AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Middle East Low Code No Code Summit TimeAI Summit

Prevenzione attacchi informatici

L'esperto consiglia: dimenticate C e C++ per una maggiore sicurezzaSicurezza informatica: la sfida dell'era moderna tra linguaggi obsoleti e innovazioneGli esperti USA avvertono dei rischi di sicurezza nei linguaggi di programmazione C e C++, che affidano la gestione della memoria agli sviluppatori. Si consigliano linguaggi più sicuri come Rust o Go.

PayPal lavora su metodo antifrode per CookieTecnologia rivoluzionaria per il riconoscimento e la difesa da intrusioni fraudolente onlinePayPal sta sviluppando una nuova tecnologia per difendere i super-cookie dagli hacker, usando un sistema di crittografia per rilevare accessi illeciti e aumentare la sicurezza online.

Record di investimenti in cybersecurity in ItaliaImpennata degli investimenti in sicurezza IT in risposta alle minacce digitali avanzateIn Italia, la spesa per la sicurezza informatica cresce, ma siamo ancora ultimi nel G7. Serve più formazione su IA e sicurezza. Criminali usano IA per attacchi, ma le aziende iniziano ad adottarla per difendersi.

Sicurezza IT: pilastri fondamentali nell'era digitaleLa difesa avanzata contro le minacce digitali nell'assetto aziendaleLo specialista in sicurezza informatica protegge i dati aziendali da attacchi come malware. Usa firewall e software antivirus, si aggiorna su minacce e tecnologie, possiede certificazioni come CISSP e risponde a incidenti di sicurezza.

Corea del Nord: nuove strategie nel riciclaggio di criptoassetsStrategie avanzate di occultamento per fondi illeciti nel settore delle criptovaluteGruppi di hacker nordcoreani usano nuove tecniche di mixaggio cripto per nascondere l'origine di fondi rubati, aumentando gli attacchi alle piattaforme di exchange. Questi metodi minacciano la sicurezza del settore cripto, ma la comunità IT lotta per contrastarli.

Microsoft interviene su vulnerabilità software con nuovi fixAggiornamento critico per la sicurezza dei sistema operativi WindowsMicrosoft ha rilasciato un aggiornamento per correggere 73 vulnerabilità di sicurezza in Windows, inclusa una critica Zero-Day già sfruttata. È fondamentale per i professionisti IT installare subito queste patch.

Allerta CISA: vulnerabilità in Roundcube sfruttata da attaccantiMisure immediatamente necessarie per mitigare lo sfruttamento di un bug critico in RoundcubeLa CISA ha avvertito di una vulnerabilità di sicurezza in Roundcube, che può causare la fuga di dati attraverso attacchi XSS. Vari attacchi passati hanno sfruttato queste falle. Si consiglia di aggiornare Roundcube per la sicurezza.

Rafforzare la sicurezza IT con l'autenticazione multifattoriale o MFAStrategie e benefici dell'impiego di MFA per la difesa da intrusioni non autorizzateL'autenticazione multi-fattore (MFA) rafforza la sicurezza richiedendo più prove di identità, come password più token o biometria, per proteggersi dagli attacchi informatici.

Strategie per identificare e neutralizzare il phishingMetodologie avanzate per la difesa contro le insidie delle frodi onlineIl phishing è una tattica per rubare dati sensibili, creando false email o siti che sembrano veri. Per evitarlo, bisogna educare a riconoscere segnali sospetti, usare strumenti di sicurezza e aggiornare i sistemi.

La minaccia nascosta: cosa sono gli attacchi ransomware?L'ascesa del cybersequestro: difese e strategie contro l'encryption malevolaL'articolo tratta degli attacchi ransomware, che criptano i file e chiedono un riscatto. Suggerisce misure preventive e come agire in caso di attacco, sconsigliando di pagare il riscatto.

Strategie efficaci contro le minacce informaticheMisure protettive e best practices nell'era della digitalizzazioneGli attacchi informatici come ransomware e phishing sono in aumento. Per prevenirli è cruciale avere difese come firewall e formazione dei dipendenti, oltre a protocolli di sicurezza e piani di reazione rapidi.

