Sicurezza Informatica.
Archivio completo della categoria, ordinato dal più recente al più datato. Ogni articolo è un contributo dal lavoro sul campo — analisi, casi reali, normative, ricerca.
Il Questionario 2020 OAD è disponibile e compilabile on line
Con il 2020 OAD arriva al 12° anno consecutivo di indagini on line sugli attacchi digitali intenzionali in Italia.
Ennesimo Phishing ai danni degli utenti ARUBA
Analisi sul campo dell'attacco phishing del 28 marzo 2020 ai danni degli utenti ARUBA: 4 domini compromessi, 3 server coinvolti.
Corona Virus e gli attacchi a DLINK e LINKSYS
Router Dlink e Linksys attaccati: DNS hijacking reindirizza gli utenti verso siti falsi con app COVID-19 malevole.
Le credenziali sono sempre in pericolo se non gestite correttamente
Dati personali e archivi aziendali non sono al sicuro senza una corretta formazione e consapevolezza sulla gestione delle credenziali.
Rapporto 2019 OAD
L'Osservatorio Attacchi Digitali in Italia OAD 2019: undicesimo anno di indagini consecutive sugli attacchi digitali in Italia.
Search Bar Windows 10 not working
Soluzione al problema della barra di ricerca Windows 10 non funzionante: disabilitare Bing Search tramite registro di sistema.
POS SOS: Malware targeting gas pump credit card payment
Riflessione sulla sicurezza dei sistemi POS nelle stazioni di servizio e sui rischi legati al malware che colpisce i pagamenti co…
Emotet - GRETA Thunberg
Campagna malevola che sfrutta la nomina di Greta Thunberg come Person of the Year per distribuire il banking trojan Emotet via email.
Trasmissione corrispettivi giornalieri
Riflessione sulla mancanza di protezione adeguata delle reti degli esercenti dotati di registratori telematici per la trasmission…
Comunicazione dal CERT PA - FTCODE Ransomware
Il CERT-PA segnala una campagna malspam che distribuisce il ransomware FTCODE tramite email PEC con link a file ZIP su Dropbox.
Linee Guida sulla formazione, gestione e conservazione dei documenti informatici - La pos…
AIPSI commenta la bozza AgID sulle Linee Guida per la formazione, gestione e conservazione dei documenti informatici nelle pubbli…
Aggiornamento Google Chrome CVE-2019-13721 e CVE-2019-13720
Google Chrome necessita dell'aggiornamento alla versione 78.0.3904.87 per correggere due vulnerabilità critiche CVE-2019-13721 e …
Emsisoft rilascia il nuovo decryptor per Paradise ransomware
Emsisoft rilascia uno strumento gratuito di decifratura per il ransomware Paradise, identificato per la prima volta nel settembre…
AIPSIAlert - Il nuovo canale di comunicazione di AIPSI
Nasce AIPSIAlert, canale Telegram gratuito di AIPSI per diffondere notizie su pericoli informatici per gli utenti.
Sistemi di e-voting! Problemi di identificazione sicura, ma non solo
Riflessione sui problemi di sicurezza dei sistemi di voto elettronico, con particolare riferimento alla piattaforma Rousseau del M5S.
Come tenere alla larga gli hacker dai nostri account
Guida alle tecniche usate dagli hacker per accedere agli account e ai metodi per proteggere la propria privacy online.
Cambio password al telefono? No Grazie!
Come i criminali sfruttano le procedure di recupero password via SMS per rubare l'accesso alle caselle email delle vittime.
Dal sequestro delle persone al sequestro dei dati
Analisi dell'evoluzione dei ransomware: dai Ransom Trojan ai moderni attacchi ai repository Git con richiesta di riscatto in Bitcoin.
Collection #1 - Rubati 773 milioni di indirizzi di posta e 21 milioni di password
Il ricercatore Troy Hunt scopre un archivio da 87 GB su MEGA con 773 milioni di indirizzi email e 21 milioni di password.
Alto pericolo! Il tuo account è stato attaccato
Avviso su una campagna di sextortion/scam che minaccia gli utenti chiedendo 217 euro in Bitcoin: non bisogna pagare.
