Home Tags Sicurezza

Tag: Sicurezza

Il riconoscimento facciale Android sbaglia una volta su quattro per Altroconsumo

Il riconoscimento facciale Android sbaglia una volta su quattro per Altroconsumo

Per 59 Android riconoscimento facciale ingannato con una foto, i consigli di Altroconsumo per proteggersi. iPhone è diverso
XProtect, l'antimalware di serie su macOS, ora sfrutta un approccio proattivo

Attenti alle app che raccolgono dati sfruttando le notifiche push di iPhone

Aggirando le restrizioni Apple, alcune note app social sfruttano le notifiche push per raccogliere dati utente: come funziona e i nomi
Storie di Microsoft, Activision e dei monopoli del futuro

Microsoft e suoi dirigenti attaccati da hacker russi

Un gruppo di cybercriminali legati secondo la stampa statunitense a un'agenzia di intelligence russa, è stato in grado di accedere alle mail di diversi dirigenti Microsoft e altri dipendenti dell'azienda.
23 vulnerabilità individuate in un avvitatore a batteria WiFi

L’avvitatore a batteria WiFi con 23 porte aperte per gli hacker

Avreste mai pensato a vulnerabilità in un apparentemente innocuo utensile come un avvitatore? Ben 23 quelle individuate in un elettroutensile professionale.
LeftoverLocals, falla individuata in alcune GPU di Apple, AMD e Qualcomm

iPhone, Mac e iPad sono vulnerabili alla falla della GPU

La falla è grave ma difficile da sfruttare: interessa milioni di dispositivi con GPU Apple, AMD, Qualcomm e Imagination Technologies
Proprietario lavatrice ha scoperto che il suo elettrodomestico spediva 3,7GB di dati al giorno

La sua lavatrice faceva ottimi lavaggi ma spediva 3,6 GB di dati al giorno

Il proprietario di una lavatrice LG ha scoperto che il suo elettrodomestico collegato per la smart home inviava una quantità di dati spropositata su internet. Ma probabilmente non è colpa del costruttore.
I buoni propositi digitali degli italiani per l’anno nuovo

I buoni propositi digitali degli italiani per l’anno nuovo

Tra i buoni propositi digitali degli italiani per il 2024: modificare le abitudini online, maggiore attenzione alla privacy e detox dai dispositivi digitali.
Airdop consente di condividere password e nomi tra dispositivi iOS 12 e macOS Mojave

Crack di Stato, la Cina buca AirDrop per identificare utenti iPhone ribelli

Con un comunicato ufficiale la Cina annuncia di aver crackato Apple AirDrop per identificare gli utenti iPhone che inviano materiali proibiti
Singapore, le compagnie telefoniche consentono di bloccare le telefonate dall'estero come misura anti-truffa

Singapore, le compagnie telefoniche consentono di bloccare le telefonate dall’estero come misura anti-truffa

Gli abbonati ai servizi di telefonia mobile di Singapore possono chiedere al proprio operatore di bloccare tutte le chiamate che arrivano da numeri con prefissi internazionali, possibilità prevista dal governo per frenare il dialagare del fenomeno delle truffe online che prendono di mira la popolazione locale.
Saldi invernali, anche i cybercriminali si preparano

Saldi invernali, anche i cybercriminali si preparano

Siamo ai blocchi di partenza per i saldi invernali, e il market place per eccellenza, il World Wide Web, è pronto a soddisfare qualsiasi desiderio: un’occasione ghiotta anche per chi delinque.
In Russia firmware modificato in tenda LED natalizia ha mostrato scritte che inneggiavano all'Ucraina

In Russia firmware modificato in tenda LED natalizia ha mostrato scritte che inneggiavano all’Ucraina

Scritte che inneggiavano all'Ucraina sono apparse a Capodanno su alcune tende a LED. Uno scherzo che ha portato all'arresto di un uomo.
McAfee logo ico

Google rimuove 13 app Android infettate con Xamalicious

Rimosse da Google Play Store 13 app infette da Xamalicious: l’elenco dei nomi per cancellarle dal proprio dispositivo
Operazione Triangulation, il complesso e misterioso attacco che ha preso di mira gli iPhone di Kaspersky

Operazione Triangulation, il complesso e misterioso attacco mirato agli iPhone di Kaspersky

Kaspersky - azienda nota per i suoi software antivirus - riferisce i dettagli di un attacco che è stato portato a termine nei confronti degli iPhone di alcuni suoi dipendenti (e non solo).
Come fare il backup di iPhone e iPad