Iniziativa educativa di Kaspersky per i più giovaniEducazione digitale per la nuova generazione: come Kaspersky vuole proteggere i nativi digitaliKaspersky ha lanciato un'iniziativa educativa per insegnare ai bambini la sicurezza informatica con giochi e storie. Forma anche i docenti con guide specifiche per diffondere migliori pratiche online.

Sicurezza informatica: combattere il furto di dati bancariLa crescente minaccia degli infostealer nel settore bancarioGli infostealer sono malware che rubano dati sensibili, come le credenziali bancarie. Le banche devono usare sistemi di sicurezza avanzati e insegnare ai clienti a evitare i rischi. In caso di attacchi, piani rapidi di reazione limitano i danni.

Allarme sicurezza: criticità rilevate in GNU C libraryScoperto un grave bug nella libreria standard del C: l'allerta coinvolge molteplici distribuzioni LinuxÈ stata scoperta una grave falla (CVE-2023-6246) nella GNU C Library (glibc) che colpisce molte versioni di Linux, permettendo potenziali attacchi per ottenere privilegi root.

Sicurezza informatica e la promessa di NeuralinkInnovazione e sfide per la protezione dei dati nell'era dei chip neuraliNeuralink di Elon Musk sta sviluppando chip cerebrali che permettono di controllare dispositivi con la mente. C'è entusiasmo per i possibili benefici ma anche preoccupazione per la sicurezza informatica.

Allerta FBI: corrieri strumento di nuove frodiSfruttamento dei servizi di consegna per raggiri finanziari: il modus operandi dei cyber-criminaliL'FBI avvisa che i truffatori stanno fingendo di essere addetti al supporto tecnico o funzionari per convincere le persone, spesso anziani, a dare loro beni preziosi come oro, usando corrieri.

Analisi delle criticità nei sistemi di autenticazione biometricaSfide e soluzioni per l'integrità della sicurezza biometricaUno studio di Altroconsumo ha rivelato vulnerabilità nei sistemi di riconoscimento facciale degli smartphone. Consiglia l'uso di metodi più sicuri come impronte o pin per proteggere i dati. Juniper Research prevede un aumento dell'uso di biometria nei pagamenti.

Indagine globale rivela punti deboli nella sicurezza degli asset WindowsScoperte critiche nelle infrastrutture Windows evidenziano l'urgenza di robuste strategie di sicurezzaL'analisi su 2,5 milioni di vulnerabilità rivela che metà delle più gravi interessa Windows 10. Le minacce critiche si riducono e l'edilizia gestisce meglio la sicurezza informatica rispetto all'estrazione. I test di penetrazione sono fondamentali.

Innovativo metodo di rilevamento di spyware su iOSScopri la nuova frontiera della sicurezza mobile: iShutdown e la lotta contro gli attacchi di spyware su iPhoneIl laboratorio Kaspersky ha creato iShutdown, un metodo per scoprire lo spyware Pegasus su iPhone analizzando il file di sistema Shutdown.log. Offre una diagnosi non invasiva e aiuta a proteggersi da malware avanzati.

Che cos'è l'IP Spoofing e le minacce che rappresentaAffrontare le sofisticate minacce della sicurezza di reteL'IP spoofing è un attacco informatico in cui si falsifica l'indirizzo IP per nascondere l'identità dell'hacker e ingannare i sistemi di sicurezza. Serve per rubare dati o causare interruzioni.

Integrità e performance online: Cloudflare a difesa del webCloudflare come baluardo contro le minacce e acceleratore di prestazioni webCloudflare offre un servizio di reverse proxy che protegge i siti web dagli attacchi e migliora le loro prestazioni. Tuttavia, esistono strumenti come CloakQuest3r che possono scoprire gli indirizzi IP reali dei server protetti.

Rogueware: il velo ingannevole dei falsi antivirusStrategie e consigli per la difesa contro i falsi software di protezioneI rogueware sono malware che sembrano antivirus legittimi e ingannano gli utenti con falsi allarmi di sicurezza, spingendoli a pagare per una versione "completa". È essenziale informare e aggiornare le difese di sicurezza per prevenirli.

