ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

Aziende, attente ai vostri profili social!

In un’epoca come la nostra, dove la quotidianità è sempre più connessa ed interconnessa, bisogna considerare che anche i social network possono essere un veicolo molto potente per la diffusione di spam, phishing, malware e frodi di ogni genere; minacce che possono portare al furto o alla sostituzione d’identità, al furto di denaro o di … Leggi tutto

Il sito della distribuzione Linux Mint è stato hackerato, ecco come comportarsi

Quante volte ci capita di installare in azienda un sistema operativo su una macchina nuova o da ricondizionare? Quante volte installiamo software oppure update critici senza verificarne l’integrità? Il problema è comune ed è diffuso, direi che è quasi la norma installare nuove versioni del sistema operativo o di qualunque altro software senza verificare che … Leggi tutto

Spyware, Keylogger e Rootkit: i dati sono sempre più “spiati”. Che fare?

Nel corso degli anni i dati personali, sensibili, giudiziari e finanziari che ci riguardano e che riguardano le aziende, sono passati sempre più dal formato cartaceo, a quello digitale, e i documenti che una volta erano solo in formato cartaceo, ora potrebbero essere solo elettronici. Tante informazioni vengono inoltre create e custodite direttamente all’interno dei … Leggi tutto

ATM e Bancomat sotto attacco

Le tecniche utilizzate dai criminali si stanno evolvendo a ritmi esponenziali. Le denunce di onesti cittadini che si vedono svuotare le proprie carte di credito sono in forte crescita. D’altra parte grazie alle nuove tecnologie e alle nuove tecniche, che si fanno sempre più semplici da realizzare e da reperire online, chi commette questo tipo … Leggi tutto

Sicurezza e opensource: un connubio possibile? Ne parliamo con Luca Carettoni

Luca Carettoni (@_ikki su Twitter) è un ricercatore nel settore della sicurezza informatica con oltre 10 anni di esperienza professionale nel campo della sicurezza delle applicazioni, la ricerca delle vulnerabilità, analisi del codice sorgente, penetration test e metodo analisi black box. Negli ultimi anni ha scoperto numerose vulnerabilità in prodotti software di vari fornitori, tra … Leggi tutto

ABC della sicurezza: Eavesdropping

Eavesdropping: l’origine del termine È  tendenza imperante ricorrere – sin troppo spesso – a termini inglesi anche quando la nostra lingua ci mette a disposizione un lemma equivalente, io per primo probabilmente subisco l’influsso di tale tendenza più di quanto vorrei. La decisione di utilizzare “eavesdropping” in luogo dell’italico intercettazione è in questo caso, a … Leggi tutto

Cosa c’entra la falla in un software SAP con un attacco di Information Warfare?

Sempre più spesso parliamo di attacchi cibernetici e di cyber war, o meglio di information warfare, guerra dell’infromazione, e di frequente leggiamo del possibile utilizzo dello strumento informatico per condurre azioni militari contro governi nemici. Oggi voglio parlarvi una falla in un software della nota azienda SAP e del suo impatto prorio in uno scenario di … Leggi tutto

Cyber security e #CISO nelle banche: l’intervista a Troels Oerting

La cyber security nelle imprese è un tema che cresce di rilevanza anno dopo anno: le minacce continuano a crescere di intensità, qualità e volumi tanto da mettere costantemente a dura prova chi si occupa di gestire privacy e security nelle organizzazioni. Lo dimostrano i tanti casi celebri che solo nel corso dello scorso anno … Leggi tutto

E’ emergenza: in rapido aumento i casi di infezione da ransomware Teslacrypt 3.0

La scorsa settimana è stato registrato un picco nel numero di infezioni di ransomware nel nostro Paese, in particolare è aumentato in numero significativo il numero di utenti che sono stati infettati dal temuto Teslacrypt ransomware. Molti, aggiungo troppi, si sono risvegliati trovando i documenti e le immagini sul proprio PC con una strana estensione .Micro. … Leggi tutto

ABC della sicurezza: Furto di Identità

Il “buon nome” “Chi mi ruba la borsa, ruba soldi; è qualche cosa e nulla; erano miei, ed ora son di chi me li ha rubati, come furono prima d’altri mille. Ma chi mi porta via il mio buon nome mi ruba cosa che, senza arricchirlo, fa di me veramente un miserabile” (Jago in “Otello” … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT