Home Tags Sicurezza

Tag: Sicurezza

logomacitynet1200wide 1

Safari preso di mira al Pwn2Own 2018, scovate altre due vulnerabilità

Piovono dollari alla Pwn2Own 2018, competizione annuale che incoraggia la scoperta responsabile delle vulnerabilità: due team di ricercatori scovano altre due vulnerabilità in Safari, premiati con 55.000 dollari
Android-backup

Google: «Android è sicuro come iOS»

L'uomo a capo della sicurezza di Android dice che Android ormai è sicuro come e quanto iOS. Il problema della sicurezza di Android continua ad ogni modo a rimanere l'assenza di un meccanismo di aggiornamenti univoco e centralizzato del sistema operativo.
Pwn2Own

Vulnerabilità di Safari dimostrata nel Pwn2Own 2018

Nel primo giorno dell'annuale competizione che incoraggia la scoperta responsabile delle vulnerabilità, mostrate falle di Safari, Microsoft Edge, Windows e VirtualBox.

Individuate tredici vulnerabilità nei processori Ryzen ed EPYC di AMD

Nei processori AMD Ryzen, Ryzen Pro, Ryzen Mobile ed EPYC, individuate 13 pericolose vulnerabilità. La Casa di Sunnyvale è stata colta alla sprovvista: non ha ricevuto in anticipo, come da prassi, i dettagli sulle vulnerabilità individuate dando loro tempo di studiare contromisure.

Calendar 2 sul Mac App Store sblocca tutte le funzioni in cambio dell’uso della CPU per il mining delle criptovalute

Apple ha fatto passare sul Mac App Store un'applicazione che consente di sbloccare funzionalità "premium" a patto che l'utente accetti il mining di criptovaluta in background.

Slingshot, il malware super evoluto che dal router attacca i PC Windows

Slingshot è una nuova minaccia che sfrutta tecnologie molto ricercate, passando dai router ai PC Windows ottenendo il controllo completo sui dispositivi delle vittime. Secondo Kaspersky potrebbe essere un malware governativo: ecco come attacca e funziona
logomacitynet1200wide 1

In aumento le truffe legate alle cripto valute su Android

Il gioco Bug Smasher, scaricato fino a 5 milioni di volte, utilizzato impropriamente per il mining delle valute digitali. Scoperte su Android app fake di Poloniex e MyEtherWallet.

GrayShift, il grimaldello low cost che apre tutti gli iPhone

"GrayKey", lo strumento sviluppato da GrayShift per bypassare la sicurezza degli iPhone, è stato acquistato e usato dal Dipartimento di Polizia dell'Indiana.

Problemi di sicurezza nel firmware di oltre 30 marche di TV

Nel firmware integrato in componenti di Vestel, gruppo che opera soprattutto in ambito elettronico e tecnologico, individuate vulnerabilità che mettono a rischio varie smart TV collegate in rete.
Windows 10

La password di Windows 10 si può bypassare sfruttando Cortana

Due ricercatori indipendenti esperti in sicurezza informatica hanno però trovato un modo per bypassare la password dell'account locale di Windows 10, un meccanismo che consente a un attacker di scavalcare la protezione del sistema e installare malware usando i comandi di riconoscimento vocale che su Windows è possibile pronunciare grazie all'assistente digitale Cortana.
logomacitynet1200wide 1

Infetto già nella scatola: 40 terminali Android colpiti dal trojan Triada

Individuato il trojan Triada in oltre 40 modelli di smartphone economici cinesi con Android. Il malware è incorporato nel firmware durante la fase di produzione e i dispositivi vengono consegnati già "infetti" agli acquirenti
Sblocco iPhone

Grayshift «Possiamo sbloccare iPhone 8 e iPhone X» ma a caro prezzo

Dopo l'israeliana Cellebrite, una startup statunitense dichiara di poter sbloccare gli iPhone, inclusi iPhone 8 e iPhone X. Si chiama Grayshift e propone a caro prezzo un tool di sblocco a forze di polizia e società specializzate in informatica forense
logomacitynet1200wide 1

Non solo Intel: AMD deve affrontare varie class action per le vulnerabilità nei processori

Intel ha 32 class action in corso per le vulnerabilità Meltdown e Spectre, ma anche contro AMD sono già state avviate almeno quattro azioni collettive
logomacitynet1200wide 1

Apple spiega come evitare le truffe phishing che puntano iTunes, App Store e i suoi servizi

Apple offre consigli e spiega agli utenti come riconoscere le mail truffa di phishing che puntano a ottenere dati personali dell’utente. Cupertino mette in guardia che iTunes Store, App Store, iCloud e tutti gli altri store e servizi Apple non richiedono mai di fornire tramite mail dati personali o riservati
smartphone sicurezza

iPhone straccia tutti nel confronto sicurezza, si salvano solo due marchi Android

Apple vince a mani basse nel confronto sicurezza smartphone realizzato da SecurityLab. iPhone e iOS primeggiano in tutte le categorie, mentre nella galassia Android si salvano solamente due marchi
logomacitynet1200wide 1

Cellebrite: «Possiamo sbloccare iPhone con iOS 11»

Cellebrite, l'azienda israeliana specializzata in informatica forense che, si dice, abbia aiutato l'FBI a sbloccare l'iPhone 5c dell'attentare di San Bernardino, afferma di essere in grado di accedere a qualsiasi iPhone, anche se su questi è installato iOS 11.
logomacitynet1200wide 1

