Sicurezza

E-state in privacy, dal Garante 10 consigli per proteggere i propri dati in spiaggia

Scegliere solo connessioni wi-fi sicure e scaricare app ufficiali, non condividere informazioni sensibili e disattivare la geolocalizzazione. Perché i malintenzionati del web sono sempre in agguato, anche in vacanza

di Lorenzo Gottardo
Cybersecurity

La previsione (fosca) dei Lloyd’s: il prossimo cyberattacco farà più danni di Katrina

Secondo il report annuale della più famosa compagnia di assicurazioni un nuovo attacco informatico a livello globale potrebbe costarci anche 53 miliardi di dollari

di Tommaso Magrini
software & App

Truffatori alle prime armi: Hackshit e il phishing alla portata di tutti | Tool

Come funziona, quali servizi offre e a che prezzo la piattaforma di cybercrime-as-a-service che consente ad aspiranti criminali di diventare rapidamente operativi nel cyber spazio, a danno di ignari utenti ed imprese

di Pierluigi Paganini
Analisi

Wannacry | Così il Rapporto Clusit aveva previsto gli attacchi ransomware negli ospedali

Wannacry e la sua strategia di attacco nella sanità sono lo spunto per una riflessione sul rapporto tra privacy e tecnologia, sulla normativa in materia e sul perché curare le persone vuol dire oggi prendersi anche cura dei loro dati

di Monica Gobbato
Sicurezza

CWC2017: la differenza tra Information Warfare e Cyber Warfare

Disinformazione e attacco alle informazioni: una realtà quotidiana nel mondo connesso, che può essere contrastata solo con uno sforzo congiunto di pubblico e privato

di Alessia Valentini
Sicurezza

CWC2017: Information Warfare e Cyber Warfare a confronto

Un convegno a Roma per fare il punto nella gestione delle nuove minacce che assillano i dati personali e aziendali. La chiave passa dalla formazione e la consapevolezza del personale.

di Alessia Valentini
software & App

Un tool che non scova solo falle nei siti | Che cos’è e come funziona il Katyusha Scanner

Scoperto da Recorded Future, è uno strumento completamente automatico per l’individuazione di falle di tipo SQL Injection che sono responsabili per buona parte delle violazioni di dati osservati quotidianamente

di Pierluigi Paganini
Senza categoria

Trump Hotel, carte di credito e dati personali rubati ai clienti

La catena che prende il nome dal presidente USA ha informato i propri clienti di una fuga di dati. A causarla non sarebbero stati i suoi sistemi: il colpevole è il fornitore del servizio di prenotazione

di Luca Annunziata
Cybersecurity

Internet e censura di Stato, perché Pechino ha messo nel mirino le VPN

Il Governo avrebbe deciso: stop ai servizi Virtual Private Network all’interno dei confini nazionali. Fino a oggi erano l’unico strumento per i cittadini per navigare in Rete senza filtri

di Luca Annunziata
Sicurezza

Cybersecurity e gamification: ecco i giochi che ti insegnano a reagire a un cyberattacco

La sfida della consapevolezza nella Cybersecurity passa per la Gamification, perché l’applicazione di tecniche di gioco impegna efficacemente l’utenza e ne ottimizza formazione e addestramento

di Alessia Valentini
Sicurezza

Cosa ci insegna Petya: alcuni consigli per evitare danni e proteggersi

La prevenzione dovrebbe costituire un approccio sistematico ma la sua mancanza unita ad una pericolosa sottovalutazione del rischio costituisce il terreno ideale per la propagazione di attacchi simili a Petya. Qualche consiglio da Check Point

di Alessia Valentini
Sicurezza
Analisi

Cassazione: non è reato se filmi rapporti intimi in casa, se non c’è divulgazione | E la Privacy?

L’interferenza illecita è quella proveniente dal terzo estraneo alla vita privata, e non quella del soggetto che invece è ammesso a farne parte. Il parere dell’avvocato Monica Gobbato

di Monica Gobbato
Sicurezza

WikiLeaks svela ELSA, un software della CIA che geolocalizza i nostri spostamenti

Per poter funzionare correttamente e geolocalizzare un obiettivo, il target deve avere il Wi-Fi abilitato e deve essere circondato da access point così da tracciarne in seguito gli spostamenti

di Andrea D'Ubaldo
Sicurezza

L’ipotesi della NATO sull’ultimo attacco: “NotPetya lanciato da un governo”

Mentre alcuni esperti archiviavano il caso come l’operazione di un gruppo di criminali informatici, all’interno della comunità di esperti si comincia a discutere con insistenza di una inquietante ipotesi, l’attacco NotPetya in realtà è l’azione di un governo

di Pierluigi Paganini
Sicurezza

Da Fancy Bear a Lazarous: i gruppi hacker più pericolosi al mondo

Dopo WannaCry arriva Petya, il nuovo attacco informatico globale. Ma ecco quali sono i gruppi hacker più pericolosi al mondo, dai russi, ai nord coreani passando dai cinesi

di Tommaso Magrini
Cybersecurity