infrastrutture e gli impianti fotovoltaici. Gli impianti fotovoltaici, infatti, rappresentano target allettanti

Cybersecurity per il fotovoltaico: importanza e difficoltà Leggi tutto »

hands holding wallet

Sull’App Store di Apple: una falsa app “portafoglio in pelle” che ruba le criptovalute degli utenti sfruttando un malware sofisticato.

Applicazione “portafoglio in finta pelle” sull’App Store di Apple: attenzione a questo crypto-drainer! Una nuova minaccia informatica è stata identificata sull’App Store di Apple. Un’app denominata “Leather Wallet” è stata scoperta essere un crypto-drainer, ossia un malware progettato per rubare le criptovalute degli utenti. Dettaglio dell’appL’app “Leather Wallet” si presenta come un semplice portafoglio digitale

Sull’App Store di Apple: una falsa app “portafoglio in pelle” che ruba le criptovalute degli utenti sfruttando un malware sofisticato. Leggi tutto »

gray steel file cabinet

Attenzione! Phishing via Dropbox: non cliccare sui link sospetti!

Una nuova campagna di phishing sfrutta email contraffatte di Dropbox per rubare dati sensibili. I ricercatori di sicurezza hanno identificato una nuova campagna di phishing che sfrutta email contraffatte di Dropbox per rubare dati sensibili agli utenti. Le email contengono un link che, se cliccato, reindirizza l’utente a un sito web fasullo che imita la

Attenzione! Phishing via Dropbox: non cliccare sui link sospetti! Leggi tutto »

red apple

Hacker sfruttano un attacco zero-day su iOS: aggiorna subito il tuo iPhone!

Una vulnerabilità critica permette agli hacker di prendere il controllo del tuo dispositivo. Apple ha rilasciato un aggiornamento di sicurezza per iOS per risolvere una vulnerabilità zero-day critica che permetteva agli hacker di prendere il controllo dei dispositivi iPhone. La vulnerabilità, denominata CVE-2023-23529, è stata scoperta da un ricercatore di sicurezza di Google. Dettaglio della

Hacker sfruttano un attacco zero-day su iOS: aggiorna subito il tuo iPhone! Leggi tutto »

Pile of tear paper

Vulnerabilità critica in Foxit PDF Reader: aggiorna subito!

Un bug zero-day permette l’esecuzione di codice arbitrario da parte di hacker. Un ricercatore di sicurezza ha identificato una vulnerabilità zero-day critica in Foxit PDF Reader, un software per la lettura di file PDF utilizzato da milioni di persone. La vulnerabilità, denominata CVE-2024-24968, permette agli hacker di eseguire codice arbitrario sui dispositivi vulnerabili. Dettaglio della

Vulnerabilità critica in Foxit PDF Reader: aggiorna subito! Leggi tutto »

WordPress buttons

Siti WordPress hackerati: in corso attacchi via browser!

Una campagna di attacchi sfrutta vulnerabilità note di plugin WordPress per reindirizzare gli utenti a siti web dannosi. I ricercatori di GBHackers hanno identificato una campagna di attacchi che sfrutta vulnerabilità note di plugin WordPress per reindirizzare gli utenti a siti web dannosi. Gli attacchi avvengono tramite browser e non richiedono alcuna interazione da parte

Siti WordPress hackerati: in corso attacchi via browser! Leggi tutto »

blue bright lights

Non svendere i tuoi dati all’Intelligenza Artificiale: proteggi il tuo business!

Conosci i rischi e le strategie per difenderti dall’avidità delle aziende di IA L’Intelligenza Artificiale (IA) sta rivoluzionando il mondo del lavoro, ma nasconde anche dei pericoli per le aziende. Molte società di IA richiedono enormi quantità di dati per addestrare i loro modelli, spesso adottando pratiche poco chiare. Il tuo vantaggio competitivo a rischio?

