Sicurezza

Il Questionario 2020 OAD è disponibile e compilabile on line

Con il 2020 OAD arriva al 12° anno consecutivo di indagini on line sugli attacchi digitali intenzionali in Italia.

Leggi
Sicurezza

Ennesimo Phishing ai danni degli utenti ARUBA

Analisi sul campo dell'attacco phishing del 28 marzo 2020 ai danni degli utenti ARUBA: 4 domini compromessi, 3 server coinvolti.

Leggi
Sicurezza

Corona Virus e gli attacchi a DLINK e LINKSYS

Router Dlink e Linksys attaccati: DNS hijacking reindirizza gli utenti verso siti falsi con app COVID-19 malevole.

Leggi
Sicurezza

Le credenziali sono sempre in pericolo se non gestite correttamente

Dati personali e archivi aziendali non sono al sicuro senza una corretta formazione e consapevolezza sulla gestione delle credenziali.

Leggi
Sicurezza

Rapporto 2019 OAD

L'Osservatorio Attacchi Digitali in Italia OAD 2019: undicesimo anno di indagini consecutive sugli attacchi digitali in Italia.

Leggi
Sicurezza

Search Bar Windows 10 not working

Soluzione al problema della barra di ricerca Windows 10 non funzionante: disabilitare Bing Search tramite registro di sistema.

Leggi
Sicurezza

POS SOS: Malware targeting gas pump credit card payment

Riflessione sulla sicurezza dei sistemi POS nelle stazioni di servizio e sui rischi legati al malware che colpisce i pagamenti co…

Leggi
Sicurezza

Emotet - GRETA Thunberg

Campagna malevola che sfrutta la nomina di Greta Thunberg come Person of the Year per distribuire il banking trojan Emotet via email.

Leggi
Sicurezza

Trasmissione corrispettivi giornalieri

Riflessione sulla mancanza di protezione adeguata delle reti degli esercenti dotati di registratori telematici per la trasmission…

Leggi
Sicurezza

Comunicazione dal CERT PA - FTCODE Ransomware

Il CERT-PA segnala una campagna malspam che distribuisce il ransomware FTCODE tramite email PEC con link a file ZIP su Dropbox.

Leggi
Sicurezza

Linee Guida sulla formazione, gestione e conservazione dei documenti informatici - La pos…

AIPSI commenta la bozza AgID sulle Linee Guida per la formazione, gestione e conservazione dei documenti informatici nelle pubbli…

Leggi
Sicurezza

Aggiornamento Google Chrome CVE-2019-13721 e CVE-2019-13720

Google Chrome necessita dell'aggiornamento alla versione 78.0.3904.87 per correggere due vulnerabilità critiche CVE-2019-13721 e …

Leggi
Sicurezza

Emsisoft rilascia il nuovo decryptor per Paradise ransomware

Emsisoft rilascia uno strumento gratuito di decifratura per il ransomware Paradise, identificato per la prima volta nel settembre…

Leggi
Sicurezza

AIPSIAlert - Il nuovo canale di comunicazione di AIPSI

Nasce AIPSIAlert, canale Telegram gratuito di AIPSI per diffondere notizie su pericoli informatici per gli utenti.

Leggi
Sicurezza

Sistemi di e-voting! Problemi di identificazione sicura, ma non solo

Riflessione sui problemi di sicurezza dei sistemi di voto elettronico, con particolare riferimento alla piattaforma Rousseau del M5S.

Leggi
Sicurezza

Come tenere alla larga gli hacker dai nostri account

Guida alle tecniche usate dagli hacker per accedere agli account e ai metodi per proteggere la propria privacy online.

Leggi
Sicurezza

Cambio password al telefono? No Grazie!

Come i criminali sfruttano le procedure di recupero password via SMS per rubare l'accesso alle caselle email delle vittime.

Leggi
Sicurezza

Dal sequestro delle persone al sequestro dei dati

Analisi dell'evoluzione dei ransomware: dai Ransom Trojan ai moderni attacchi ai repository Git con richiesta di riscatto in Bitcoin.

