Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiRSS feeds

World Backup Day: i risultati della ricerca di Acronis

di Antonino Caffo
Acronis ha effettuato una ricerca sugli usi e costumi in tema di backup e i numeri non sono proprio esaltanti. Secondo l’azienda, il 42% delle compagnie nel 2019 ha subito un evento di perdita di dati che ha provocato tempi di inattività. Questo dato è probabilmente causato dal fatto che mentre circa il 90% dei […]

Check Point Software: la cybersecurity parte dai vertici di un’azienda

di Antonino Caffo
Nella fretta di implementare lo smart working, le organizzazioni hanno esposto i loro asset online, rendendosi ancor più vulnerabili agli attacchi informatici. Purtroppo, molte organizzazioni hanno scoperto i loro server di posta elettronica alla rete, lasciandoli vulnerabili. L’Italia risulta in questa Top10 “atipica”, esponendo oltre 7.000 account di Outlook Web Access, come analizzato fino al […]

Dell Technologies, come prepararsi ai più gravi attacchi informatici

di Antonino Caffo
Oramai lo sappiamo, alla crescita esponenziale dei dati e delle informazioni prodotte dalle aziende, aumentano le superficie di attacco, con confini digitali che devono essere difesi meglio, spesso in maniera proattiva. Il più recente rapporto sui rischi globali nel 2020 del World Economic Forum classifica i cyber-attacchi come il secondo rischio di maggiore preoccupazione per […]

Secondo i dati di PwC il numero di reati economici commessi nel mondo è ancora troppo alto

di Antonino Caffo
Il tasso di frodi e reati economici al mondo si mantiene a livelli record, con un impatto sulle aziende colpite più diversificato che mai. Una recente ricerca che PwC conduce ogni due anni rivela come le frodi commesse dai clienti rappresentino il primo tra i reati economici subiti dalle aziende (35%), in crescita rispetto al […]

VMware annuncia novità per la sicurezza dell’infrastruttura

di Antonino Caffo
VMware ha svelato importanti novità volte a perfezionare le strategie aziendali per la sicurezza delle imprese digitali. Il tipo di difesa “intrinseca” rende proattiva e pervasiva la protezione delle applicazioni e dei dati critici e automatizza tutto l’ecosistema aziendale. Le innovazioni annunciate durante la RSA Conference 2020 includono la nuova VMware Advanced Security for Cloud […]

Zscaler ci spiega la nascente minaccia dello “Shadow IoT”

di Antonino Caffo
Zscaler ha pubblicato la seconda edizione del proprio report dedicato all’Internet of Things dal titolo “IoT Devices in the Enterprise 2020: Shadow IoT Threat Emerges“. Fulcro centrale è la generazione, da parte dei clienti del gruppo, di oltre 1 miliardo di transazioni IoT al mese sulla piattaforma cloud interna. Questo è pari a un aumento […]

Extreme Networks: 7 aziende su 10 a rischio hacking via IoT

di Antonino Caffo
Una nuova ricerca di Extreme Networks rivela che le aziende continuano a essere vulnerabili nei confronti degli attacchi portati attraverso IoT nonostante la rapida adozione della tecnologia. Il report, che ha coinvolto 540 professionisti IT attivi in diversi settori in Nord America, Asia ed Europa, ha evidenziato che l’84% delle organizzazioni ha apparati IoT all’interno […]

Driver non certificati espongono a seri pericoli molti PC

di Leonardo Dominici
Un gruppo di ricercatori di una nota azienda di sicurezza informatica, Eclypsium, ha scovato una serie di problemi nei driver di moltissime periferiche di noti marchi come: Lenovo, Dell, HP e altri grossi produttori. Il problema è molto grave ed è causato dall’assenza di controllo riguardo la presenza di certificazione o meno dei driver utilizzati […]

Palo Alto Networks: come gestire una crisi di sicurezza informatica

di Antonino Caffo
Si parla oramai da anni, decenni, di gestione della crisi in azienda. Un interesse specifico, sempre più crescente, è quello che riguarda le crisi informatiche, che oramai non coinvolgono più solo i reparti T. Il motivo? Mettere down i sistemi, risolvere flussi e processi, richiede un mix di competenze e azioni che possono avere un […]

Eset annuncia la versione 3.0 di Secure Authentication

di Antonino Caffo
Eset ha lanciato la nuova versione, la 3.0, di Secure Authentication. Si tratta di una soluzione per l’autenticazione multi-fattore che consente alle aziende di ogni dimensione, di mettere in sicurezza dispositivi mobili, prevenire i data breach e soddisfare i requisiti di conformità. Questa nuova versione offre una serie di migliorie, inclusa l’introduzione dell’Identity Connector e […]

Cisco inaugura a Milano il Cybersecurity Co-Innovation Center

di Antonino Caffo
Ha aperto i battenti a Milano, presso il Museo Nazionale Scienza e Tecnologia Leonardo da Vinci, il Cybersecurity Co-Innovation Center di Cisco. Il centro è stato inaugurato alla presenza del Ministro per l’Innovazione Tecnologica e la Digitalizzazione Paola Pisano, di Roberto Baldoni, Vice Direttore Generale del DIS (Dipartimento Informazioni per la Sicurezza) della Presidenza del […]

