Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Arturo Di Corinto per Cybersecurity del 30 dicembre 2016

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane. Continua »

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua »

Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

cyber_security

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

Arturo Di Corinto per Cybersecurity 15 dicembre 2016

Yahoo! ha annunciato nella tarda serata di ieri che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. Continua »

Cybersecurity: Ecco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

cyber_securityEcco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

Un nuovo virus colpisce Safari, Firefox e Chrome ma il browser di Google, Chrome, è quello più a rischio: impalla il computer e si diffonde via social

Arturo Di Corinto per Cybersecurity del 12 dicembre 2016

La timeline dei nostri amici di Facebook si sa, è piena di video e animazioni, alcuni legittimi e divertenti, altri brutti e fastidiosi. E alle volte arrivano via link anche in chat. Si può aprirli oppure no, ma se vi capita in questi giorni, evitate di aprire quelli col nome di Jessica Alba, Paris Hilton, Rihanna, Kim Kardashian, Scarlett Johansson, e altre celebrità: contengono un virus.

Si tratta infatti di una truffa online che invita a cliccare su un link che installa un malware difficile da rimuovere dal proprio computer perché una volta installato, rende impossibile accedere ai siti antivirus più famosi. Continua »

Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua »

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua »

Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

cyber_security

Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Il colosso di Mountain View che ha sviluppato il sistema operativo basato su kernel Linux lancia un nuovo contest per individuare le falle del suo software e farle diventare “conoscenza comune”

Arturo Di Corinto per Cybersecurity del 14 settembre 2016

Natalie Silvanovich, ricercatrice del team Project Zero, in un post sul blog del progetto ha annunciato ieri un nuovo contest dedicato a trovare falle e vulnerabilità in Android.

A detta della ricercatrice il motivo è semplice: Android è diventato il sistema operativo più popolare del mondo mobile e per quanto i ricercatori di Google (proprietaria di Android) siano esperti e infaticabili, molte sue falle di sicurezza sono state scoperte proprio grazie a questi contest. Perciò hanno voluto lanciarne un altro. Continua »

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua »

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua »

Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

cyber_security

Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi

Arturo Di Corinto per Cybersecurity del 8 agosto 2016

Ransomware quadruplicati, bancomat svuotati, furto di dati personali via email (phishing) e attacchi ai database aziendali. I ladri non vanno in ferie, perciò è bene seguire delle semplici misure di protezione per evitare che le vacanze si trasformino in un incubo.

Accade infatti che in viaggio ci portiamo dietro lo stesso computer che usiamo per lavorare o il telefonino personale su cui abbiamo registrato password e accesso a servizi aziendali, ma una situazione che purtroppo si verifica sempre più di frequente è proprio la perdita del telefonino e il furto di tablet e laptop e con essi di tutti i nostri dati, anche di quelli sensibili.

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress