
Webcam hackerate: di chi è la colpa?
Ultimamente si è sentito parlare di webcam hackerate o della manomissione dei baby monitor. Vediamo come stanno davvero le cose.
189 Articoli
Ultimamente si è sentito parlare di webcam hackerate o della manomissione dei baby monitor. Vediamo come stanno davvero le cose.
“Caro Presidente, aro Vicepresidente e membri della commissione. Permettetemi di illustrarvi il Report Annuale su cui ho lavorato per più di due mesi.. Ma, aspettate un momento, abbiamo qualche problema tecnico…”.
La Ice Bucket Challenge, la campagna lanciata per raccogliere fondi per la SLA, ha raggiunto un livello di viralità tale che non ci stupisce che anche i cybercriminali abbiano iniziato ad approffittarne.
Proteggere i dispositivi è importante. Sono molti gli articoli online che trattano di come hacker e ricercatori siano riusciti a trovare vulnerabilità e ad alterare i sistemi delle moderne auto, dei frigoriferi, degli hotel e degli allarmi per case, dispositivi raggruppabili sotto la feconda etichetta di “Internet delle cose”
La cosa peggiore che ci possa capitare è perdere i nostri dati personali e di lavoro. Ci sono modi infiniti per perdere i dati, ma anche tanti modi per proteggerli.
Secondo alcuni esistono 3 tipi di amministratori di sistema: l’appassionato, il fissato e il matto. Speriamo caldamente che nessuno di voi o dei vostri amici e familiari rientri in uno di questi profili 🙂 Felice Giornata dell’Amministratore di Sistema!
In questa seconda parte spiegheremo gli attacchi più comuni rivolti ai bancomat e ai PoS (Point of Sales) in Brasile, con l’obiettivo di clonare la carta di credito – che include l’uso di dispositivi skimmer, fake fascia e, naturalmente, tantissimi malware.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search.
In che modo le nuove release di iOS 8 e Tizen influenzeranno il mercato e la sicurezza?
Di siti web falsi ce ne sono di tutti i tipi. Alcuni sono vengono creati per il Pesce d’Aprile, mentre altri sono vere e proprie truffe per rubare i soldi o i dati ai clientio. Cerchiamo di capire come distinguere un siti vero da uno falso.
Volete conoscere le notizie di questa settimana? Sicurezza e privacy garantita da Aviator browser; Obama e la lotta contro la NSA; frodatori sfruttano l’MH 370 per mettere a punto una scam; ed è stato rilevato un altro Microsoft zero day.
Iniziamo col dire che, almeno tecnicamente, il prodotto Kaspersky Fraud Prevention non è stato pensato per utenti privati. Si tratta di una piattaforma di protezione rivolta agli istituti bancari o ad aziende appartenenti a questo settore, che ha lo scopo di facilitare le transazioni finanziarie online e offline. Questa piattaforma proteggerà i dispositivi degli enti bancari e anche dei loro clienti.
La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.
Abbiamo trattato diverse volte su questo blog la questione dell’hackeraggio di dispositivi, elettrodomestici e beni di consumo. In linea di massima, queste violazioni erano ipotetiche, realizzate in un ambiente controllato
Il blog generale di Kaspersky Lab (blog.kaspersky.com) va in vacanza dal 24 dicembre all’8 gennaio. In questo intervallo di tempo non saranno pubblicati nuovi post; tuttavia, se vi va, date un’occhiata agli articoli che abbiamo pubblicato fino ad ora (se non lo avete già fatto): di sicuro v’interesseranno.
Le password, che di fatto utilizziamo per accedere a siti e dispositivi protetti, in realtà costituiscono il nostro tallone d’Achille in termini di sicurezza, e per varie ragioni. La prima
Che cosa significa esattamente essere un cybercriminale? Beh, senza entrare troppo nei dettagli sul cosa sia e cosa non sia considerato “crimine cibernetico”, cerchiamo piuttosto di capire che cosa rende
Quando il governo statunitense chiede alle principali aziende e piattaforme online di fama mondiale di comunicargli informazioni sugli utenti, Verizon, AT&T, Apple e Yahoo sono tra le aziende che si
Il cybercrimine è un osso duro per le forze dell’ordine e i tribunali. Smascherare un attacco cibernetico e riuscire a raccogliere le prove è più difficile di quanto sembri. Tuttavia,
di Marija Rubinštejn Poco tempo fa, una mia conoscente virtuale che abita in una piccola cittadina della Siberia ha rivelato, sul proprio diario online, come sua madre fosse rimasta vittima
Scareware è un termine utilizzato per indicare una serie di software pericolosi che entrano nel computer e bombardano gli utenti con pop-up allarmanti, facendo credere loro che il computer sia