Rapporto 2018 OAD
Il Rapporto 2018 OAD: 160 pagine, 140 grafici, 11 capitoli con prefazione del Direttore della Polizia Postale e dati sugli attacc…
Nuovo RANSOMWARE dalla CINA
Un nuovo ransomware cinese chiede il riscatto tramite WeChat Pay anziché Bitcoin e ruba credenziali di servizi cinesi popolari.
Marriot #Databreach
Furto di dati per circa 500 milioni di utenti dalla catena alberghiera Marriott: nomi, indirizzi, passaporti, carte di credito.
Quora #Databreach
Quora subisce una violazione dei dati che compromette circa 100 milioni di account: email, password, domande, risposte e messaggi…
Copyright Infringement Facebook Phishing
Analisi di una campagna phishing su Facebook che sfrutta un falso avviso di violazione del copyright per rubare le credenziali de…
Rimborsi ENEL – L'ennesima ondata di Phishing
Analisi dettagliata dell'attacco phishing del 23 marzo 2018 che simulava rimborsi ENEL, con due siti Joomla compromessi e furto d…
Antivirus? Fake Antivirus? O Total SCAM?
Analisi di Total AV e Scanguard: due antivirus sospetti con interfacce identiche, supporto clone e registrazione WHOIS privata pr…
Crypto-valuta utilizzata dai terroristi
Gruppi jihadisti utilizzano criptovalute su Twitter per raccogliere finanziamenti in modo anonimo: riflessione sulla necessità di…
San Valentino: occasione d'oro per i criminali del web
Le ricorrenze come San Valentino diventano opportunità per i criminali: phishing, siti e-commerce fake, gift card truffaldine, cr…
Phishing di criptomonete: come rubare Bitcoin
Il criptophishing utilizza email di spam sofisticate per rubare le credenziali di accesso ai wallet di criptovalute, sfruttando l…
Vulnerabilità e problemini di fine anno
Due vulnerabilità di fine 2017: il browser Samsung Internet 5.4 con bypass della Same-Origin Policy e l'estensione Chrome Archive…
LG HomeHack – Secure Your IoT
Un aspirapolvere LG può essere trasformato in una spia attraverso il controllo dell'account SmartThinQ: aggiornare l'app alla ver…
Facebook Phishing
Attacco phishing targetizzato su utenti Android e iOS in Germania, Svezia e Finlandia: link falsi a video YouTube per rubare cred…
WordPress 4.2.3-4.8.1 - Authenticated Cross-Site Scripting (XSS)
Vulnerabilità XSS autenticato in WordPress versioni 4.2.3-4.8.1, risolta con l'aggiornamento alla versione 4.8.2.
WordPress Plugin Responsive Image Gallery 1.1.8 - SQL Injection
Vulnerabilità di SQL Injection autenticata nel plugin WordPress Responsive Image Gallery, Gallery Album versione 1.2.0 e precedenti.
SafeBrowse Extension
L'estensione Chrome SafeBrowse è stata hackerata e trasformata in un miner di Monero tramite Coinhive: eliminarla immediatamente.
Data Breach SVR Tracking
SVR Tracking, società americana di tracciamento veicoli, subisce un data breach con 540.000 account esposti inclusi email e password.
D-Link della serie DIR-850L
I router D-Link della serie DIR-850L presentano diverse vulnerabilità critiche: aggiornare immediatamente il firmware.
Cyberbullismo, nuove tutele per i minori vittime su social network e web
Analisi della nuova legge sul cyberbullismo: tutele per i minori, strumenti di oscuramento dei contenuti e criticità delle risors…
Fermiamo il bullismo
Piattaforma anti-bullismo sviluppata in collaborazione con Yale Center for Emotional Intelligence per giovani, genitori e insegnanti.
Wikileaks pubblica la documentazioni di Elsa
Wikileaks pubblica il manuale CIA del progetto Elsa: sistema di geolocalizzazione e tracciamento dispositivi tramite WiFi.
Analisi di un caso di Phishing
Analisi tecnica dettagliata di un attacco phishing contro utenti Aruba: doppio offuscamento Base64, tre server compromessi e furt…
Ancora BACKUP!
Ancora troppi utenti non eseguono il backup: un professionista ha lavorato 2 anni su notebook senza mai fare una copia di sicurezza.