Leggi
Sicurezza

Collection #1 - Rubati 773 milioni di indirizzi di posta e 21 milioni di password

Il ricercatore Troy Hunt scopre un archivio da 87 GB su MEGA con 773 milioni di indirizzi email e 21 milioni di password.

Leggi
Sicurezza

Alto pericolo! Il tuo account è stato attaccato

Avviso su una campagna di sextortion/scam che minaccia gli utenti chiedendo 217 euro in Bitcoin: non bisogna pagare.

Leggi
Sicurezza

Rapporto 2018 OAD

Il Rapporto 2018 OAD: 160 pagine, 140 grafici, 11 capitoli con prefazione del Direttore della Polizia Postale e dati sugli attacc…

Leggi
Sicurezza

Nuovo RANSOMWARE dalla CINA

Un nuovo ransomware cinese chiede il riscatto tramite WeChat Pay anziché Bitcoin e ruba credenziali di servizi cinesi popolari.

Leggi
Sicurezza

Marriot #Databreach

Furto di dati per circa 500 milioni di utenti dalla catena alberghiera Marriott: nomi, indirizzi, passaporti, carte di credito.

Leggi
Sicurezza

Quora #Databreach

Quora subisce una violazione dei dati che compromette circa 100 milioni di account: email, password, domande, risposte e messaggi…

Leggi
Sicurezza

Copyright Infringement Facebook Phishing

Analisi di una campagna phishing su Facebook che sfrutta un falso avviso di violazione del copyright per rubare le credenziali de…

Leggi
Sicurezza

Rimborsi ENEL – L'ennesima ondata di Phishing

Analisi dettagliata dell'attacco phishing del 23 marzo 2018 che simulava rimborsi ENEL, con due siti Joomla compromessi e furto d…

Leggi
Sicurezza

Antivirus? Fake Antivirus? O Total SCAM?

Analisi di Total AV e Scanguard: due antivirus sospetti con interfacce identiche, supporto clone e registrazione WHOIS privata pr…

Leggi
Sicurezza

Crypto-valuta utilizzata dai terroristi

Gruppi jihadisti utilizzano criptovalute su Twitter per raccogliere finanziamenti in modo anonimo: riflessione sulla necessità di…

Leggi
Sicurezza

San Valentino: occasione d'oro per i criminali del web

Le ricorrenze come San Valentino diventano opportunità per i criminali: phishing, siti e-commerce fake, gift card truffaldine, cr…

Leggi
Sicurezza

Phishing di criptomonete: come rubare Bitcoin

Il criptophishing utilizza email di spam sofisticate per rubare le credenziali di accesso ai wallet di criptovalute, sfruttando l…

Leggi
Sicurezza

Vulnerabilità e problemini di fine anno

Due vulnerabilità di fine 2017: il browser Samsung Internet 5.4 con bypass della Same-Origin Policy e l'estensione Chrome Archive…

Leggi
Sicurezza

LG HomeHack – Secure Your IoT

Un aspirapolvere LG può essere trasformato in una spia attraverso il controllo dell'account SmartThinQ: aggiornare l'app alla ver…

Leggi
Sicurezza

Facebook Phishing

Attacco phishing targetizzato su utenti Android e iOS in Germania, Svezia e Finlandia: link falsi a video YouTube per rubare cred…

Leggi
Sicurezza

WordPress 4.2.3-4.8.1 - Authenticated Cross-Site Scripting (XSS)

Vulnerabilità XSS autenticato in WordPress versioni 4.2.3-4.8.1, risolta con l'aggiornamento alla versione 4.8.2.

Leggi
Sicurezza

WordPress Plugin Responsive Image Gallery 1.1.8 - SQL Injection

Vulnerabilità di SQL Injection autenticata nel plugin WordPress Responsive Image Gallery, Gallery Album versione 1.2.0 e precedenti.

