Cybercrimine & Hacking

I consigli di Sophos per la sicurezza aziendale

Sophos consiglia cinque soluzioni per rendere più sicure le aziende in ambito online.

Cybercrimine in crescita del 30% nei primi sei mesi del 2015

L’ottava edizione del Rapporto CLUSIT mostra un incremento a tre cifre degli attacchi informatici a diversi settori.

Stati Uniti e Cina raggiungono accordo su cyberspionaggio

Il documento siglato dai presidenti Obama e Xi Jinping rappresenta una dichiarazione di principio sugli attacchi informatici contro le aziende dei rispettivi Paesi. Resta da capire se e come si tradurrà nella pratica

Gli altissimi costi del cybercrime

Secondo le stime di Grant Thornton International sono 315 i miliardi di dollari in mancato business persi a causa del cybercrime.

Cosa significa per le aziende il cyber-accordo tra USA e Cina?

Secondo gli osservatori, è positivo che le due economie più importanti del pianeta si confrontino sul tema del cyberspionaggio, ma gli incontri tra i presidenti Obama e Xi sono solo un punto di partenza

Le cyberspie si nascondono dietro i satelliti

Kaspersky ha analizzato l’attività di Turla. gruppo criminale russo che ha spiato per anni governi e istituzioni, violando ambienti ad alta sicurezza

Dopo FCA, hackerati anche i veicoli GM

Pubblicato su YouTube un video in cui Samy Kamkar , ricercatore e hacker, mostra come è riuscito a controllare le auto attraverso l’applicazione mobile OnStar RemoteLink

Fiat Chrysler richiama 1,4 milioni di veicoli dopo l’attacco hacker

FCA ha rilasciato patch di sicurezza per il sistema di intrattenimento UConnect®, nel quale alcuni ricercatori sono riusciti a introdursi per dimostrare quanto sia facile prendere il controllo delle auto da remoto

Gli hacker se la prendono anche con le auto

Gli attacchi cyber sono sempre più trasversali e non risparmiano nemmeno le auto in movimento, come ha dimostrato un esperimento di due hacker americani.

Hacking Team: il buono, il brutto e i cattivi

Le informazioni emerse dai dati trafugati a Hacking Team gettano luce su alcune vicende ma aprono tanti e nuovi interrogativi. Cosa c'è di buono, cosa c'è di brutto, e chi sono i cattivi?

Hacking Team, il produttore italiano di software-spia è stato hackerato

Diffuso un file da 400 GB contenente email, documenti riservati e il codice sorgente dei programmi destinati a forze di polizia e organizzazioni di intelligence

Duqu 2.0 ha utilizzato certificati digitali di Foxconn

Nuove rivelazioni da Kaspersky Lab sull’attacco hacker scoperto la scorsa settimana: grazie ai certificati rubati, il malware non viene riconusciuto

Kaspersky attaccata dal malware Duqu 2.0: pochi danni, molte ipotesi

Eugene Kaspersky conferma che la sua azienda è stata presa di mira da un gruppo hacker, forse sponsorizzato da qualche governo per indagare sui sistemi di sicurezza della società
cybercrime

Le dimensioni non contano in materia di cybersicurezza

La prima edizione del Cybersecurity Poverty Index di RSA rivela una preoccupante carenza di maturità e un eccessivo affidamento sulla prevenzione.

Sappiamo riconoscere il phishing?

Un test online condotto a livello globale da Intel Security ha dimostrato come solo una piccolissima fetta di utenti sappia riconoscere un’email legittima da una potenzialmente pericolosa.

Ransomware e spam: Italia stabile al terzo posto

Trend Micro presenta il nuovo rapporto sulle minacce informatiche nel primo trimestre 2015. Il nostro Paese è terzo anche per numero di attacchi ransomware subiti.

Fermati hacker pronti ad attaccare EXPO e Ministero della Difesa

La Polizia di Stato sta eseguendo controlli e perquisizioni in diverse città italiane, tra le quali Torino, Sondrio, Livorno e Pisa, dove sarebbero stati...
fireeye

Gli attacchi informatici e la sindrome del lunedì mattina

Durante i weekend cala il numero degli attacchi malware rilevati nelle aziende. Attenti però al lunedì mattina!

Cosa ci ha insegnato l’attacco a Sony?

L’hack subito da Sony a fine 2014 è dipeso da diversi fattori. Phishing soprattutto, ma anche leggerezze ed errori legati a una scarsa consapevolezza di rischi e vulnerabilità.
3,937FanLike
1,821FollowerSegui

DA NON PERDERE

microsoft azure

Azure: guida ai servizi cloud di Microsoft

Ecco gli usi più comuni per il cloud e quali sono i componenti dell’ampia offerta di Microsoft Azure che bisogna utilizzare per essi.
gdpr

GDPR e risorse umane: cinque cose da sapere

Ecco come il GDPR si appresta a trasformare i dipartimenti di risorse umane tra consenso, terze parti, accesso ai dati e comunicazioni sulla sicurezza.
da windows a mac

Migrare da Windows a Mac in azienda: cosa bisogna sapere

Otto motivi per i quali è conveniente passare da un ambiente aziendale basato su Windows a uno basato su Mac tra integrazione desktop-mobile, policy di gestione e risparmio dei costi.