Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi

I criminal hacker hanno avviato una nuova campagna di phishing via PEC per colpire le caselle di posta elettronica certificata di molte pubbliche amministrazioni, aziende private e iscritti a diversi ordini professionali. Ecco i dettagli tecnici e i consigli per difendersi

L'articolo Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi proviene da Cyber Security 360.

Ransomware FTCODE, le PEC italiane di nuovo a rischio hacking: dettagli e consigli per difendersi

Una pericolosa variante del ransomware FTCODE sta colpendo le caselle di posta certificata (PEC) di aziende e pubbliche amministrazioni italiane. Ecco tutti i dettagli tecnici per riconoscerlo e i consigli pratici per difendersi e prevenire un possibile attacco

L'articolo Ransomware FTCODE, le PEC italiane di nuovo a rischio hacking: dettagli e consigli per difendersi proviene da Cyber Security 360.

Aggiornamenti di sicurezza Microsoft ottobre 2019, corrette 59 vulnerabilità di cui 9 critiche: i dettagli

In occasione del Patch Tuesday di ottobre, Microsoft ha rilasciato gli aggiornamenti di sicurezza per correggere un totale di 59 vulnerabilità nei sistemi operativi Windows e in altri prodotti: di queste, 9 sono classificate come critiche, 49 importanti e solo una di gravità moderata. Ecco come installare le patch

L'articolo Aggiornamenti di sicurezza Microsoft ottobre 2019, corrette 59 vulnerabilità di cui 9 critiche: i dettagli proviene da Cyber Security 360.

Aggiornamenti di sicurezza Android ottobre 2019: i consigli per mettere in sicurezza i dispositivi mobile

Il nuovo Android Security Bulletin di ottobre contiene gli aggiornamenti di sicurezza per 28 vulnerabilità, di cui 11 e altre 15 di gravità elevata. Le più gravi di queste potrebbero consentire l’esecuzione di codice da remoto con privilegi elevati sul dispositivo. Ecco come applicare le patch

L'articolo Aggiornamenti di sicurezza Android ottobre 2019: i consigli per mettere in sicurezza i dispositivi mobile proviene da Cyber Security 360.

Nuova vulnerabilità zero-day in Android mette a rischio milioni di smartphone: i dettagli

È stata scoperta una nuova vulnerabilità zero-day in Android che può consentire ai criminal hacker di prendere il pieno controllo di milioni di smartphone. Ecco tutti i dettagli tecnici e i consigli per mitigare il rischio di un possibile attacco

L'articolo Nuova vulnerabilità zero-day in Android mette a rischio milioni di smartphone: i dettagli proviene da Cyber Security 360.

Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit

Il rapporto Clusit rileva un incremento degli attacchi informatici da parte del cyber crime in crescita del +8,3% nel primo semestre 2019. La Sanità registra livelli record, con 97 attacchi in sei mesi

L'articolo Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit proviene da Cyber Security 360.

Vulnerabilità in WhatsApp per Android, basta una GIF per rubare dati dal telefonino: i dettagli

Una vulnerabilità in WhatsApp per Android consente ai criminal hacker di prendere il controllo completo dello smartphone, accedere alla memoria del dispositivo e rubare file e messaggi di chat semplicemente inviando una GIF malevola alle vittime. Ecco di cosa si tratta e come correggere questo pericoloso bug

L'articolo Vulnerabilità in WhatsApp per Android, basta una GIF per rubare dati dal telefonino: i dettagli proviene da Cyber Security 360.

PDFex, i file PDF criptati non sono più sicuri: ecco come fanno i criminal hacker a rubare dati riservati

Si chiama PDFex una nuova tipologia di attacco che, sfruttando alcune vulnerabilità nello standard crittografico del formato PDF, permette di esfiltrare informazioni riservate dai documento criptati. Ecco tutti i dettagli tecnici

L'articolo PDFex, i file PDF criptati non sono più sicuri: ecco come fanno i criminal hacker a rubare dati riservati proviene da Cyber Security 360.

Cookie, ora è obbligatorio il consenso attivo: che cambia per utenti e aziende

Una sentenza della Corte di giustizia dell'Unione europea ha stabilito che dal primo ottobre 2019 i siti web devono ottenere il consenso esplicito degli utenti all'utilizzo dei cookie. La decisione della Corte avrà conseguenze sulle imprese ma anche sulle scelte degli utenti

L'articolo Cookie, ora è obbligatorio il consenso attivo: che cambia per utenti e aziende proviene da Cyber Security 360.

Checkm8, il jailbreak “definitivo” per iPhone? Ecco tutta la verità

È stato denominato Checkm8 l’exploit che consente di effettuare il jailbreak dell’iPhone e di numerosi altri dispositivi Apple. In realtà, Checkm8 è interessante per capire come funziona il codice di iOS e soprattutto per vedere come Apple risolverà la questione, ma non sarà ad ogni modo facile creare un jailbreak completo. Ecco perché

L'articolo Checkm8, il jailbreak “definitivo” per iPhone? Ecco tutta la verità proviene da Cyber Security 360.

Feed Fetched by RSS Dog.