Eye Pyramid - Scoprire se si è stati infettati
Guida per verificare se si è stati infettati dal malware Eye Pyramid tramite tool VBS Yarix che cerca MailBee.NET Objects nel reg…
Guadagnare con le frottole: lo strano fenomeno delle Bufale
Analisi del fenomeno delle fake news e bufale online: come la disinformazione genera guadagni attraverso Google Adsense e cosa si…
Una piccola riflessione sulla questione "Eye Pyramid"
Riflessione critica sulla copertura mediatica del caso Eye Pyramid: la sicurezza informatica non è una partita di briscola tra amici.
Gooligan Malware
Il malware Gooligan scoperto da Check Point colpisce i dispositivi Android: compromette account Google e può effettuare transazio…
Phishing per rubare le credenziali GOOGLE
Esempio di phishing sofisticato: una mail che sembra provenire da Google con un link che inizia con google.com ma poi reindirizza…
SupportScam: MSIL/Hicurdismos.A
Malware che si spaccia per Microsoft Security Essentials mostrando una schermata blu con numero di call center per truffe di supp…
GDPR (General Data Protection Regulation) nel Pubblico e Privato
Il GDPR approvato dal Parlamento europeo ad aprile 2016, con piena applicazione da maggio 2018: analisi delle implicazioni per se…
Come si crea una password complessa senza doverla ricordare
Metodo pratico in 6 passi per creare centinaia di password complesse e diverse tra loro senza doverle memorizzare, basato sul cif…
Info sul Baiting
Il Baiting: tecnica di ingegneria sociale basata su chiavette USB lasciate in luoghi pubblici con malware. Il 50% delle persone l…
Carte di credito Contactless - Quanto sono sicure?
Analisi dei rischi delle carte di credito NFC/contactless: come i criminali possono leggere i dati con smartphone e 5 consigli pr…
Cyber Security – Occorre maggiore attenzione
Ransomware TeslaCrypt 3.0, social engineering con SIM swapping e rischi delle APP: panoramica sulle principali minacce informatic…
AIPSI presenta il nuovo Consiglio Direttivo
AIPSI, filiale italiana di ISSA, presenta il nuovo Consiglio Direttivo 2016 con Massimo Chirivì tra i componenti e i piani per l'…
Una riflessione sul backup
Nel 2015 ci sono ancora professionisti che non fanno backup: guida pratica per impostare Cobian Backup con 20 minuti e meno di 10…
CTB-Locker Gennaio 2015
Avviso su campagna malspam che distribuisce CTB-Locker tramite email false di rimborso con allegato .cab: non aprire il file.
Sicurezza ICT 2014 - Raccolta annuale - Edizione n. 01
Raccolta annuale degli articoli di sicurezza informatica pubblicati nel corso del 2014: prima edizione della serie.
Malware come regalo di Natale? No Grazie!
10 truffe informatiche da evitare sotto Natale: phishing, enti benefici falsi, post social malevoli, telefonate fraudolente, APP …
Attenzione alle email FAKE da Aruba per pagamenti di bollettini
Campagna malspam che si spaccia per Aruba con allegato malware travestito da bollettino postale: analisi degli header con IP da V…
Anche Spotify è stata attaccata
Spotify comunica una compromissione che riguarda un account Android: aggiornare l'app all'ultima versione e cambiare password.
Google apre al diritto all'oblio
Google mette a disposizione un modulo per richiedere la rimozione di risultati non rilevanti, con oltre 12000 richieste il primo …
Possibile compromissione per gli account libero.it
Numerose segnalazioni di SPAM inviato da account libero.it compromessi: cambiare password e svuotare la rubrica webmail.
EBAY INC. chiede a tutti gli utenti il cambio password
eBay ammette di essere vittima di un attacco: credenziali di dipendenti compromesse hanno dato ai criminali accesso alla rete azi…
Due attacchi che si possono prevenire
Falsa schermata Facebook su Android inietta un trojan (WIN32/Qadars) e vulnerabilità zero-day di Adobe Flash Player CVE-2014-0515…
Heartbleed - Il BUG scatena fenomeni di Phishing
Il bug Heartbleed viene sfruttato dai criminali per campagne phishing a tema cambio password: analisi di un attacco contro utenti…
Heartbleed - Un colpo al cuore di Internet
Il bug Heartbleed colpisce il 66% dei siti web mondiali: vulnerabilità OpenSSL che compromette dati trasmessi su connessioni HTTPS.
