Account Twitter nel mirino degli hacker: il social impone la modifica della password

logo nl searchsecurity   square colored section

N. 36 | 6.2016

 
FOCUS
carli 1506

Account Twitter nel mirino degli hacker: il social impone la modifica della password

33 milioni di account Twitter sono finiti nel dark web come merce di scambio tra hacker. A raccontarlo, il repository di credenziali rubate LeakedSource, pochi giorni fa. Non si tratterebbe di una sottrazione di informazioni dovuta a una violazione diretta del social network: le credenziali sarebbero state rubate attraverso dei malware sui computer degli utenti


INTERVISTE
Paolo Palumbo, senior researcher italiano di F-Secure

Il Cryptolocker è un ottimo business. Per il cybercrime

Paolo Palumbo, senior researcher italiano di F-Secure, evidenzia i motivi di successo della tipologia di ransomware più nota del momento. E avverte: per limitarlo occorre soprattutto agire sul fronte prevenzione


MANAGEMENT
carli - Aumentano gli attacchi cloud malware: un pericolo per le aziende

Aumentano i Cloud malware: 3 cose da sapere per difendere la sicurezza

Negli ultimi mesi, due campagne malware molto sofisticate hanno attaccato due dei più popolari servizi Cloud pubblici con l’obiettivo di colpire le imprese. Come vengono preparati questi attacchi e come ci si può difendere?


carli 0906

L’errore umano è la prima causa di perdita di dati sensibili

Secondo i dati resi noti dall’Information Commissioner del Regno Unito la causa principale delle violazioni dei dati sono gli errori umani, che sono alla base di quasi due terzi (62%) degli incidenti, superando di gran lunga gli altri tipi di cause come ad esempio le pagine web non sicure e azioni di hackeraggio, che pesano insieme appena il 9%


carli 0106

Sicurezza nel Cloud: crescono gli investimenti ma aumentano le sfide

I problemi relativi alla sicurezza del Cloud Computing crescono via via che aumenta la sua adozione. La minaccia ritenuta più grave? Quella relativa all'abuso delle credenziali degli utenti. Un nuovo studio racconta come alle aziende gli strumenti di sicurezza IT tradizionali non bastino più


APPROFONDIMENTI
carli 2605

LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici

Il 17 maggio 2016, LinkedIn ha scoperto e poi reso noto che i dati degli utenti, rubati nel 2012, sono stati pubblicati online e messi in vendita nel dark web per l'equivalente in bitcoin di circa 2200 dollari l’uno. Come è potuto succedere? E quali sono le lezioni che aziende e utenti possono imparare da quanto accaduto?


carli 1905

I giochi online basati sul Cloud sono a rischio attacco: come difendersi?

Attacchi DDoS, furto di informazioni e strategie di cheating: i rischi per la sicurezza delle piattaforme di gioco basate sul Cloud sono tanti. E ogni volta che un attacco va in porto ha un impatto negativo sulla reputazione e sulle vendite dei brand. La buona notizia è che esistono diverse strategie difensive in grado di mitigare questi pericoli


carli 0906

Microsoft a rischio ZCryptor: cosa fare per difendersi dagli hacker

Microsoft ha avvisato gli utenti in merito alla presenza di un raro ransomware che colpisce le versioni precedenti di Windows, ma gli esperti si dicono cauti in merito alla tecnica di prevenzione raccomandata


carli 1905

La visibilità di rete rimane la chiave per una digital transformation sicura

Le attuali stime rivelano la presenza di 15 miliardi di dispositivi collegati alla rete che, entro il 2050, potrebbero diventare circa 500 miliardi. Una crescita così esponenziale aumenterà la superficie di attacco del cybercrime: per affrontare questa sfida occorre impiegare una migliore visibilità della rete. Il futuro della sicurezza informatica è rappresentato dall’acceso alle analytics?


NEWS
Gabriele_Faggioli_nuova

Il Privacy Shield verso l’approvazione definitiva

La firma definitiva del testo che rappresenta lo scudo UE – USA per la privacy sembrava vicinissima, ma lo scorso 30 maggio il Garante Europeo per la protezione dei dati Giovanni Buttarelli ha pubblicato una valutazione sulla bozza, sottolineando la necessità di porre in essere dei miglioramenti. Obiettivo: garantire un livello di protezione almeno equivalente a quello offerto all’interno dell’Unione Europea. Il punto di Gabriele Faggioli, legale


carli 0106

Accessibility clickjacking: che cos'è e perché sono a rischio quasi un miliardo e mezzo di dispositivi Android

Gli attacchi clickjacking potrebbero colpire oltre il 95% dei dispositivi Android. Lo rivela una ricerca presentata in occasione della RSA Conference. Secondo gli esperti, il numero effettivo di dispositivi a rischio è molto più alto


WHITE PAPER
Intel - Per tutelare la sicurezza IT il SIEM non basta più: è il tempo delle security analytics

È l'ora delle security analytics. Perché per tutelare la sicurezza IT il SIEM non basta più

Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?


The Digital Box - Strategia Mobile First

Come fare mobile marketing e realizzare campagne di successo

Creare contenuti capaci di creare conversioni, di emozionare e coinvolgere o, ancora, generare relazioni e fidelizzazione: è questo l'obiettivo del mobile marketing. Gli utenti sono tutti smartphone dotati: in questa guida, le best practice e le strategie per creare, distribuire e misurare campagne vincenti


carli 1605

Soluzioni anticontraffazione: quali sono le migliori tecnologie per proteggere il made in Italy

La falsificazione, tra mercato nero, mercato grigio e italian sounding, è un danno per i consumatori e per il business. Trend, normative e soluzioni sono raccontate in una guida che spiega ai brand come proteggere la produzione e garantire la qualità, raccontando i pro e i conto di ognuna. Dall'Rfid al Sixtrue


OSSERVATORI DIGITAL INNOVATION
webinar

Le collaborazioni con i fornitori di servizi: elementi di attenzione

Quali sono gli elementi, le dinamiche contrattuali di maggiore importanza nella negoziazione dei servizi in ambito ICT?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter