
TeslaCrypt: Terzo Round
Una versione aggiornata del ransomware TeslaCrypt ha colpito di recente molti dispositivi in Giappone e nei paesi scandinavi.
166 Articoli
Una versione aggiornata del ransomware TeslaCrypt ha colpito di recente molti dispositivi in Giappone e nei paesi scandinavi.
Recentemente, Kaspersky Lab ha condotto una ricerca insolita e ha dimostrato che molti utenti si preoccupano appena della sicurezza. Ecco perché creare password affidabili per tutti i vostri account.
Le reti cellulari possono essere violate con facilità ed è quasi impossibile proteggerle. Le compagnie telefoniche non sono pronte per assumersi questo compito e spendono milioni di dollari per proteggere i propri clienti.
Da quando colleghiamo di tutto a Internet, le nostre case non sono più una fortezza. I cybercriminali possono spiarci dal nostro baby monitor o entrare in casa ingannando la nostra serratura “intelligente”.
I cybercriminali potrebbero utilizzare VoLTE per provocare errori di connessione, bloccare chiamate o prosciugare il conto della vittima.
Pensate di non avere in casa alcunché di hackerabile? Cattive notizie: tutti abbiamo qualcosa che può essere hackerato!
Il sistema operativo Android di Google è vulnerabile. Gli sviluppatori peggiorano la situazione non pubblicando tempestivamente le patch più importanti.
Qua è la differenza tra minacce vero o supposte?
News digest di oggi: errori nei codici che vengono sfruttati per vari scopi, tra quelli economici.
I cyber esperti possiedono buone qualità, il che li protegge sia online che offline. Quali sono queste caratteristiche?
Le notizie di oggi: errori nei codici di programmazione dei robot, exploit sfruttati dai cybercriminali e il riconoscimento di tanti sforzi.
Information security digest: il più grande furto di dati su iOS, addio a RC4, varie vulnerabilità nei router.
Ci sono tanti motivi per cui un bug non viene risolto immediatamente, o forse mai. In ogni caso, bisogna pur sempre trovare una soluzione.
Tre notizie importanti: l’insidiosa vulnerabilità di Android, Stagefright, ancora auto hackerate e l’iniziativa per la salvaguardia della privacy Do Not Track 2.0.
Due ricercatori hanno individuate alcune vulnerabilità di un’auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.
Ecco come hackerare in remoto una Jeep della Chrysler. Il racconto di Miller e Valasek.
Prendere il controllo in remoto di una Jeep Cherokee in corsa a 110 km/h è possibile.
Qualcosa è andato storto: il servizio web d’immagazzinamento password LastPass ha chiesto agli utenti di modificare la propria password.
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
La vulnerabilità di Bash interessa i sistemi Unix, Linux e il sistema operativo Apple, OS X. Si tratta dell’ultimo bug emerso, molto pericoloso; molti esperti affermano che lo sia più di OpenSSL Heartbleed.
Le vulnerabilità non risolte su Android rendono il dispositivo facile vittima di infezioni “invisibili”. Qualche consiglio per proteggervi.