Categorie
Tech

Le buone regole della sicurezza informatica a lavoro ed in smart working

Tempo di lettura: 2 minuti. Anche il comportamento da parte degli utenti non sempre in linea con le buone prassi di sicurezza possono dare un contributo negativo alle sempre più frequenti campagne malspam e phishing

Categorie
Tech

Attacchi zero-day, scoprirli è già troppo tardi. Anche per gli antivirus

Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.

Categorie
Tech

QRishing: cos’è e come la truffa si nasconde dietro un QR Code

Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing

Categorie
Tech

Ransomware: cos’è e come funziona la doppia estorsione?

Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana

Categorie
Tech

Dispositivi medici salvavita impiantabili: le vulnerabilità sono state risolte

Tempo di lettura: 2 minuti. Medtronic azienda leader nel mondo per la tecnologia medica ha di recente pubblicato in un bollettino di sicurezza di aver provveduto a correggere delle vulnerabilità che riguardavano il protocollo proprietario di telemetria in radio frequenza (RF) Conexus utilizzato per Trasmettere in remoto i dati (notifiche operative e di sicurezza) dal dispositivo cardiaco impiantato a una […]

Categorie
Tech

Orientarsi nel cyber spazio

Tempo di lettura: 3 minuti. Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la digitalizzazione ha reso sempre più un bersaglio del crimine informatico le aziende e le istituzioni, custodi di […]

Categorie
Tech

Attacchi “Light Commands”​: non sono una pura fantasia!

Tempo di lettura: 3 minuti. Un gruppo di ricercatori accademici delle Università del Michigan e dell’Electro-Communications di Tokyo di recente ha pubblicato, in un rapporto, la scoperta che gli assistenti vocali più diffusi in commercio possono essere ingannati e pertanto essere potenzialmente comandati a distanza tramite un fascio di luce laser. Questo perchè i microfoni di tipo MEMS in essi integrati reagiscono oltre che al […]

Exit mobile version