Leggi
Sicurezza

SafeBrowse Extension

L'estensione Chrome SafeBrowse è stata hackerata e trasformata in un miner di Monero tramite Coinhive: eliminarla immediatamente.

Leggi
Sicurezza

Data Breach SVR Tracking

SVR Tracking, società americana di tracciamento veicoli, subisce un data breach con 540.000 account esposti inclusi email e password.

Leggi
Sicurezza

D-Link della serie DIR-850L

I router D-Link della serie DIR-850L presentano diverse vulnerabilità critiche: aggiornare immediatamente il firmware.

Leggi
Sicurezza

Cyberbullismo, nuove tutele per i minori vittime su social network e web

Analisi della nuova legge sul cyberbullismo: tutele per i minori, strumenti di oscuramento dei contenuti e criticità delle risors…

Leggi
Sicurezza

Fermiamo il bullismo

Piattaforma anti-bullismo sviluppata in collaborazione con Yale Center for Emotional Intelligence per giovani, genitori e insegnanti.

Leggi
Sicurezza

Wikileaks pubblica la documentazioni di Elsa

Wikileaks pubblica il manuale CIA del progetto Elsa: sistema di geolocalizzazione e tracciamento dispositivi tramite WiFi.

Leggi
Sicurezza

Analisi di un caso di Phishing

Analisi tecnica dettagliata di un attacco phishing contro utenti Aruba: doppio offuscamento Base64, tre server compromessi e furt…

Leggi
Sicurezza

Ancora BACKUP!

Ancora troppi utenti non eseguono il backup: un professionista ha lavorato 2 anni su notebook senza mai fare una copia di sicurezza.

Leggi
Sicurezza

Eye Pyramid - Scoprire se si è stati infettati

Guida per verificare se si è stati infettati dal malware Eye Pyramid tramite tool VBS Yarix che cerca MailBee.NET Objects nel reg…

Leggi
Sicurezza

Guadagnare con le frottole: lo strano fenomeno delle Bufale

Analisi del fenomeno delle fake news e bufale online: come la disinformazione genera guadagni attraverso Google Adsense e cosa si…

Leggi
Sicurezza

Una piccola riflessione sulla questione "Eye Pyramid"

Riflessione critica sulla copertura mediatica del caso Eye Pyramid: la sicurezza informatica non è una partita di briscola tra amici.

Leggi
Sicurezza

Gooligan Malware

Il malware Gooligan scoperto da Check Point colpisce i dispositivi Android: compromette account Google e può effettuare transazio…

Leggi
Sicurezza

Phishing per rubare le credenziali GOOGLE

Esempio di phishing sofisticato: una mail che sembra provenire da Google con un link che inizia con google.com ma poi reindirizza…

Leggi
Sicurezza

SupportScam: MSIL/Hicurdismos.A

Malware che si spaccia per Microsoft Security Essentials mostrando una schermata blu con numero di call center per truffe di supp…

Leggi
Sicurezza

GDPR (General Data Protection Regulation) nel Pubblico e Privato

Il GDPR approvato dal Parlamento europeo ad aprile 2016, con piena applicazione da maggio 2018: analisi delle implicazioni per se…

Leggi
Sicurezza

Come si crea una password complessa senza doverla ricordare

Metodo pratico in 6 passi per creare centinaia di password complesse e diverse tra loro senza doverle memorizzare, basato sul cif…

Leggi
Sicurezza

Info sul Baiting

Il Baiting: tecnica di ingegneria sociale basata su chiavette USB lasciate in luoghi pubblici con malware. Il 50% delle persone l…

Leggi
Sicurezza

Carte di credito Contactless - Quanto sono sicure?