Non svendere i tuoi dati all’Intelligenza Artificiale: proteggi il tuo business! Leggi tutto »

woman using laptop and drinking beverage in bed

Trappole virtuali: siti falsi di videoconferenze diffondono malware

Attenti ai download sospetti su Zoom, Skype e Google Meet! Allarme malware nelle videoconferenze! Ricercatori di sicurezza informatica hanno scoperto siti web ingannevoli che imitano le popolari piattaforme come Zoom, Skype e Google Meet per diffondere malware pericolosi. Questi siti falsi, individuati da Zscaler a dicembre 2023, venivano utilizzati per nascondere Trojan ad accesso remoto

Trappole virtuali: siti falsi di videoconferenze diffondono malware Leggi tutto »

cybersecurity awarness Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC

Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC

Come difendersi dalle email aziendali compromesse Frodi con email aziendai compromesse: le aziende oggi affrontano una crescente minaccia di attacchi di phishing sofisticati noti come Business Email Compromise (BEC), che sfruttano l’ingegneria sociale per carpire informazioni aziendali sensibili. Si stima che l’ingegneria sociale sia presente nel 90% degli attacchi di phishing, rendendola una tattica chiave

Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC Leggi tutto »

black android smartphone

CISA aggiunge due vulnerabilità al catalogo KEV: aggiornamento urgente per Google Pixel e Sunhillo SureLine

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note e sfruttate (KEV). Le due vulnerabilità in questione sono: CVE-2023-21237: una falla di divulgazione di informazioni che colpisce i dispositivi Google Pixel. Questa vulnerabilità potrebbe consentire a un aggressore di accedere a informazioni sensibili

CISA aggiunge due vulnerabilità al catalogo KEV: aggiornamento urgente per Google Pixel e Sunhillo SureLine Leggi tutto »

black tablet computer near a white ceramic teacup

Aggiornamento urgente di sicurezza per Apple iPhone e iPad: patch per vulnerabilità zero-day attivamente sfruttate

Apple ha rilasciato aggiornamenti di sicurezza per correggere diverse vulnerabilità, tra cui due che, secondo l’azienda, sono state attivamente sfruttate in attacchi reali. Gli aggiornamenti da fare quanto prima sono disponibili per i seguenti dispositivi: iOS 16.7.6 e iPadOS 16.7.6: iPhone 8, iPhone 8 Plus, iPhone X, iPad di 5° generazione, iPad Pro da 9,7

Aggiornamento urgente di sicurezza per Apple iPhone e iPad: patch per vulnerabilità zero-day attivamente sfruttate Leggi tutto »

close up photography of smartphone icons

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace

Dall’ultimo report di Swascan emerge una preoccupante fotografia del cyber crime: i cybercriminali stanno intensificando i loro attacchi contro alcuni strumenti digitali di uso comune, sfruttando diverse tecniche per aggirare le difese degli utenti. I cinque bersagli più colpiti sono: Social network: Facebook in primis, ma anche altre piattaforme come Instagram e Twitter. Le minaccePhishing:

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace Leggi tutto »

man sitting at desk facing unemployment

Criminali informatici nordcoreani hanno sfruttato vulmerabilità note in ConnectWise ScreenConnect (software di accesso remoto) per distribuire malware

Attacchi informatici mirati a server vulnerabili hanno permesso di diffondere un nuovo malware chiamato TODDLERSHARK. I ricercatori di sicurezza Keith Wojcieszek, George Glass e Dave Truman hanno riportato che “gli attori della minaccia hanno ottenuto accesso alle postazioni delle vittime sfruttando la vulnerabilità presente nella configurazione iniziale dell’applicazione ScreenConnect.” “Una volta ottenuto l’accesso, hanno utilizzato

Criminali informatici nordcoreani hanno sfruttato vulmerabilità note in ConnectWise ScreenConnect (software di accesso remoto) per distribuire malware Leggi tutto »

a deliveryman pressing the doorbell

Videocitofoni economici: trappola per la tua sicurezza!

Gravi falle in tanti modelli di videocitofoni di marche cinesi, criminali informatici e stalker possono avere facilmente accesso alle tue immagini e dati. I ricercatori affermano che i videocitofoni economici non sono sempre super sicuri, infatti diversi videocitofoni connessi a internet presentano falle di sicurezza che consentono agli hacker di prendere il controllo della telecamera.

Videocitofoni economici: trappola per la tua sicurezza! Leggi tutto »

close up view of system hacking in a monitor

SubdoMailing: L’Invasione Silenziosa dello Spam

Operazione di Spam su vasta scala con domini non più in uso Guardio Labs ha svelato una vasta operazione di spam, soprannominata SubdoMailing, che utilizza più di 8.000 domini e 13.000 sottodomini autentici per distribuire email indesiderate. L’ingegnoso schema mira a generare guadagni attraverso inganni e pubblicità ingannevoli. Attraverso un’analisi approfondita dei metadati delle email

SubdoMailing: L’Invasione Silenziosa dello Spam Leggi tutto »

Torna in alto