Tag: Sicurezza
Sistema di pagamento Apple Pay, ecco perché è sicuro
Un ex dirigente di istituti finanziari che si occupa dell'emissione di carte di credito spiega perché Apple Pay è sicuro; sfruttato un meccanismo di sicurezza definito "il più sicuro sistema di pagamento del pianeta".
Un malware individuato su quasi 17.000 Mac
Una società russa afferma di aver individuato in circa 17.000 Mac un malware usato per inviare spam o eseguire attacchi tipo DDoS.
Arrestato il “re” dei software spia per smartphone
Il Dipartimento di Giustizia statunitense ha comunicato di aver arrestato Hammad Akbar, CEO di StealthGenie, personaggio che commercializzava dispositivi e app specifiche per il monitoraggio e la tracciatura di smartphone.
Shellshock, Apple ha corretto la vulnerabilità della shell Bash
Disponibile un update per correggere la vulnerabilità individuata in sistemi *nix, Linux e OS X compresi. Update per OS X da 10.7 a 10.9.
Artbox riveste le celebrità nelle foto rubate da iCloud
The Unfappening è il progetto del collettivo olandese Artbox: le celebrità sono rivestite di cartoni animati nelle foto rubate da iCloud
Vulnerabilità Shell Bash, in arrivo patch da Apple
Apple ha assicurato di stare lavorando a un update per risolvere la vulnerabilità individuata in sistemi *nix, Linux e OS X compresi, anche se afferma che la stragrande maggioranza delle persone che usano OS X non rischia alcun pericolo.
Account iCloud delle celebrità violati, Apple conosceva da mesi il problema?
Apple sapeva da mesi della vulnerabilità in iCloud sfruttata per ottenere l'accesso agli account di alcune celebrità ma ha perso troppo tempo prima di risolvere il problema, ignorando le segnalazioni di un esperto in sicurezza informatica.
Individuata una vulnerabilità nella shell Bash di Linux e OS X
Alcuni ricercatori esperti in sicurezza informatica hanno individuato una grave vulnerabilità nella shell Bash presente da molto tempo in sistemi operativi *NIX, Linux e OS X compresi
Videosorveglianza: le Canon Network Camera riconosceranno le targhe
Canon ha siglato un accordo con un provider di soluzioni software di sicurezza per integrare nelle Network Camera un software di riconoscimento ottico in grado di riconoscere le targhe delle auto
Crackato il Touch ID di iPhone 6, nessun pericolo: è sicuro anche per i pagamenti
Il Touch ID di iPhone 6 è stato ingannato con false impronte ma secondo un ricercatore non ci sono pericoli, anzi: Apple lo ha migliorato ed ora è più sicuro non solo per sbloccare il telefono ma anche per i pagamenti
iOS 8 risolve una vulnerabilità con le connessioni WPA(2)-Enterprise
Con iOS 8 Apple ha risolto un problema di sicurezza con l'autenticazione WPA(2)-Enterprise, connessioni WiFi usate in ambito aziendale.
Agenzia pubblicitaria violata da pirati: milioni di computer Windows esposti a malware
Google Doubleclick è stato protagonista in negativo per la diffusione del malware Zemot via pubblicità, capace di attaccare PC Windows. Il network colpito per causa di una agenzia esterna i cui sistemi erano stati violati da pirati informatici.
Ministro Tedesco: Google riveli il suo algoritmo
Heiko Maas, il ministro della giustizia tedesco, lancia la provocazione: Google dovrebbe rivelare il suo algoritmo pubblicamente
Microsoft, il prossimo anno fine supporto per Windows Server 2003
Microsoft non fornirà più correzioni automatiche, aggiornamenti o assistenza tecnica online per Windows Server 2003. A rischio aziende e organizzazione che usano ancora questo sistema.
Apple rilascia gli aggiornamenti di sicurezza per Lion, Server Lion e Mountain Lion
Apple rilascia nuovi aggiornamenti di sicurezza per Lion e Mountain Lion. Il primo disponibile sia in versione client che in versione server.