Analisi dei rischi delle carte di credito NFC/contactless: come i criminali possono leggere i dati con smartphone e 5 consigli pr…

Leggi
Sicurezza

Cyber Security – Occorre maggiore attenzione

Ransomware TeslaCrypt 3.0, social engineering con SIM swapping e rischi delle APP: panoramica sulle principali minacce informatic…

Leggi
Sicurezza

AIPSI presenta il nuovo Consiglio Direttivo

AIPSI, filiale italiana di ISSA, presenta il nuovo Consiglio Direttivo 2016 con Massimo Chirivì tra i componenti e i piani per l'…

Leggi
Sicurezza

Una riflessione sul backup

Nel 2015 ci sono ancora professionisti che non fanno backup: guida pratica per impostare Cobian Backup con 20 minuti e meno di 10…

Leggi
Sicurezza

CTB-Locker Gennaio 2015

Avviso su campagna malspam che distribuisce CTB-Locker tramite email false di rimborso con allegato .cab: non aprire il file.

Leggi
Sicurezza

Sicurezza ICT 2014 - Raccolta annuale - Edizione n. 01

Raccolta annuale degli articoli di sicurezza informatica pubblicati nel corso del 2014: prima edizione della serie.

Leggi
Sicurezza

Malware come regalo di Natale? No Grazie!

10 truffe informatiche da evitare sotto Natale: phishing, enti benefici falsi, post social malevoli, telefonate fraudolente, APP …

Leggi
Sicurezza

Attenzione alle email FAKE da Aruba per pagamenti di bollettini

Campagna malspam che si spaccia per Aruba con allegato malware travestito da bollettino postale: analisi degli header con IP da V…

Leggi
Sicurezza

Anche Spotify è stata attaccata

Spotify comunica una compromissione che riguarda un account Android: aggiornare l'app all'ultima versione e cambiare password.

Leggi
Sicurezza

Google apre al diritto all'oblio

Google mette a disposizione un modulo per richiedere la rimozione di risultati non rilevanti, con oltre 12000 richieste il primo …

Leggi
Sicurezza

Possibile compromissione per gli account libero.it

Numerose segnalazioni di SPAM inviato da account libero.it compromessi: cambiare password e svuotare la rubrica webmail.

Leggi
Sicurezza

EBAY INC. chiede a tutti gli utenti il cambio password

eBay ammette di essere vittima di un attacco: credenziali di dipendenti compromesse hanno dato ai criminali accesso alla rete azi…

Leggi
Sicurezza

Due attacchi che si possono prevenire

Falsa schermata Facebook su Android inietta un trojan (WIN32/Qadars) e vulnerabilità zero-day di Adobe Flash Player CVE-2014-0515…

Leggi
Sicurezza

Heartbleed - Il BUG scatena fenomeni di Phishing

Il bug Heartbleed viene sfruttato dai criminali per campagne phishing a tema cambio password: analisi di un attacco contro utenti…

Leggi
Sicurezza

Heartbleed - Un colpo al cuore di Internet

Il bug Heartbleed colpisce il 66% dei siti web mondiali: vulnerabilità OpenSSL che compromette dati trasmessi su connessioni HTTPS.

Leggi
Sicurezza

Consigli sulla creazione e sulla conservazione delle #PASSWORD

10 consigli fondamentali sulla creazione e conservazione delle password: complessità minima, niente post-it al monitor, cambio fr…

Leggi
Sicurezza

Attenzione a quello che vi fanno trovare

Tecnica di baiting: hacker lasciano pendrive o DVD nella cassetta della posta per infettare il computer della vittima con malware.

Leggi
Sicurezza

Social network: quando ti connetti, connetti anche la testa!

Consigli sulla sicurezza e la consapevolezza nell'utilizzo dei social network.

Leggi
Sicurezza

Fatti smart! Tutela la tua privacy su smartphone e tablet

Guida alla tutela della privacy su smartphone e tablet.

Leggi
Sicurezza

Spam. I consigli del Garante privacy per difendersi

I consigli del Garante della Privacy italiano per difendersi dallo spam.

Leggi
Sicurezza

Problemi con Autson Slideshow (Modulo per Joomla!) e Avast Antivirus

Falso positivo di Avast nel modulo Joomla Autson Slideshow: il file default.php contiene codice JS:clickjack-A rilevato come troj…

Leggi
Sicurezza

Come ottenere Avast Internet Security gratis

Come ottenere una licenza gratuita annuale di Avast Internet Security invitando 7 amici a installare Avast Free Antivirus.