Dinamiche transatlantiche nella cybersecurityStrategie di reazione e cooperazione tra UE e USA nel contesto della sicurezza digitaleL'articolo confronta le strategie di sicurezza informatica negli USA e nell'UE, evidenziando il loro focus su resilienza e cooperazione contro minacce cyber, con ENISA che supporta l'Europa nell'analisi e gestione delle cyber-sfide.

Allarme per una grave vulnerabilità in SharePointLa minaccia invisibile: una falla di sicurezza da monitorare con attenzioneUna grave vulnerabilità in Microsoft SharePoint, codice CVE-2023-29357, potrebbe essere sfruttata per attacchi ransomware. È urgente installare gli aggiornamenti rilasciati per prevenire possibili brecc di sicurezza.

Emergenza cybersecurity: i cookies Google nel mirino degli hackersGli esperti di sicurezza allerta: vulnerabilità dei dati di sessione Google sotto attacco hackerUn report indica che ci sono malware che rubano i cookie di sessione di Google per accedere agli account degli utenti. Persino il cambio password non ferma l'attacco. Google sta lavorando per risolvere il problema.

Quantum computing: le prossime frontiere del 2024Progressi e sfide del calcolo quantistico nel nuovo annoIl quantum computing sta avanzando, con nuovi standard di sicurezza in arrivo nel 2024. Si unirà all'intelligenza artificiale per migliorare le prestazioni e ci si aspetta progressi nell'hardware quantistico.

Scoperta di un sofisticato attacco malware ai danni degli iPhoneSfruttate 4 vulnerabilità zero-day in un articolato attacco malware decesso ai dispositivi AppleIl recente attacco hacker "Triangulation" ha colpito utenti iPhone utilizzando vulnerabilità non documentate. Il metodo "backdooring" è stato utilizzato per ottenere accesso non autorizzato ai sistemi e diffondere malware tramite iMessage, sfruttando quattro vulnerabilità zero-day. L'analisi ha rivelato ch...

Violazioni dei dati Yahoo: uno spunto di riflessione sulla sicurezza informaticaLe implicazioni della violazione dei dati di Yahoo e la necessità di una maggiore sicurezza informaticaL'articolo discute le violazioni informatiche subite da Yahoo nel 2013 e 2014 che hanno esposto dati di miliardi di utenti. L'attacco è stato facilitato da tecniche di phishing e crittografia obsoleta. La riservatezza di Yahoo e l'insufficiente gestione della sicurezza dei dati hanno portato a gravi...

Sicurezza cibernetica nello spazio: le ultime tendenzeSfide e approcci innovativi alla protezione delle operazioni spazialiIl crescente interesse per la commercializzazione dello spazio ha messo in luce l'importanza della sicurezza cibernetica. In particolare, le tecnologie di intelligenza artificiale e di analisi dei dati utilizzate nel turismo spaziale e nelle reti di piccoli satelliti sono bersagli attraenti per la criminalità...

Richiesta dell'India ad Apple: alleggerire gli avvisi di sicurezzaFra trasparenza ai clienti e pressioni diplomatiche: l'equilibrio difficile delle aziende techIl governo indiano ha chiesto ad Apple di moderare l'impatto degli avvisi di sicurezza inviati agli utenti iPhone, circa possibili attacchi da parte di entità statali. Questa richiesta evidenzia le sfide che le aziende tech devono affrontare nel bilanciare sicurezza digitale e dinamiche geopoliti...

La NASA pubblica linee guida sulla cybersecurity spazialeUna risposta proattiva alle crescenti minacce di sicurezza nel settore aerospazialeLa NASA ha pubblicato un manuale per la cybersecurity nello spazio, progettato per proteggere da vulnerabilità crescenti nel settore aerospaziale. Le linee guida consigliano un monitoraggio continuo dei rischi, l'applicazione dei principi di separazione dei domini e il minimo privilegio necessario,...

