Pierluigi Paganini

Sicurezza

Come trasformare un autolavaggio in una trappola mortale? Notizie da Black Hat 2017

Chiunque può prendere il controllo del sistema di lavaggio. Semplicemente inserendo la password “12345”. Un ottimo esempio di tutto quello che non si dovrebbe fare in ambito sicurezza

di Pierluigi Paganini
News

La più grande perdita di dati da parte di un Governo. E’ successo in Svezia

L’incidente ha interessato l’Agenzia dei Trasporti del paese scandinavo. Un imperdonabile errore ha fatto sì che i dati siano stati trasferiti altrove in Rete

di Pierluigi Paganini
software & App

Truffatori alle prime armi: Hackshit e il phishing alla portata di tutti | Tool

Come funziona, quali servizi offre e a che prezzo la piattaforma di cybercrime-as-a-service che consente ad aspiranti criminali di diventare rapidamente operativi nel cyber spazio, a danno di ignari utenti ed imprese

di Pierluigi Paganini
software & App

Un tool che non scova solo falle nei siti | Che cos’è e come funziona il Katyusha Scanner

Scoperto da Recorded Future, è uno strumento completamente automatico per l’individuazione di falle di tipo SQL Injection che sono responsabili per buona parte delle violazioni di dati osservati quotidianamente

di Pierluigi Paganini
Sicurezza
Sicurezza

L’ipotesi della NATO sull’ultimo attacco: “NotPetya lanciato da un governo”

Mentre alcuni esperti archiviavano il caso come l’operazione di un gruppo di criminali informatici, all’interno della comunità di esperti si comincia a discutere con insistenza di una inquietante ipotesi, l’attacco NotPetya in realtà è l’azione di un governo

di Pierluigi Paganini
Sicurezza

Microsoft Data Leak: in giro ci sono 32 terabyte di codici rubati a Redmond?

Circola in rete un archivio contenente versioni non ufficiali di Windows e il codice sorgente di porzioni del sistema operativo. Una manna per chi pianifica attacchi informatici

di Pierluigi Paganini
Cybersecurity

Phishing: attenzione al sito sicurezza-libero.it. Ecco come non cadere in trappola

Metti un caldo pomeriggio di giugno in cui tre appassionati di sicurezza scherzano e si confrontano sul phishing. Ecco come ci si imbatte dopo pochi messaggi in alcuni casi reali che riteniamo utile presentarvi: per aumentare la consapevolezza della minaccia

di Pierluigi Paganini
Sicurezza

Industroyer e gli altri malware che minacciano i nostri impianti industriali

Il codice malevolo analizzato dgli esperti dell’azienda di sicurezza ESET è stato sviluppato con lo specifico intento di colpire le reti elettriche dell’Ucraina. Ma non è l’unica minaccia per i sistemi industriali di controllo

di Pierluigi Paganini
Sicurezza

Rischio attacchi tramite PowerPoint. Ecco cosa c’è da sapere per mettersi al riparo

Un nuovo metodo consente di infettare sistemi utilizzando presentazioni. Il malware si avvia posizionando la freccia del mouse su un falso collegamento. Settare in modo sicuro gli strumenti Microsoft è più facile del previsto

di Pierluigi Paganini
Sicurezza

Attacchi hacker, il pericolo viene dai film e dalle serie TV in streaming

I file malevoli contenenti i sottotitoli sono scaricati dal media player delle vittime, l’attaccante può sfruttare le falle di sicurezza scoperte dagli esperti dell’azienda Check Point per prendere completo possesso del PC delle vittime

di Pierluigi Paganini
Sicurezza

Dal caso WannaCry alla direttiva NIS, le infrastrutture critiche sono ancora troppo vulnerabili

Secondo il rapporto dell’ICS CERT statunitense nel 2015 si è verificato un aumento (+74%) del numero di vulnerabilità nei sistemi di controllo industriale. Ecco l’occasione per ripensare il concetto di cyber security

di Pierluigi Paganini
Autodifesa Digitale

Ecco come evitare i malware che sfruttano brand conosciuti come Poste Italiane

In poco meno di due mesi sono stati creati più di 70 domini con nomi riconducibili all’azienda italiana per rubare dati e diffondere virus

di Pierluigi Paganini
Cybersecurity

Trump ha ragione, qualcuno sta spiando i politici di Washington al telefono

Una falla di sicurezza nel protocollo di comunicazione SS7 avrebbe aperto le porte della telefonia mobile di Washington a un governo straniero

di Pierluigi Paganini
Cybersecurity

Wikileaks: Umbrage team, ecco come la CIA organizza operazioni sotto copertura e infetta Windows

Ecco i segreti del team Cia che gestisce l’archivio degli strumenti utilizzati nelle guerre del cyberspazio: dal Rat DarkComet al Trojan Upclicker fino all’Exploit Kit Nuclear

di Pierluigi Paganini
Analisi

Italian Cyber Security Report 2016: “Siamo inconsapevoli custodi della sicurezza del paese”

La sicurezza come investimento possibile anche per le piccole e medie imprese, è questa la vera novità del rapporto sulla cybersecurity del 2016

di Pierluigi Paganini
Autodifesa Digitale

Come rubare dati da un PC isolato da Internet attraverso il LED del suo hard disk usando un drone

I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi

di Pierluigi Paganini