Trend Micro Security Barcamp, i nuovi scenari della cybersecurity

di Antonino Caffo
Il tema della sicurezza informatica è caldo, non solo tra gli addetti ai lavori. L’attenzione intorno alle problematiche legate alla cybersecurity è oggi più alto che mai, sia tra la comunità scientifica che sui mass media. Lo scenario attuale è complesso, esposto e non sempre pronto ad affrontare le minacce che si pongono dinanzi agli […]

I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è

di Donato D'Ambrosi

Le auto connesse sono davvero a rischio furto ed esposte ad attacchi informatici? Molte auto si possono aprire e anche rubare senza chiavi e in pochi secondi. Ma per quanto le auto connesse facciano più paura ai Costruttori delle auto elettriche e ibride, gli hacker le trovano ancora poco interessanti. Ecco i 5 attacchi informatici più frequenti al mondo da cui gli hacker ricavano più soldi.

L’INDAGINE SUI MAGGIORI ATTACCHI DEGLI HACKER NEL DEEP WEB

Con l’ampia diffusione dell’IoT non si fa che parlare di hacker, attacchi informatici e cyber security anche sulle auto. Qualsiasi cosa che è collegata in rete può essere attaccata da un virus o manipolata. Come in qualsiasi bilancio costi-benefici gli hacker attaccano solo quando c’è un lauto guadagno. L’indagine The Internet of Things in the Cybercrime Underground ha scandagliato il deep web, dove si nascondono i traffici illegali di beni e servizi per capire cosa interessa di più ai pirati informatici. E’ sorprendente scoprire come contrariamente ai timori di oggi, le auto agli hacker non interessano per niente. Ecco come guadagna un hacker e quali sono i 5 bersagli presi mira dai cyber attack in Russia, Inghilterra, Arabia, Portogallo e Spagna.

GLI ATTACCHI HACKER AI SERVER

Gli attacchi ai server DNS (Domain Name Server) sono quelli più frequenti e massivi con cui gli hacker cercano di ottenere informazioni riservate dirottando il traffico dati su server esterni. Il modo più semplice è inviare un’email di spam con un link all’interno e immagini e spingere con modi più fantasiosi a cliccare quel link. Lo scopo è fare spionaggio industriale o di ricerca. E’ un argomento di cui si parla molto nelle community oscure della Russia e dell’Arabia.

GLI HACKER ATTACCANO LE RETI INDUSTRIALI

Gli attacchi informatici alle reti di PLC (Programmable Logic Controller) sono un altro attacco molto frequente per mandare in tilt uno stabilimento. Attaccando il sistema che gestisce gli impianti di uno stabilimento gli hacker ne prendono il controllo allo scopo di estorcere quasi sempre denaro. Non è raro che la richiesta possa anche essere commissionata per ostacolare attività concorrenti. Ne sono interessati soprattutto gli hacker in Russia, Portogallo, Inghilterra e Spagna.

CELLULARI ATTACCATI DAGLI HACKER  

Come per gli attacchi DNS qualsiasi device in rete (cellulari, videocamere di sorveglianza o dispositivi VR di realtà virtuale) possono essere violati dagli hacker. Questo tipo di attacchi informatici è frequente per acquisire informazioni private, estorsione o favorire altre attività criminali. Russia, Inghilterra e Arabia sono più attive nel deep web su questo tipo di attacchi.

LE CRIPTOVALUTE TRAFUGATE DAGLI HACKER

Gli attacchi informatici ai server dei mining di criptovalute si sono moltiplicati da quando il valore delle criptovalute è in rialzo. Estrarre criptovalute è diventato molto più complesso e richiede potenze grafiche di calcolo maggiori, così qualcuno ha inventato il modo di estrarre criptovalute con il cellulare. Gli hacker che rubano criptovalute sfruttano proprio la vulnerabilità dei sistemi Android con attacchi informatici massivi. E’ ciò che interessa in modo particolare agli hacker in Russia.

GAS ED ELETTRICITA’ NEL MIRINO DEGLI HACKER

Il controllo dell’energia è un altro obiettivo dei pirati informatici: basti pensare cosa significherebbe per un intero Paese restare senza elettricità o gas. In Russia e Portogallo, ad esempio sono specializzati negli attacchi hacker ai distributori di carburante. Mentre sempre in Russia qualsiasi misuratore di gas o elettricità smart (cioè controllabile da remoto) può essere attaccato dagli hacker.

The post I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è appeared first on SicurAUTO.it.

FaceApp: un’analisi approfondita conferma che non ci sarebbero pericoli per la nostra privacy

di Alessandro Signori

La nota app che permette di trasformare i nostri volti, sviluppata da un team russo, è stata sottoposta ad un controllo da parte dei maggiori esperti mondiali di cybersecurity, i quali hanno dichiarato che non ci sarebbe nulla di pericoloso per la nostra privacy. (...)
Continua a leggere FaceApp: un’analisi approfondita conferma che non ci sarebbero pericoli per la nostra privacy su Androidiani.Com


© alessandrosignori for Androidiani.com, 2019. | Permalink |

Tags del post: , ,

❌