La Commissione UE lancia incentivi per la cybersecuritySviluppo della cybersecurity: dal potenziamento con AI alla crittografia post-quantistica, gli incentivi dell'UELa Commissione Europea investirà 84 milioni di euro in sei bandi per potenziare la sicurezza informatica. Questi fondi sono destinati a promuovere l'intelligenza artificiale nelle operazioni di sicurezza, rafforzare la cyber resistenza delle PMI, e favorire la migrazione verso sistemi di crittografia...

McAfee e le proiezioni sul futuro della cybersicurezza nel 2024Deepfake, AI e il nuovo volto delle frodi online: il panorama della cyber sicurezza secondo McAfeeLa società di sicurezza digitale McAfee mette in guardia sui rischi futuri legati all'intelligenza artificiale: attacchi sofisticati chiamati deepfake, frodi online su social media e un aumento di malware e frodi vocali. L'importanza di formazione per gli utenti e di soluzioni di sicurezza dinamiche...

Allarme ransomware Play: 300 entità colpite, incluse infrastrutture criticaIl modus operandi del gruppo cybercriminale Play e consigli per contrastare le sue offensiveIl FBI, CISA e ASD's ACSC avvertono contro le attività del gruppo cybercriminale Play ransomware, responsabile di violazioni informatiche a livello globale. Il gruppo utilizza dati rubati prima dell'attacco come minaccia per richiedere il riscatto. Le agenzie consigliano l'implementazione di autenticazione...

Quishing: strategie di difesa contro le truffe dei QR CodeLa minaccia crescente del Quishing: come proteggersi e navigare in sicurezzaL'articolo affronta il fenomeno del "quishing", truffe online tramite QR Code. Si tratta di fraudolenti che inducono gli utenti a condividere dati sensibili o scaricare software dannoso. La FTC suggerisce precauzioni per gli utenti e gli esperti sottolineano l'importanza dell'uso consapevole dei...

Come recuperare e proteggere un account social compromessoPassaggi chiave per il recupero di un account social violato e strategie di sicurezza per prevenirne future intrusioniQuesto articolo fornisce consigli su come proteggere il proprio account sui social network in caso di intrusioni. Consigliamo di cambiare immediatamente la password, attivare l'autenticazione a più fattori e contattare il servizio assistenza del social network. In caso di accesso impossibile, interagire...

Intervista con il CISO di Google, Phil VenablesIl ruolo fondamentale degli hacker etici nell'affrontare le minacce alla sicurezza globaleL'esperto di Google Cloud, Phil Venables, sostiene che, nonostante l'avvento dell'AI e dell'automazione, gli hacker etici svolgono un ruolo cruciale nell'identificare nuovi modi per sfruttare le vulnerabilità dei sistemi. I programmi che coinvolgono hacker etici possono aiutare a prevenire costosi incidenti...

IBM collabora con la NATO per rafforzare la sicurezza informaticaRafforzamento della resilienza informatica: l'innovativo servizio gestionale di IBM per la NATOLa NATO ha firmato un contratto con IBM per migliorare i suoi servizi di sicurezza informatica. IBM creerà un sistema unificato che permetterà di gestire informazioni su vulnerabilità e patch, aumentando la visibilità su eventuali rischi. Questo servizio si prefigge di mantenere, aggiornare e proteggere gli...

AI generative: una nuova frontiera del cybercrimeSfida doppia: il ruolo ambivalente dell'intelligenza artificiale generativa nella sicurezza informaticaL'articolo esplora i rischi e le opportunità della GAIA (intelligenza artificiale generativa) nella cybersecurity. Mentre l'AI può potenziare la difesa contro gli attacchi informatici, può anche armare i cyber-criminali con strumenti più sofisticati. Pertanto, le strategie di difesa devono includere val...

Bluetooth: il nuovo pericolo per la sicurezza dei dispositiviMalintenzionati possono connettersi mediante Bluetooth senza consenso dell'utenteLa ricerca in cybersecurity ha identificato una vulnerabilità critica del Bluetooth che riguarda vari dispositivi Android, Linux, iOS e macOS. Malintenzionati possono connettersi mediante Bluetooth senza consenso dell'utente, potendo così controllare il dispositivo. Le aziende di software stanno implementando d...

