ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

Sicurezza: dopo i CTO, il personale di vendita è il più esposto ad attacchi online

La formazione sulla sicurezza informatica del personale non tecnico non può essere sottovalutata a rischio e pericolo dell’azienda: è quanto emerge da un report di Intel Security in cui si afferma che le aziende sottovalutano i rischi a cui vanno incontro a causa della mancanza di corretta formazione per tutti i dipendenti. Lo studio, basato su interviste … Leggi tutto

Quanti nuovi malware infettano i dispositivi Android ogni giorno?

La domanda è di non semplice risposta, tuttavia l’azienda di sicurezza tedesca G DATA ha da poco pubblicato un rapporto che prova a soddisfare la nostra curiosità. Va detto subito che nei primi tre mesi del 2015 i suoi sistemi hanno individuato circa 440.267 nuovi ceppi di malware che hanno preso di mira i dispositivi mobili … Leggi tutto

ABC della sicurezza: Anonymizing

Navigando in rete lasciamo in maniera più o meno consapevole numerose informazioni riconducibili alla nostra macchina, ai software che utilizziamo e persino delle nostre preferenze. Il sistema operativo utilizzato, il browser, l’indirizzo IP, i siti web visitati e molto altro sono parte delle tracce che lasciamo in Internet. Per semplificare si potrebbe dire che navigare … Leggi tutto

Cybercrime e piattaforme di e-commerce: la precauzione non è mai troppa

Secondo una ricerca di Securi, una delle più note società di sicurezza informatica, è stata scoperta una campagna malware che colpisce milioni di siti e-commerce su piattaforma Magento, anch’esso noto CMS molto utilizzato anche in ambito aziendale. Dati Alexa rivelano che Magento è tra i principali attori nella creazione di siti dedicati all’e-commerce, piazzandosi con … Leggi tutto

Connected Car: la sicurezza è la principale preoccupazione degli italiani

L’Osservatorio UnipolSai 2015 ha commissionato a Nextplora una ricerca sulle tecnologie legate alle automobili. Tra le varie domande che sono state poste ai guidatori, trovano spazio anche quelle sui veicoli senza conducente, ma l’idea che nel 2020 le auto potrebbero non aver più bisogno di essere guidate manualmente scatena tra gli italiani emozioni contrastanti: il 22% … Leggi tutto

Ponemon Institute, quali sono i costi di una violazione di dati?

Ogni anno il Ponemon Institute pubblica una studio relativo al costo affrontato dalle organizzazioni a seguito di una violazione dei dati. Lo studio è tra i più interessanti nel suo genere e approccia il concetto di “violazione dei dati” sotto il profilo economico, prospettiva importante per coloro che devono prendere decisioni per la salvaguardia del … Leggi tutto

ABC della sicurezza: Autenticazione

L’autenticazione è il processo tramite il quale si verifica l’identità di un utente o di un dispositivo. In altri termini il processo di autenticazione ha lo scopo di stabilire se un individuo o un sistema sono, in effetti, ciò che dichiarano di essere.  In senso più ampio l’autenticazione può anche essere vista come una misura … Leggi tutto

Come hackerare un account Gmail conoscendo solo il numero di telefono?

Oggi ho deciso di presentarvi uno schema, chiamato password recovery scam, utilizzato in rete da gruppi criminali per violare gli account di posta elettronica. Non potevo non presentarvi questo caso in quanto è la dimostrazione di quanto efficace sia un attacco di l’ingegneria sociale. Come nel caso di WhatsApp vi propongo questo post non per incitarvi a … Leggi tutto

The Hacker’s List, come acquistare servizi di hacking in rete

Molto spesso arrivano richieste di lettori che chiedono aiuto per hackerare l’account Facebook di amici, conoscenti e partner. Tali richieste sono le medesime che molti utenti fanno ad hacker che su diversi forum in rete offrono i propri servizi professionali. Nelle scorse settimane ho personalmente condotto l’analisi di numerose comunità di hacker presenti nel Deep … Leggi tutto

Sicurezza e privacy: utenti Apple vs utenti non Apple, quali differenze?

Persone che usano dispositivi differenti hanno anche esigenze di sicurezza e privacy differenti? F-Secure ha rivolto a 1000 intervistati americani ‘utenti Apple’ e altri 1000 intervistati che ‘non sono utenti Apple’ 20 domande, tra cui quale tipo di dispositivi usano, perché li usano, e cosa pensano della loro sicurezza e privacy online. Secondo Sean Sullivan, Security … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT