AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Prevenzione attacchi informatici

Minaccia globale: scoperta una grave falla di sicurezza nello standard Wi-Fi IEEE 802.11Nuova falla nello standard Wi-Fi IEEE 802.11 espone la sicurezza delle reti globali a seri rischiUn team di ricercatori della KU Leuven ha scoperto una vulnerabilità nello standard Wi-Fi IEEE 802.11 che permette agli hacker di creare falsi punti di accesso e intercettare il traffico dati. Questo problema, noto come CVE-2023-52424, colpisce miliardi di dispositivi Wi-Fi.

Collaborazione innovativa tra Apple e Google per la sicurezza della privacy degli utentiUn nuovo standard per il rilevamento di tracker sconosciuti su iOS e AndroidApple e Google hanno collaborato per creare uno standard chiamato "Detecting Unwanted Location Trackers" per avvisare gli utenti di iOS e Android quando rilevano tracker Bluetooth sconosciuti, migliorando così la protezione della privacy contro tracciamenti non autorizzati.

Gli aspetti fondamentali della sicurezza informatica nella vita quotidianaProtezione e prevenzione: come salvaguardare i dati personali nel mondo digitaleIn un mondo digitalizzato, la sicurezza online è cruciale. Segnali di attacchi includono rallentamenti e file sconosciuti. Proteggersi con antivirus, password forti e aggiornamenti regolari è essenziale. Polizze assicurative specifiche possono offrire un'ulteriore protezione economica.

Introduzione al Hackbat: rivoluzionario strumento di pentestingScopri come Hackbat sta trasformando l'approccio al test di sicurezza informaticaL'articolo introduce Hackbat, un nuovo dispositivo di pentesting open source basato su Raspberry Pi Pico W, utilizzato per eseguire test di vulnerabilità etici sui sistemi informatici.

Google rilascia un aggiornamento d'emergenza per ChromeAggiornamento urgente per correggere vulnerabilità critica in Chrome, utenti invitati a installarlo immediatamenteGoogle ha rilasciato un aggiornamento urgente per Chrome a causa di una vulnerabilità grave, CVE-2024-4671, che permette agli attaccanti di eseguire codice arbitrario. Si consiglia di aggiornare il browser.

Microsoft rafforza la sicurezza informaticaNuove politiche e misure di responsabilità per rafforzare la cybersecurity in casa MicrosoftMicrosoft ha introdotto nuove politiche di sicurezza, legando i bonus dei dirigenti agli obiettivi di sicurezza raggiunti, in risposta a critiche e attacchi hacker recenti.

Impennata delle infezioni da RedLine nel 2023 secondo Kaspersky LabUn'analisi dettagliata rivela l'escalation di attacchi e le sofisticate tecniche di furto di dati personali e finanziariL'articolo tratta della crescita del malware RedLine, un programma che ruba dati sensibili e ha infettato 10 milioni di sistemi nel 2023, rappresentando il 55% degli attacchi informatici.

Scoperta una falla critica nelle VPN: l'attacco TunnelVisionUn nuovo tipo di attacco DHCP minaccia la sicurezza delle reti VPN esponendo i dati degli utentiRicercatori hanno scoperto una vulnerabilità, chiamata TunnelVision, nelle VPN che permette di deviare e intercettare dati sfruttando il protocollo DHCP. Consigliano l'uso di hotspot personali e macchine virtuali per proteggersi.

McAfee presenta l'aggiornamento alla tecnologia di rilevamento deepfakeMcAfee e Intel uniscono le forze per affrontare la minaccia crescente dei deepfake con soluzioni all'avanguardiaMcAfee e Intel hanno migliorato la tecnologia di rilevamento dei deepfake, integrando l'intelligenza artificiale nei processori Intel Core per aumentare privacy e prestazioni.

Telegram diventa terreno di gioco per il traffico dello spyware PegasusSpyware altamente sofisticato in vendita su una nota piattaforma di messaggistica. Apple allerta i suoi utentiLo spyware Pegasus, creato da NSO Group, è ora venduto su Telegram da un gruppo russo a 1,5 milioni di dollari. Apple ha reagito inviando avvisi di sicurezza globali e migliorando le strategie di protezione per gli utenti.