Android è un colabrodo di malware, Google corre ai ripari con Project Treble

Il recente caso di Meltdown e Spectre ha nuovamente evidenziato quanto sia necessario riconsiderare la sicurezza dei dispositivi mobili. Con Project Treble, una funzione disponibile con la più recente versione di Android, Google tenta di accelerare la distribuzione degli aggiornamenti agli utenti
logomacitynet1200wide 1

Intel non ha avvertito il governo USA dei bug Meltdown e Spectre

Le falle Meltdown e Spectre individuate nei chip non sono state comunicate da Intel ai responsabili della cyber sicurezza USA fino a quando queste non sono state rese pubbliche. Date e dettagli emergono da una interpellanza del governo a cui hanno risposto Intel, Alphabet e Apple
Passaporto di un cliente Fedex

FedEx, dati dei clienti su server senza alcuna protezione

Le scansioni di passaporti, patenti di guida e altri documenti con dati sensibili di migliaia di clienti FedEx erano pubblicamente accessibili online, forse da anni, una “svista” che potrebber avere consentito a qualunque cybercriminale di ottenere informazioni che normalmente dovrebbero rimanere riservate.
logomacitynet1200wide 1

Una taglia da 250.000$ per chi trova vulnerabilità nei processori Intel

Il Bug Bounty Program di Intel è ora aperto a tutti. Ricompense fino a 250.000$ per chi trova vulnerabilità simili a Spectre e Meltdown
logomacitynet1200wide 1

L’Iran usa App Store e Play Store per spiare gli oppositori?

Il regime iraniano avrebbe creato un'app con la quale controllare gli iraniani, anche quelli emigrati in Occidente. Il governo iraniano spia gli utenti usando app-cavallo di Troia?
Huawei

FBI, CIA, NSA «Non comprate smartphone cinesi, a rischio la sicurezza nazionale»

L’allarme è stato lanciato durante un’audizione al Senato USA: i rappresentati di CIA, FBI, NSA e altre agenzie di intelligence hanno dichiarato che i prodotti di Huawei e ZTE «Rappresentano un rischio per la sicurezza nazionale»
logomacitynet1200wide 1

Bill Gates: «Apple dovrebbe sbloccare gli iPhone quando il governo lo chiede»

Bill Gates spiega perché le aziende IT dovrebbero permettere al governo lo sblocco dei dispositivi. Nell’intervista il cofondatore e presidente onorario di Microsoft parla del caso Apple contro FBI e delle preoccupazioni per le politiche di Trump
Skype per Windows

Pericoloso bug in Skype, ma per Microsoft il fix richiede troppo lavoro

Un ricercatore esperto in sicurezza informatica ha individuato una grave vulnerabilità nel meccanismo di aggiornamento automatico di Skype per Windows ma Microsoft ha riferito di non essere intenzionata a rilasciare un aggiornamento di sicurezza, rimandando la risoluzione del problema ad una futura versione del programma.
logomacitynet1200wide 1

«Non usate iCloud» l’invito di Reporter Senza Frontiere ai giornalisti in Cina

L’osservatorio internazionale sulla libertà di stampa Reporters sans frontièrs, invita blogger e giornalisti a non usare iCloud in Cina. Dal 28 febbraio i servizi di iCLoud nel paese saranno gestiti da server locali e non è escluso il controllo da parte delle autorità
logomacitynet1200wide 1

Trapelato il codice sorgente del boot di iOS? Rischio sicurezza?

Su GitHub è apparso il codice sorgente di quello che sembrerebbe l'iBoot System di Apple, in altre parole la parte del sistema operativo che si occupa di gestire in modo affidabile la procedura di avvio. Un rischio per la sicurezza di iPad e iPhone.
logomacitynet1200wide 1

Smartphone alla guida, in Francia la multa arriva anche se l’auto è spenta

In Francia nuove misure drastiche per eliminare il problema degli smartphone alla guida: sanzioni anche se l’auto è spenta e a bordo strada. La multa si evita solo in due casi
Cisco Apple

Chi usa Apple e Cisco paga meno le polizze Allianz contro i rischi informatici

Apple, Cisco, Aon e Allianz annunciano un accordo che permette alle società che usano dispositivi Apple e tecnologie Cisco di sottoscrivere polizze assicurative contro hacker e rischi informatici, a prezzi scontati e con condizioni migliori
logomacitynet1200wide 1

Gmail, oltre il 90% degli utenti non usa l’autenticazione a due fattori

Secondo quanto riportato da Google, meno del 10% degli utenti di Gmail utilizza il sistema di autenticazione a due fattori offerto dall'azienda di Mountain View.
cisco 1200

Pericolosa e diffusa vulnerabilità nei dispositivi di rete CISCO usati per le VPN

Individuata una pericolosa vulnerabilità nel Secure Sockets Layer (SSL) della funzionalità VPN del software Cisco Adaptive Security Appliance (ASA). Fondamentale aggiornare vari dispositivi dell’azienda specializzata in apparati di networking
logomacitynet1200wide 1

Falle Meltdown e Spectre: Intel ha avvisato prima i costruttori cinesi e solo dopo il governo USA

Dopo l’importante scoperta delle falle nei processori, Intel avrebbe avvisato delle vulnerabilità la Cina prima del governo degli Stati Uniti. Gli esperti di sicurezza puntano il dito contro Intel ma al momento non ci sono prove che le informazioni siano state sfruttate in modo improprio

I dati dell’app Strava per il fitness rivelano la posizione di basi militari

I dati sulla locazzione geografica che varie app consentono di raccogliere dagli smartphone sono utili a vari scopi ma, come evidenziato anche nel nostro Paese ...
Pubblicità

Ultimi articoli

Pubblicità