Panorama delle minacce IT nell’ambito della sicurezza informatica industriale

>L’enorme espansione di Internet, tuttavia, rende gli ICS prede più facili per i cyber criminali. Considerando che molte soluzioni e numerosi protocolli ICS sono stati progettati, inizialmente, per ambienti isolati, appare subito evidente come un simile livello di accessibilità possa fornire, spesso, ai malintenzionati, molteplici opportunità per colpire le infrastrutture gestite attraverso gli ICS, a causa della mancanza di opportuni controlli di sicurezza. Leggi tutto l'articolo

Il ransomware per PC nel periodo 2014-2016

Il numero degli utenti attaccati dal ransomware è davvero enorme. Ma quali sono le esatte proporzioni del fenomeno? Il ransomware sembra essere una minaccia globale. Vi sono, tuttavia, regioni geografiche in cui il rischio è più elevato? A quanto pare, esistono numerose famiglie di ransomware. Quali sono, però, quelle più diffuse e pericolose? Leggi tutto l'articolo

Minacce informatiche di ogni genere, durante i Giochi Olimpici di Rio de Janeiro 2016

Avete in programma di visitare il Brasile in occasione degli ormai imminenti Giochi Olimpici di Rio 2016? Oppure pensate di guardarvi l’Olimpiade brasiliana online? In questo blog post esamineremo le numerose minacce IT che incombono sia su coloro che intendono recarsi in Brasile per assistere alle competizioni olimpiche, sia sugli utenti della Rete che, invece, pensano di guardarsi le gare online. Leggi tutto l'articolo

Fare jackpot al bancomat: malware e altri metodi utilizzati dai cybercriminali per arricchirsi illecitamente

Milioni di persone utilizzano ogni giorno gli apparecchi bancomat per il prelievo automatico di denaro contante, per ricostituire gli account collegati alle carte di credito, oppure per il pagamento dei servizi più disparati. Purtroppo, i produttori degli apparecchi bancomat, così come gli utilizzatori diretti di questi ultimi, ovvero le banche, non prestano le dovute attenzioni alle problematiche inerenti alla protezione informatica dei dispositivi ATM. Leggi tutto l'articolo

Attacco a Zygote: una nuova fase nell’evoluzione delle minacce mobile

Le applicazioni che, all’insaputa dell’utente, sono in grado di ottenere l’accesso di root al dispositivo mobile possono a loro l’accesso al dispositivo infetto a software nocivi ancor più pericolosi. Proprio attraverso i programmi viene diffuso Triada, il Trojan mobile in assoluto più sofisticato fra tutti quelli a noi noti. Leggi tutto l'articolo

Sopravvivere in un mondo sempre più dipendente dalla tecnologia IoT

Le ricorrenti voci allarmistiche che circolano attorno all’Internet delle Cose (Internet of Things, IoT) evocano immagini di individui malintenzionati vestiti con felpe anonime, che vivono per l’hacking, e per rendere più difficile la vita degli altri, inventandosi milioni di modi diversi per infiltrarsi nelle vostre vite, proprio attraverso i dispositivi che possedete. Leggi tutto l'articolo