Grave vulnerabilità nel software Magento mette a rischio l'e-commerce globaleImplicazioni e strategie di mitigazione per gli utenti della piattaforma MagentoIl recente bug di Magento, piattaforma di e-commerce di Adobe, ha esposto i dati di 160.000 carte di credito a rischi di sicurezza. È essenziale aggiornare e testare regolarmente il sistema per proteggere le informazioni sensibili.

La nuova era dei firewall: tra AI e minacce cyber nel 2024Sicurezza rafforzata nell'epoca digitale: come l'AI e il ML stanno ridefinendo le strategie contro le minacce informaticheI firewall intelligenti, arricchiti da AI e ML, offrono una difesa evoluta contro le cyber minacce, analizzando il traffico di rete. La crescente adozione del cloud, l'incremento dei dispositivi IoT e normative stringenti sulla privacy spingono la crescita del loro mercato.

La CISA e l'FBI mettono in guardia contro le vulnerabilità da sql injectionMisure preventive e strategie di mitigazione contro uno dei rischi più gravi per la sicurezza informaticaLa CISA e l'FBI avvertono le aziende tecnologiche sui rischi dell'iniezione SQL, suggerendo l'uso di query parametrizzate per la sicurezza. Malgrado le contromisure note, gli attacchi persistono, evidenziando la necessità di strategie di sicurezza migliorate nel software.

Sicurezza cloud in allerta: AWS corregge grave falla in Apache AirflowAmazon Web Services interviene tempestivamente per neutralizzare le falle di sicurezza nel noto servizioAWS ha risolto una vulnerabilità critica in Apache Airflow che avrebbe permesso di dirottare sessioni e eseguire codice a distanza, evidenziando l'importanza della sicurezza nel cloud.

ArtPrompt: la nuova frontiera dell'hacking con arte ASCIICome l'antica forma d'arte si trasforma in uno strumento per superare i filtri di sicurezza AIL'hacking utilizza l'arte ASCII per ingannare le IA come GPT-4, superando i filtri etici. L'esperimento ArtPrompt ha rivelato che le IA possono fornire risposte dannose se ingannate con ASCII. Ciò evidenzia la necessità di migliorare la sicurezza degli LLM.

Iniziativa Microsoft per la sicurezza informaticaVerso un futuro digitale più sicuro: Microsoft guida la transizione verso chiavi RSA di maggiore lunghezzaMicrosoft aumenterà la sicurezza in Windows non supportando più le chiavi RSA da 1024 bit in favore di quelle da 2048 bit o superiori, per migliorare l'autenticità dei server TLS. Questo cambierà influenzerà alcune infrastrutture esistenti.

Nuove strategie di attacco in Italia: l'adattabilità del phishingEvoluzione degli attacchi informatici: alla scoperta delle tattiche personalizzate di phishingIl CERT-AgID ha segnalato un'evoluzione dei metodi di phishing chiamata "phishing adattivo", che personalizza attacchi tramite email per aumentarne l'efficacia, usando logo e siti autentici delle vittime.

L'esperto consiglia: dimenticate C e C++ per una maggiore sicurezzaSicurezza informatica: la sfida dell'era moderna tra linguaggi obsoleti e innovazioneGli esperti USA avvertono dei rischi di sicurezza nei linguaggi di programmazione C e C++, che affidano la gestione della memoria agli sviluppatori. Si consigliano linguaggi più sicuri come Rust o Go.

PayPal lavora su metodo antifrode per CookieTecnologia rivoluzionaria per il riconoscimento e la difesa da intrusioni fraudolente onlinePayPal sta sviluppando una nuova tecnologia per difendere i super-cookie dagli hacker, usando un sistema di crittografia per rilevare accessi illeciti e aumentare la sicurezza online.