Crittografia end-to-end su Messenger di FacebookSicurezza e privacy potenziate ma sollevate nuove preoccupazioni eticheMeta ha annunciato che la crittografia end-to-end diverrà la norma su Facebook e Messenger, garantendo la privacy delle conversazioni tra mittente e destinatario. Il percorso verso questa maggiore sicurezza è stato lungo e articolato. Tuttavia, l'adozione di questa tecnologia solleva preoccupazioni s...

Aggiornamento di sicurezza per Chrome 120Sintesi delle criticità risolte e dettagli sulle implicazioni delle falle di memoriaGoogle ha aggiornato Chrome alla versione 120, correggendo 10 vulnerabilità di sicurezza. Le più gravi sono legate alle problematiche di tipo 'use-after-free', potenzialmente pericolose perché possono permettere esecuzione di codici arbitrari. Nell'aggiornamento, Google ha riconosciuto premi per un to...

Scoperta vulnerabilità critica in libreria open-source NFTRilevata lacuna di sicurezza in libreria per contratti intelligenti: rischio exploit per i token non fungibili (NFT)La società tech Thirdweb ha rivelato una vulnerabilità in una libreria open-source usata per sviluppare smart contracts per NFT. Questo bug potrebbe riguardare molti contratti nell'industria Web3. Nonostante non vi siano exploit attivi, Thirdweb ha avvisato gli sviluppatori a prendere misure preventive. L...

Bluffs: l'allarme del ricercatore italiano sulla sicurezza BluetoothSvelata la vulnerabilità Bluffs: come mette a rischio la tua privacy attraverso il BluetoothLa nuova vulnerabilità del sistema Bluetooth, chiamata "Bluffs", è stata scoperta dal ricercatore italiano Daniele Antonioli. Questa falla potrebbe compromettere la sicurezza di vari dispositivi prodotti dal 2014. Si basa sulla generazione di chiavi di sicurezza deboli, minacciando la privacy degli u...

Apple risponde a vulnerabilità zero-day con aggiornamenti rapidiIntervento urgente di Apple per correggere due critiche falle di sicurezzaApple ha rilasciato un aggiornamento urgente per correggere due vulnerabilità zero-day che riguardano dispositivi iPhone, iPad e Mac. Le falle, collocate nel motore di rendering WebKit, permettevano attacchi tramite pagine web malevole che potevano portare a una lettura di memoria non autorizzata e...

Trend in ascesa per l'outsourcing nelle strategie di cybersecurityLa sicurezza informatica affida sempre più a esperti esterniUno studio di Kaspersky mostra un aumento dell'outsourcing in cybersecurity, con il 40% delle aziende che si affidano a servizi esterni per rafforzare la sicurezza a causa di risorse e competenze interne limitate. Si investe anche in automazione.

Sicurezza informatica: l'importanza dei white hatGuardiani della rete: l'impatto e le strategie degli esperti in difesa del webGli hacker etici aiutano a proteggere i sistemi e le reti informatiche scoprendo le vulnerabilità e insegnando come difendersi da attacchi hacker, collaborando per la sicurezza dei dati.

Strategie di cybersecurity a confronto tra Taiwan e GiapponeRafforzamento delle difese digitali nell'era dell'informazioneTaiwan e Giappone rafforzano la cybersecurity contro attacchi e disinformazione, Taiwan educa al digitale, Giappone usa AI nelle difese.

Breach nella verifica biometrica sui PCVulnerabilità di sicurezza nei sensori di riconoscimento delle impronte digitaliRecenti ricerche evidenziano vulnerabilità nei sensori di impronte digitali di alcuni laptop, che permettono accessi non autorizzati. Si raccomanda l'uso di protocolli sicuri come SDCP.

Microsoft lancia un programma di ricompense per la sicurezzaIncentivare la ricerca di flaws nella sicurezza dei prodotti defenderMicrosoft ha lanciato "Microsoft Defender Bounty Program" che premia fino a 20.000 dollari chi trova e segnala errori gravi nei suoi prodotti Defender.