Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Infrastrutture Critiche – Interdipendenze e Analisi degli Effetti DOMINO

Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo…

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

“I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end”, WhatsApp ci rassicura: le nostre conversazioni sono criptate e nessuno potrà leggerle illecitamente. Troppo bello per esser vero, arriva infatti da Israele una presunta minaccia alla sicurezza dell’app di messaggistica più famosa al mondo. Il suo nome è…

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

All’inizio di quest’anno uno degli hacker più ricercati dall’FBI è stato arrestato in Germania, arriva ora la confessione di Peter Romar. Peter Romar, 37 anni, si è dichiarato colpevole Mercoledì in una corte federale di Alessandria delle accuse di estorsione ed hackeraggio in quanto membro del celeberrimo gruppo di hacking “Syrian Electronic Army” (SEA). SEA…

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

I ricercatori del Keen Security Lab, divisione del colosso web cinese Tencent, scoprono pericolose vulnerabilità nel software della Tesla Model S. Repentina la risposta di Tesla Motors, casa produttrice della berlina. Un difetto software è sempre una seccatura, ma quando riguarda il settore automotive può diventare questione di vita o morte. Tesla Motors lo sa…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

In telecomunicazioni ed elettronica con l’acronimo RFID – dall’inglese Radio-Frequency IDentification, ovvero “identificazione a radiofrequenza” – si intende una tecnologia per l’identificazione e/o memorizzazione automatica di informazioni inerenti a oggetti, animali o persone. Il funzionamento dei comunemente detti “chips” si basa sulla capacità di memorizzare dati da parte di particolari etichette elettroniche – chiamate “tag”…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Malware che criptano i files e chiedono soldi per ripulire la macchina: la diffusione e i metodi attuali per proteggersi dai ransomware. E’ uno degli strumenti di attacco più efficienti e semplici da attuare: il ransomware. Si tratta di un virus informatico della famiglia dei cosiddetti “trojan” ed è in grado di rendere invisibili o…

YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accounts

YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accounts

Il fantasma delle violazioni di dati è tornato a tormentare un’altra web company, recentemente colpì MySpace, LinkedIn, Twitter e Tumblr; ora è la volta di Yahoo!. Non un buon momento per la società di Santa Clara che proprio in questi mesi sta cercando di vendersi a Verizon in un accordo da 4,83 miliardi di dollari….

6 trend che gli MSP dovrebbero cogliere al volo!

6 trend che gli MSP dovrebbero cogliere al volo!

Gli MSP devono essere al passo con i nuovi trend del settore e l’evoluzione delle nuove tecnologie. Questo è essenziale per garantire loro di essere sempre un supporto di qualità per i clienti e per assicurare un’attività redditizia. Spesso la sfida è trovare il giusto equilibrio tra la gestione dell’attività in un contesto in continuo…

Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è reale

Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è reale

Rubati 324.000 records finanziari dal gateway di pagamento globale BlueSnap. Il sito nega ogni responsabilità. Bluesnap è un gateway di pagamento globale che permette ai gestori di siti internet di accettare pagamenti con carta di credito per la vendita di prodotti e servizi a terzi. Il 10 luglio scorso un profilo twitter, probabilmente appartenente ad un…

La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

Comparsa nel darkweb una nuova variante del ransomware Fsociety Locker: Fsociety ALpha 1.0. Il suo nome vi è familiare? Allora anche voi, come gli hacker che lo hanno elaborato, siete fan di Mr Robot, la serie televisiva statunitense che nel 2015 ha appassionato circa 3,09 milioni di spettatori. Protagonista della serie è infatti Fsociety, un…