Pierluigi Paganini

Cybersecurity

Phishing: attenzione al sito sicurezza-libero.it. Ecco come non cadere in trappola

Metti un caldo pomeriggio di giugno in cui tre appassionati di sicurezza scherzano e si confrontano sul phishing. Ecco come ci si imbatte dopo pochi messaggi in alcuni casi reali che riteniamo utile presentarvi: per aumentare la consapevolezza della minaccia

di Pierluigi Paganini
Sicurezza

Industroyer e gli altri malware che minacciano i nostri impianti industriali

Il codice malevolo analizzato dgli esperti dell’azienda di sicurezza ESET è stato sviluppato con lo specifico intento di colpire le reti elettriche dell’Ucraina. Ma non è l’unica minaccia per i sistemi industriali di controllo

di Pierluigi Paganini
Sicurezza

Rischio attacchi tramite PowerPoint. Ecco cosa c’è da sapere per mettersi al riparo

Un nuovo metodo consente di infettare sistemi utilizzando presentazioni. Il malware si avvia posizionando la freccia del mouse su un falso collegamento. Settare in modo sicuro gli strumenti Microsoft è più facile del previsto

di Pierluigi Paganini
Sicurezza

Attacchi hacker, il pericolo viene dai film e dalle serie TV in streaming

I file malevoli contenenti i sottotitoli sono scaricati dal media player delle vittime, l’attaccante può sfruttare le falle di sicurezza scoperte dagli esperti dell’azienda Check Point per prendere completo possesso del PC delle vittime

di Pierluigi Paganini
Sicurezza

Dal caso WannaCry alla direttiva NIS, le infrastrutture critiche sono ancora troppo vulnerabili

Secondo il rapporto dell’ICS CERT statunitense nel 2015 si è verificato un aumento (+74%) del numero di vulnerabilità nei sistemi di controllo industriale. Ecco l’occasione per ripensare il concetto di cyber security

di Pierluigi Paganini
Autodifesa Digitale

Ecco come evitare i malware che sfruttano brand conosciuti come Poste Italiane

In poco meno di due mesi sono stati creati più di 70 domini con nomi riconducibili all’azienda italiana per rubare dati e diffondere virus

di Pierluigi Paganini
Cybersecurity

Trump ha ragione, qualcuno sta spiando i politici di Washington al telefono

Una falla di sicurezza nel protocollo di comunicazione SS7 avrebbe aperto le porte della telefonia mobile di Washington a un governo straniero

di Pierluigi Paganini
Cybersecurity

Wikileaks: Umbrage team, ecco come la CIA organizza operazioni sotto copertura e infetta Windows

Ecco i segreti del team Cia che gestisce l’archivio degli strumenti utilizzati nelle guerre del cyberspazio: dal Rat DarkComet al Trojan Upclicker fino all’Exploit Kit Nuclear

di Pierluigi Paganini
Analisi

Italian Cyber Security Report 2016: “Siamo inconsapevoli custodi della sicurezza del paese”

La sicurezza come investimento possibile anche per le piccole e medie imprese, è questa la vera novità del rapporto sulla cybersecurity del 2016

di Pierluigi Paganini
Autodifesa Digitale

Come rubare dati da un PC isolato da Internet attraverso il LED del suo hard disk usando un drone

I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi

di Pierluigi Paganini
Analisi

Guarda come ti attacco un impianto industriale col ransomware (e ti inquino l’acqua)

I ricercatori del Georgia Tech attaccano un sistema per il trattamento delle acque. È solo una dimostrazione di quello che potrebbe accadere se i sistemi industriali diventano obiettivo dei criminali

di Pierluigi Paganini
News

Frodi con le carte di pagamento, ecco come rubano i nostri dati

Il rapporto del MEF (scaricabile) mostra il funzionamento del cash-out dei dati, ovvero come i criminali riescono a convertire in denaro i proventi delle attività illecite

di Pierluigi Paganini
News

Gli ospiti rimangono fuori dell’albergo a causa del ransomware. Che lezione possiamo imparare?

Pagano €1,500 in Bitcoin per sbloccare i sistemi ostaggio del ransomware, ma i criminali lasciano aperta una backdoor

di Pierluigi Paganini
Autodifesa Digitale

Attenzione, una campagna di ‘Gmail’ phishing sta beffando anche i più esperti

Una insidiosa campagna di phishing sfrutta particolari URL per carpire le credenziali Gmail delle vittime dirottandole su una finta pagina di autenticazione “Gmail.”

di Pierluigi Paganini
Stories

Curricula, stipendi, progetti: ecco cosa la PA italiana non vuole farci leggere in rete

De-Robots, il progetto per la trasparenza dei siti pubblici presentato al Chaos Computer Congress di Amburgo da un italiano svela l’uso del protocollo “Robots” dei nostri amministratori

di Pierluigi Paganini
Analisi

‘Eye Pyramid’ The Italian Job: una storia di malware, spionaggio e massoneria

Due fratelli, Giulio e Francesca Maria Occhionero, avevano messo sotto controllo informatico Renzi, Draghi, Monti ed altre personalità per rivenderne dati e informazioni

di Pierluigi Paganini
Analisi

Perché Obama, secondo queste prove, ha espulso 35 diplomatici russi (accusandoli di essere spie)

Il rompicapo dell’hackeraggio russo: un software utilizzabile da chiunque, indirizzi IP incerti, due cybercriminali noti e due APT pericolosissimi. L’analisi

di Pierluigi Paganini