Sicurezza delle applicazioni mobili

Sicurezza Mobile: Proteggere i Dispositivi Android dalle Minacce Emergenti

In un’era in cui i dispositivi mobili sono diventati parte integrante della nostra vita quotidiana, l’importanza della sicurezza mobile non può essere sottovalutata. Poiché i nostri smartphone e tablet diventano sempre più il repository di una quantità sempre maggiore di dati sensibili, la necessità di proteggere questi dispositivi dalle minacce emergenti è diventata fondamentale. Per…

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è una realtà crescente. Tra questi, uno dei più insidiosi è il famigerato USBsamurai. Questo piccolo dispositivo, apparentemente innocuo, rappresenta una vera e propria bomba a orologeria per qualsiasi infrastruttura industriale. Scopriamo insieme di cosa si tratta, come funziona e quali…

Intelligenza Artificiale come strumento per il Malware Developement – Nicolas Fasolo

Intelligenza Artificiale come strumento per il Malware Developement – Nicolas Fasolo

Durante la Cyber Crime Conference 2024, Nicolas Fasolo, Security Researcher e Incident Responder, ha focalizzato la sua presentazione sull’uso dell’intelligenza artificiale (AI) nello sviluppo di malware, sottolineando l’importanza di studiare le strategie di attacco al fine di migliorare le difese, evidenziando come gli operatori della sicurezza debbano non solo eguagliare ma superare le abilità degli…

Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal…

St Mary, cittadina dell'Ontario colpita da attacco ransomware LockBit. Server bloccati e dati criptati, richiesta di riscatto dal gruppo di hacker LockBit. Analisi della violazione della sicurezza e impatti sull'infrastruttura cittadina, con servizi critici non compromessi.

Il ransomware Lockbit paralizza St Mary, cittadina canadese alle prese con il malware

_*]:min-w-0″> L’attacco hacker ransomware Lockbit ha paralizzato i server e crittografato i dati della cittadina canadese di St Mary, nell’Ontario, richiedendo un riscatto. Questo cyber attacco, avvenuto il 20 luglio, ha compromesso i sistemi informatici municipali, bloccando l’accesso al sito web della città e minacciando la divulgazione pubblica dei dati in caso di mancato pagamento….

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

misure di sicurezza informatica contro il cybercrime e gli attacchi hacker

Il Cybercrime: un reato in continua Evoluzione

Lo sviluppo di tecnologie telematiche ed informatiche, sempre più sofisticate ed efficienti, ha favorito l’insorgere di nuove forme d’illecito diffuse nella nostra società attraverso l’impiego di strumenti di comune utilizzo quali computer, pc, tablet e cellulari. I comportamenti illegali, di cui in questa sede si esamineranno gli aspetti e le criticità principali, vengono generalmente definiti…

Lotta al cybercrime: pedopornografia, financial cybercrime e cyberterrorismo in Italia

Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.

Continua l’opera di prevenzione del cybercrime da parte della Polizia postale anche se i numeri del rapporto 2016 mostrano un andamento altalenante rispetto a quelli del 2015. In base al rapporto diffuso dalla Polizia postale, infatti, si legge come nonostante uno scenario nel quale la continua evoluzione tecnologica influenzi praticamente ogni azione del nostro vivere…

Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

Le vulnerabilità critiche nel NAS TVS-663 di QNAP e modelli simili: F-Secure scopre falle che espongono al rischio milioni di dispositivi. Gli hacker infatti possono sfruttare debolezze del firmware per controllare i NAS TVS-663, rubando dati e password. Esperti consigliano di disabilitare aggiornamenti automatici. L’impatto potrebbe superare 1,4 milioni di unità. QNAP informata, ma manca…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

La tecnologia RFID (Radio-Frequency IDentification) permette l’identificazione automatica di oggetti, animali e persone tramite tag e reader. Ampiamente utilizzata in carte di credito, passaporti e altri oggetti quotidiani, l’RFID presenta rischi di sicurezza dovuti alla facilità di hacking. Esistono due tipi di tag: passivi e attivi, con differenti capacità di trasmissione. Per proteggersi dalla lettura…