Record di investimenti in cybersecurity in ItaliaImpennata degli investimenti in sicurezza IT in risposta alle minacce digitali avanzateIn Italia, la spesa per la sicurezza informatica cresce, ma siamo ancora ultimi nel G7. Serve più formazione su IA e sicurezza. Criminali usano IA per attacchi, ma le aziende iniziano ad adottarla per difendersi.

Sicurezza IT: pilastri fondamentali nell'era digitaleLa difesa avanzata contro le minacce digitali nell'assetto aziendaleLo specialista in sicurezza informatica protegge i dati aziendali da attacchi come malware. Usa firewall e software antivirus, si aggiorna su minacce e tecnologie, possiede certificazioni come CISSP e risponde a incidenti di sicurezza.

Corea del Nord: nuove strategie nel riciclaggio di criptoassetsStrategie avanzate di occultamento per fondi illeciti nel settore delle criptovaluteGruppi di hacker nordcoreani usano nuove tecniche di mixaggio cripto per nascondere l'origine di fondi rubati, aumentando gli attacchi alle piattaforme di exchange. Questi metodi minacciano la sicurezza del settore cripto, ma la comunità IT lotta per contrastarli.

Microsoft interviene su vulnerabilità software con nuovi fixAggiornamento critico per la sicurezza dei sistema operativi WindowsMicrosoft ha rilasciato un aggiornamento per correggere 73 vulnerabilità di sicurezza in Windows, inclusa una critica Zero-Day già sfruttata. È fondamentale per i professionisti IT installare subito queste patch.

Allerta CISA: vulnerabilità in Roundcube sfruttata da attaccantiMisure immediatamente necessarie per mitigare lo sfruttamento di un bug critico in RoundcubeLa CISA ha avvertito di una vulnerabilità di sicurezza in Roundcube, che può causare la fuga di dati attraverso attacchi XSS. Vari attacchi passati hanno sfruttato queste falle. Si consiglia di aggiornare Roundcube per la sicurezza.

Rafforzare la sicurezza IT con l'autenticazione multifattoriale o MFAStrategie e benefici dell'impiego di MFA per la difesa da intrusioni non autorizzateL'autenticazione multi-fattore (MFA) rafforza la sicurezza richiedendo più prove di identità, come password più token o biometria, per proteggersi dagli attacchi informatici.

Strategie per identificare e neutralizzare il phishingMetodologie avanzate per la difesa contro le insidie delle frodi onlineIl phishing è una tattica per rubare dati sensibili, creando false email o siti che sembrano veri. Per evitarlo, bisogna educare a riconoscere segnali sospetti, usare strumenti di sicurezza e aggiornare i sistemi.

La minaccia nascosta: cosa sono gli attacchi ransomware?L'ascesa del cybersequestro: difese e strategie contro l'encryption malevolaL'articolo tratta degli attacchi ransomware, che criptano i file e chiedono un riscatto. Suggerisce misure preventive e come agire in caso di attacco, sconsigliando di pagare il riscatto.

Strategie efficaci contro le minacce informaticheMisure protettive e best practices nell'era della digitalizzazioneGli attacchi informatici come ransomware e phishing sono in aumento. Per prevenirli è cruciale avere difese come firewall e formazione dei dipendenti, oltre a protocolli di sicurezza e piani di reazione rapidi.

Iniziativa educativa di Kaspersky per i più giovaniEducazione digitale per la nuova generazione: come Kaspersky vuole proteggere i nativi digitaliKaspersky ha lanciato un'iniziativa educativa per insegnare ai bambini la sicurezza informatica con giochi e storie. Forma anche i docenti con guide specifiche per diffondere migliori pratiche online.

Sicurezza informatica: combattere il furto di dati bancariLa crescente minaccia degli infostealer nel settore bancarioGli infostealer sono malware che rubano dati sensibili, come le credenziali bancarie. Le banche devono usare sistemi di sicurezza avanzati e insegnare ai clienti a evitare i rischi. In caso di attacchi, piani rapidi di reazione limitano i danni.