Leggi
Sicurezza

Calcolo MD5 E SHA1

Perché non usare servizi online per calcolare MD5 e SHA1: rischiano di salvare le corrispondenze password-hash rendendo insicuro …

Leggi
Sicurezza

FLAME: una nuova minaccia tutta da scoprire

Raccolta di risorse e aggiornamenti sul malware FLAME, nuova minaccia cybernetica firmata con certificati Microsoft non autorizzati.

Leggi
Sicurezza

Update AVIRA manda in tilt molti PC

Il 14 maggio un aggiornamento di AVIRA ha mandato in tilt molti PC: AVIRA ha pubblicato la procedura per ripristinare la corretta…

Leggi
Sicurezza

Sicurezza SSL

Il progetto Pulse della Trustworthy Internet Movement ha dato i primi risultati sulla sicurezza dei siti web secondo il protocoll…

Leggi
Sicurezza

Certificati, l'anello debole nella catena

Le autorità di certificazione come punto vulnerabile delle infrastrutture digitali: un caso di frode italiana con firma digitale …

Leggi
Sicurezza

Strumenti per sistemisti

Una raccolta di link a siti e strumenti utili per il sistemista: ip-lookup.net per informazioni su IP e mxtoolbox.com per diagnos…

Leggi
Sicurezza

Logger

I software LOGGER monitorano e registrano le attività dell'utente sul PC: caratteristiche, utilizzi e attenzione all'uso impropri…

Leggi
Sicurezza

Replication: duplicazione dei dati in MySQL

In un sistema informatico sicuro occorre pensare alla duplicazione del DB: una guida sintetica alla replica MySQL per garantire i…

Leggi
Sicurezza

Google, privacy in difesa

Google risponde a 21 delle 69 domande inviate dalla CNIL francese sul nuovo pacchetto di policy semplificate: rassicurazioni su g…

Leggi
Sicurezza

Android e iOS, privacy in comune violata?

Una vulnerabilità nei file .plist di app mobili come Facebook e Dropbox espone credenziali in formato testo non cifrato, sia su d…

Leggi
Sicurezza

Privacy 2012

L'abrogazione del DPS non elimina tutti gli obblighi di legge in vigore nel 2012: riepilogo dei principali requisiti privacy e qu…

Leggi
Sicurezza

Perché parliamo proprio adesso di Sicurezza Informatica?

L'evoluzione delle infrastrutture informatiche da sistemi centralizzati a reti distribuite ha creato nuove vulnerabilità: tre obi…

Leggi
Sicurezza

INTERNET AND LIFE

In che modo il computer ha cambiato la vita dell'uomo: dalla nascita di Arpanet nel 1969 al Big Bang Tecnologico, dai social netw…

Leggi
Sicurezza

Menzione del Dps nel bilancio d'esercizio

Passato il 31 marzo, scadenza per la redazione o l'aggiornamento del DPS, non bisogna trascurare l'obbligo della menzione nel bil…

Leggi
Sicurezza

Privacy, l'amministratore di sistema

Il provvedimento del Garante del 27 novembre 2008 impone a imprese e PA la nomina formale dell'amministratore di sistema e la reg…

Leggi
Sicurezza

Amministratori di sistema: quattro mesi per mettersi in regola

Il Garante prescrive misure tecniche e organizzative per verificare l'attività degli amministratori di sistema: registrazione acc…

Leggi
Sicurezza

Sei in regola con la privacy

Con l'entrata in vigore del codice sulla privacy dal 01/01/2004 chiunque è soggetto a ispezioni e controlli da parte della Guardi…

Leggi
Sicurezza

Lavoro: le linee guida del Garante per posta elettronica e internet

Il Garante privacy vieta la lettura e la registrazione sistematica delle e-mail e il monitoraggio sistematico delle pagine web de…

Leggi
← Tutti gli articoli