Kindle: una falla permette di accedere all’ account Amazon degli utenti
Una vulnerabilità nella pagina web di gestione di Kindle permette di accedere ai dati account Amazon degli utenti. Può essere sfruttata con codice malevolo integrato negli ebook piratati
Hacker: le backdoor di iOS 8 sono state corrette, ma non tutte
L'hacker convinto che Apple collabori segretamente con agenzie governative spiega che le backdoor presenti in iOS 8 sono state corrette, ad eccezione di qualcuna ancora disponibile tramite collegamento USB
Rubati 5 milioni di account Gmail, scoprite se siete fra questi
Quasi 5 milioni di account Gmail sono potenzialmente a rischio: ecco quanto accaduto e come verificare se anche il proprio account è stato violato
Vulnerabilità WPS dei router: le basi AirPort sono sicure
Nei giorni scorsi è stata individuata una falla in alcuni router che supportano il protocollo WPS (Wireless Protected Setup). Le basi AirPort sono al sicuro.
Apple, gli account delle celebrità compromessi per l’uso di password deboli, nessun problema a iCloud
Nessuna falla in iCloud: le foto private di varie celebrità salvate sul servizio Apple sono state ottenute con tecniche molto semplici, sfruttando l'ingenuità di utenti che hanno usato username, password e risposte a domande segrete piuttosto semplici da ottenere.
Anche l’FBI investiga sul caso delle foto rubate da iCloud
Mentre la vicenda delle foto rubate da iCloud assume contorni mediatici sempre più ampi, anche l'FBI anuncia di indagare sul caso.
Tox, il client VoIP che sfida Skype sulla privacy
Tox è il nome di un progetto Open Source per sfruttare un protocollo cifrato per la messaggistica istantanea e le chiamate/videochiamate VoIP P2P. "Restare in contatto con amici e parenti senza incorrere nella violazione della privacy" si legge sul sito degli sviluppatori.
Foto rubate da iCloud, Apple: «Stiamo investigando attivamente»
Prime dichiarazioni ufficiali di Cupertino dopo il caso delle foto delle star di Hollywood rubate da iCloud a causa, sembrerebbe, di una falla di Trova il mio iPhone.
Foto VIP rubate: la falla è in Trova il mio iPhone, già corretta da Apple
Una falla nella funzione Trova il mio iPhone sembra aver permesso ai pirati di usare un tool per scoprire la password degli account iCloud dei VIP e rubare le foto private: Apple, per ora senza rilasciate dichiarazioni, ha già corretto il problema
Microsoft eliminerà 1500 applicazioni-truffa dal Windows Store
Il Windows app store è pieno di applicazioni spazzatura. Per ogni app nota, ne esistono decine di copie fasulle che ingannano gli utenti, ignari di scaricare applicazioni non create dagli sviluppatori originari o che ingannano gli utenti con tecniche di scamming.
Vulnerabilità iPhone: chiama in automatico numeri a pagamento
Uno sviluppatore dichiara di aver individuato una vulnerabilità iPhone: lo smarpthone chiama senza permesso dell’utente numeri a pagamento nascosti nel codice delle pagine web
iOS, potenziale rischio sicurezza quando i dispositivi sono connessi al computer
Alcuni ricercatori hanno dimostrato che collegando i dispositivi iOS a un computer è potenzialmente possibile installare delle app all'insaputa dell'utente. Rischio basso potenzialmente possibile su un numero estremamente ridotto di dispositivi.
Centinaia di estensioni Chrome sono malware
Dall’esame di 48.000 estensioni Chrome due ricercatori hanno scoperto che molte sono malware, impiegate per frode, furto di dati e di pubblicità e molto altro ancora. Google corre ai ripari
Sicurezza, il giroscopio si può trasformare in microfono
Alcuni ricercatori hanno dimostrato la possibilità di sfruttare il giroscopio in microfono capace di catturare conversazioni e telefonate senza chiedere permessi.
Sviluppatori, un problema di data breach la causa della richiesta di rifirmare le applicazioni?
Forse alla base della recente richiesta agli sviluppatori di rifirmare le applicazioni, la scoperta di una vulnerabilità che riguarda le chiavi del meccanismo di protezione noto come Gatekeeper.
Lo spyware ama Android, iPhone è invulnerabile
Uno spyware sviluppato dalla società di sicurezza più importante al mondo permette di controllare completamente qualsiasi telefono Android, BlackBerry e Windows: iOS è l'unico sistema inattaccabile
Synology, identificata la falla del ransomware che attacca i NAS
Synology ha identificato la falla utilizzata da alcuni malviventi per cifrare all'insaputa degli utenti alcuni NAS collegati in rete e chiedere un riscatto ai malcapitati.