33 milioni di account Twitter sono finiti nel dark web come merce di scambio tra hacker. A raccontarlo, il repository di credenziali rubate LeakedSource, pochi giorni fa. Non si tratterebbe di una sottrazione di informazioni dovuta a una violazione diretta del social network: le credenziali sarebbero state rubate attraverso dei malware sui computer degli utenti
Paolo Palumbo, senior researcher italiano di F-Secure, evidenzia i motivi di successo della tipologia di ransomware più nota del momento. E avverte: per limitarlo occorre soprattutto agire sul fronte prevenzione
Negli ultimi mesi, due campagne malware molto sofisticate hanno attaccato due dei più popolari servizi Cloud pubblici con l’obiettivo di colpire le imprese. Come vengono preparati questi attacchi e come ci si può difendere?
Secondo i dati resi noti dall’Information Commissioner del Regno Unito la causa principale delle violazioni dei dati sono gli errori umani, che sono alla base di quasi due terzi (62%) degli incidenti, superando di gran lunga gli altri tipi di cause come ad esempio le pagine web non sicure e azioni di hackeraggio, che pesano insieme appena il 9%
I problemi relativi alla sicurezza del Cloud Computing crescono via via che aumenta la sua adozione. La minaccia ritenuta più grave? Quella relativa all'abuso delle credenziali degli utenti. Un nuovo studio racconta come alle aziende gli strumenti di sicurezza IT tradizionali non bastino più
Il 17 maggio 2016, LinkedIn ha scoperto e poi reso noto che i dati degli utenti, rubati nel 2012, sono stati pubblicati online e messi in vendita nel dark web per l'equivalente in bitcoin di circa 2200 dollari l’uno. Come è potuto succedere? E quali sono le lezioni che aziende e utenti possono imparare da quanto accaduto?
Attacchi DDoS, furto di informazioni e strategie di cheating: i rischi per la sicurezza delle piattaforme di gioco basate sul Cloud sono tanti. E ogni volta che un attacco va in porto ha un impatto negativo sulla reputazione e sulle vendite dei brand. La buona notizia è che esistono diverse strategie difensive in grado di mitigare questi pericoli
Microsoft ha avvisato gli utenti in merito alla presenza di un raro ransomware che colpisce le versioni precedenti di Windows, ma gli esperti si dicono cauti in merito alla tecnica di prevenzione raccomandata
Le attuali stime rivelano la presenza di 15 miliardi di dispositivi collegati alla rete che, entro il 2050, potrebbero diventare circa 500 miliardi. Una crescita così esponenziale aumenterà la superficie di attacco del cybercrime: per affrontare questa sfida occorre impiegare una migliore visibilità della rete. Il futuro della sicurezza informatica è rappresentato dall’acceso alle analytics?
La firma definitiva del testo che rappresenta lo scudo UE – USA per la privacy sembrava vicinissima, ma lo scorso 30 maggio il Garante Europeo per la protezione dei dati Giovanni Buttarelli ha pubblicato una valutazione sulla bozza, sottolineando la necessità di porre in essere dei miglioramenti. Obiettivo: garantire un livello di protezione almeno equivalente a quello offerto all’interno dell’Unione Europea. Il punto di Gabriele Faggioli, legale
Gli attacchi clickjacking potrebbero colpire oltre il 95% dei dispositivi Android. Lo rivela una ricerca presentata in occasione della RSA Conference. Secondo gli esperti, il numero effettivo di dispositivi a rischio è molto più alto
Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?
Creare contenuti capaci di creare conversioni, di emozionare e coinvolgere o, ancora, generare relazioni e fidelizzazione: è questo l'obiettivo del mobile marketing. Gli utenti sono tutti smartphone dotati: in questa guida, le best practice e le strategie per creare, distribuire e misurare campagne vincenti
La falsificazione, tra mercato nero, mercato grigio e italian sounding, è un danno per i consumatori e per il business. Trend, normative e soluzioni sono raccontate in una guida che spiega ai brand come proteggere la produzione e garantire la qualità, raccontando i pro e i conto di ognuna. Dall'Rfid al Sixtrue