Allarme sicurezza: criticità rilevate in GNU C libraryScoperto un grave bug nella libreria standard del C: l'allerta coinvolge molteplici distribuzioni LinuxÈ stata scoperta una grave falla (CVE-2023-6246) nella GNU C Library (glibc) che colpisce molte versioni di Linux, permettendo potenziali attacchi per ottenere privilegi root.

Sicurezza informatica e la promessa di NeuralinkInnovazione e sfide per la protezione dei dati nell'era dei chip neuraliNeuralink di Elon Musk sta sviluppando chip cerebrali che permettono di controllare dispositivi con la mente. C'è entusiasmo per i possibili benefici ma anche preoccupazione per la sicurezza informatica.

Allerta FBI: corrieri strumento di nuove frodiSfruttamento dei servizi di consegna per raggiri finanziari: il modus operandi dei cyber-criminaliL'FBI avvisa che i truffatori stanno fingendo di essere addetti al supporto tecnico o funzionari per convincere le persone, spesso anziani, a dare loro beni preziosi come oro, usando corrieri.

Analisi delle criticità nei sistemi di autenticazione biometricaSfide e soluzioni per l'integrità della sicurezza biometricaUno studio di Altroconsumo ha rivelato vulnerabilità nei sistemi di riconoscimento facciale degli smartphone. Consiglia l'uso di metodi più sicuri come impronte o pin per proteggere i dati. Juniper Research prevede un aumento dell'uso di biometria nei pagamenti.

Indagine globale rivela punti deboli nella sicurezza degli asset WindowsScoperte critiche nelle infrastrutture Windows evidenziano l'urgenza di robuste strategie di sicurezzaL'analisi su 2,5 milioni di vulnerabilità rivela che metà delle più gravi interessa Windows 10. Le minacce critiche si riducono e l'edilizia gestisce meglio la sicurezza informatica rispetto all'estrazione. I test di penetrazione sono fondamentali.

Innovativo metodo di rilevamento di spyware su iOSScopri la nuova frontiera della sicurezza mobile: iShutdown e la lotta contro gli attacchi di spyware su iPhoneIl laboratorio Kaspersky ha creato iShutdown, un metodo per scoprire lo spyware Pegasus su iPhone analizzando il file di sistema Shutdown.log. Offre una diagnosi non invasiva e aiuta a proteggersi da malware avanzati.

Che cos'è l'IP Spoofing e le minacce che rappresentaAffrontare le sofisticate minacce della sicurezza di reteL'IP spoofing è un attacco informatico in cui si falsifica l'indirizzo IP per nascondere l'identità dell'hacker e ingannare i sistemi di sicurezza. Serve per rubare dati o causare interruzioni.

Integrità e performance online: Cloudflare a difesa del webCloudflare come baluardo contro le minacce e acceleratore di prestazioni webCloudflare offre un servizio di reverse proxy che protegge i siti web dagli attacchi e migliora le loro prestazioni. Tuttavia, esistono strumenti come CloakQuest3r che possono scoprire gli indirizzi IP reali dei server protetti.

Rogueware: il velo ingannevole dei falsi antivirusStrategie e consigli per la difesa contro i falsi software di protezioneI rogueware sono malware che sembrano antivirus legittimi e ingannano gli utenti con falsi allarmi di sicurezza, spingendoli a pagare per una versione "completa". È essenziale informare e aggiornare le difese di sicurezza per prevenirli.

Dinamiche transatlantiche nella cybersecurityStrategie di reazione e cooperazione tra UE e USA nel contesto della sicurezza digitaleL'articolo confronta le strategie di sicurezza informatica negli USA e nell'UE, evidenziando il loro focus su resilienza e cooperazione contro minacce cyber, con ENISA che supporta l'Europa nell'analisi e gestione delle cyber-sfide.

Allarme per una grave vulnerabilità in SharePointLa minaccia invisibile: una falla di sicurezza da monitorare con attenzioneUna grave vulnerabilità in Microsoft SharePoint, codice CVE-2023-29357, potrebbe essere sfruttata per attacchi ransomware. È urgente installare gli aggiornamenti rilasciati per prevenire possibili brecc di sicurezza.