Consigli sulla creazione e sulla conservazione delle #PASSWORD
10 consigli fondamentali sulla creazione e conservazione delle password: complessità minima, niente post-it al monitor, cambio fr…
Attenzione a quello che vi fanno trovare
Tecnica di baiting: hacker lasciano pendrive o DVD nella cassetta della posta per infettare il computer della vittima con malware.
Social network: quando ti connetti, connetti anche la testa!
Consigli sulla sicurezza e la consapevolezza nell'utilizzo dei social network.
Fatti smart! Tutela la tua privacy su smartphone e tablet
Guida alla tutela della privacy su smartphone e tablet.
Spam. I consigli del Garante privacy per difendersi
I consigli del Garante della Privacy italiano per difendersi dallo spam.
Problemi con Autson Slideshow (Modulo per Joomla!) e Avast Antivirus
Falso positivo di Avast nel modulo Joomla Autson Slideshow: il file default.php contiene codice JS:clickjack-A rilevato come troj…
Come ottenere Avast Internet Security gratis
Come ottenere una licenza gratuita annuale di Avast Internet Security invitando 7 amici a installare Avast Free Antivirus.
Calcolo MD5 E SHA1
Perché non usare servizi online per calcolare MD5 e SHA1: rischiano di salvare le corrispondenze password-hash rendendo insicuro …
FLAME: una nuova minaccia tutta da scoprire
Raccolta di risorse e aggiornamenti sul malware FLAME, nuova minaccia cybernetica firmata con certificati Microsoft non autorizzati.
Update AVIRA manda in tilt molti PC
Il 14 maggio un aggiornamento di AVIRA ha mandato in tilt molti PC: AVIRA ha pubblicato la procedura per ripristinare la corretta…
Sicurezza SSL
Il progetto Pulse della Trustworthy Internet Movement ha dato i primi risultati sulla sicurezza dei siti web secondo il protocoll…
Certificati, l'anello debole nella catena
Le autorità di certificazione come punto vulnerabile delle infrastrutture digitali: un caso di frode italiana con firma digitale …
Strumenti per sistemisti
Una raccolta di link a siti e strumenti utili per il sistemista: ip-lookup.net per informazioni su IP e mxtoolbox.com per diagnos…
Logger
I software LOGGER monitorano e registrano le attività dell'utente sul PC: caratteristiche, utilizzi e attenzione all'uso impropri…
Replication: duplicazione dei dati in MySQL
In un sistema informatico sicuro occorre pensare alla duplicazione del DB: una guida sintetica alla replica MySQL per garantire i…
Google, privacy in difesa
Google risponde a 21 delle 69 domande inviate dalla CNIL francese sul nuovo pacchetto di policy semplificate: rassicurazioni su g…
Android e iOS, privacy in comune violata?
Una vulnerabilità nei file .plist di app mobili come Facebook e Dropbox espone credenziali in formato testo non cifrato, sia su d…
Privacy 2012
L'abrogazione del DPS non elimina tutti gli obblighi di legge in vigore nel 2012: riepilogo dei principali requisiti privacy e qu…
Perché parliamo proprio adesso di Sicurezza Informatica?
L'evoluzione delle infrastrutture informatiche da sistemi centralizzati a reti distribuite ha creato nuove vulnerabilità: tre obi…
INTERNET AND LIFE
In che modo il computer ha cambiato la vita dell'uomo: dalla nascita di Arpanet nel 1969 al Big Bang Tecnologico, dai social netw…
Menzione del Dps nel bilancio d'esercizio
Passato il 31 marzo, scadenza per la redazione o l'aggiornamento del DPS, non bisogna trascurare l'obbligo della menzione nel bil…
Privacy, l'amministratore di sistema
Il provvedimento del Garante del 27 novembre 2008 impone a imprese e PA la nomina formale dell'amministratore di sistema e la reg…
Amministratori di sistema: quattro mesi per mettersi in regola
Il Garante prescrive misure tecniche e organizzative per verificare l'attività degli amministratori di sistema: registrazione acc…
Sei in regola con la privacy
Con l'entrata in vigore del codice sulla privacy dal 01/01/2004 chiunque è soggetto a ispezioni e controlli da parte della Guardi…
Lavoro: le linee guida del Garante per posta elettronica e internet
Il Garante privacy vieta la lettura e la registrazione sistematica delle e-mail e il monitoraggio sistematico delle pagine web de…