Emergenza cybersecurity: i cookies Google nel mirino degli hackersGli esperti di sicurezza allerta: vulnerabilità dei dati di sessione Google sotto attacco hackerUn report indica che ci sono malware che rubano i cookie di sessione di Google per accedere agli account degli utenti. Persino il cambio password non ferma l'attacco. Google sta lavorando per risolvere il problema.

Quantum computing: le prossime frontiere del 2024Progressi e sfide del calcolo quantistico nel nuovo annoIl quantum computing sta avanzando, con nuovi standard di sicurezza in arrivo nel 2024. Si unirà all'intelligenza artificiale per migliorare le prestazioni e ci si aspetta progressi nell'hardware quantistico.

Scoperta di un sofisticato attacco malware ai danni degli iPhoneSfruttate 4 vulnerabilità zero-day in un articolato attacco malware decesso ai dispositivi AppleIl recente attacco hacker "Triangulation" ha colpito utenti iPhone utilizzando vulnerabilità non documentate. Il metodo "backdooring" è stato utilizzato per ottenere accesso non autorizzato ai sistemi e diffondere malware tramite iMessage, sfruttando quattro vulnerabilità zero-day. L'analisi ha rivelato ch...

Violazioni dei dati Yahoo: uno spunto di riflessione sulla sicurezza informaticaLe implicazioni della violazione dei dati di Yahoo e la necessità di una maggiore sicurezza informaticaL'articolo discute le violazioni informatiche subite da Yahoo nel 2013 e 2014 che hanno esposto dati di miliardi di utenti. L'attacco è stato facilitato da tecniche di phishing e crittografia obsoleta. La riservatezza di Yahoo e l'insufficiente gestione della sicurezza dei dati hanno portato a gravi...

Sicurezza cibernetica nello spazio: le ultime tendenzeSfide e approcci innovativi alla protezione delle operazioni spazialiIl crescente interesse per la commercializzazione dello spazio ha messo in luce l'importanza della sicurezza cibernetica. In particolare, le tecnologie di intelligenza artificiale e di analisi dei dati utilizzate nel turismo spaziale e nelle reti di piccoli satelliti sono bersagli attraenti per la criminalità...

Richiesta dell'India ad Apple: alleggerire gli avvisi di sicurezzaFra trasparenza ai clienti e pressioni diplomatiche: l'equilibrio difficile delle aziende techIl governo indiano ha chiesto ad Apple di moderare l'impatto degli avvisi di sicurezza inviati agli utenti iPhone, circa possibili attacchi da parte di entità statali. Questa richiesta evidenzia le sfide che le aziende tech devono affrontare nel bilanciare sicurezza digitale e dinamiche geopoliti...

La NASA pubblica linee guida sulla cybersecurity spazialeUna risposta proattiva alle crescenti minacce di sicurezza nel settore aerospazialeLa NASA ha pubblicato un manuale per la cybersecurity nello spazio, progettato per proteggere da vulnerabilità crescenti nel settore aerospaziale. Le linee guida consigliano un monitoraggio continuo dei rischi, l'applicazione dei principi di separazione dei domini e il minimo privilegio necessario,...

La Commissione UE lancia incentivi per la cybersecuritySviluppo della cybersecurity: dal potenziamento con AI alla crittografia post-quantistica, gli incentivi dell'UELa Commissione Europea investirà 84 milioni di euro in sei bandi per potenziare la sicurezza informatica. Questi fondi sono destinati a promuovere l'intelligenza artificiale nelle operazioni di sicurezza, rafforzare la cyber resistenza delle PMI, e favorire la migrazione verso sistemi di crittografia...

McAfee e le proiezioni sul futuro della cybersicurezza nel 2024Deepfake, AI e il nuovo volto delle frodi online: il panorama della cyber sicurezza secondo McAfeeLa società di sicurezza digitale McAfee mette in guardia sui rischi futuri legati all'intelligenza artificiale: attacchi sofisticati chiamati deepfake, frodi online su social media e un aumento di malware e frodi vocali. L'importanza di formazione per gli utenti e di soluzioni di sicurezza dinamiche...