Come fare il backup di iPhone e iPad

È sempre bene eseguire una copia dei propri dati. Il backup di iPhone, iPad o iPod touch, permette di avere disposizione una copia da usare in caso di sostituzione, perdita o danneggiamento del dispositivo.
E-commerce, nel dark web in vendita 30 milioni di dati di utenti italiani

E-commerce, nel dark web in vendita 30 milioni di dati di utenti italiani

Individuata possibile compravendita di 30 milioni di dati in vendita sul dark web per campagne di scam e phishing su larga scala.
Trend tecnologici 2024, le previsioni di Kingston Technology

Trend tecnologici 2024, le previsioni di Kingston Technology

Automazione e IA fondamentali nello snellire le attività di routine. L'Autenticazione a più fattori sarà tra le tecnologie più utilizzate per la sicurezza informatica.
Apple, la protezione avanzata dei dati su iCloud contro aumento violazioni dati e ransomware

Apple, a cosa serve la Protezione Avanzata dei dati su iCloud contro gli attacchi informatici

Violazione di dati e attacchi ransomware sono in aumento. Apple suggerisce di usare servizi e sistemi di archiviazione cloud che sfruttano sistemi di cifratura end-to-end.
Tutti i dispositivi Windows e Linux vulnerabili all’attacco firmware LogoFAIL

Quasi tutti i sistemi Windows e Linux vulnerabili all’attacco LogoFAIL

La vulnerabilità LogoFAIL colpisce sistemi Windows e Linux modificando l’immagine del logo BIOS prima di caricare il sistema operativo
logomacitynet1200wide 1

I governi spiano utenti Apple e Google sfruttando le notifiche push

Governi non meglio precisati spiano gli utenti smartphone sfruttando le notifiche push. Lo afferma il senatore statunitense Ron Wyden, il quale ha chiesto informazioni al Dipartimento di Giustizia, riferendo che funzionari stranieri hanno chiesto dati sia a Google, sia a Apple. La risposta di Cupertino.

Microsoft aggiornerà Windows 10 fino al 2028 ma solo a pagamento

Il supporto di Windows 10 termina nel 2025 ma chi paga potrà ottenere aggiornamenti di sicurezza fino al 2028
Individuate vulnerabilità che permettono di bloccare in remoto server Linux e FreeBSD

Attenzione ai software pirata per Mac, trojan in agguato

Individuato malware in software pirata per Mac, distribuito su alcuni siti. Usare software distribuito in maniera illecita, oltre ad essere un reato dal punto di vista legale, è anche pericoloso.
Chrome version 104: addio a El Capitan e macOS Sierra

Aggiornate Google Chrome, risolte importanti vulnerabilità

Se usate il browser Chrome, aggiornatelo prima possibile indipendentemente dal sistema operativo: sono state risolte gravi vulnerabilità
Bluetooth Impersonation AttackS (BIAS) è una vulnerabilità che riguarda vari dispositvi, inclusi iPhone

La falla Bluffs è presente in miliardi di dispositivi Bluetooth

Tutti i dispositivi Bluetooth rilasciati dal 2014 a oggi possono essere attaccati sfruttando la falla Bluffs presente nello standard BT
Google, nuovo centro per la sicurezza informatica in Europa

Google inaugura il suo centro di sicurezza informatica in Europa

A Malaga il terzo centro sicurezza Google in Europa: da Big G dieci milioni di dollari per la formazione nel Vecchio Continente
Windows Hello, bypassato il sistema di accesso con l’impronta digitale di Windows

Windows Hello, aggirato l’accesso con impronta digitale dei PC Windows

Nei portatili Lenovo, Dell e Microsoft individuate falle che permettono di aggirare l’autenticazione con impronta digitale Windows Hello
La truffa Netflix per rubare i dati di pagamento

Non solo sconti, le truffe in atto durante il Black Friday

Con il Black Friday, non mancano minacce informatiche legate allo shopping. Con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
Microsoft spinge su Windows senza password

admin è la password più usata in Italia nel 2023

Sorprende la classifica delle password più usate al mondo: admin, 123456 e Juventus al top in Italia. Le peggiori per i servizi streaming
Attenzione al falso Bard che diffonde malware

Attenzione al falso Bard che ruba le credenziali social

Sfruttando la popolarità dell’Intelligenza artificiale alcuni truffatori propongono un falso Bard contenente malware: la denuncia di Google
Come usare Google Authenticator per l’autenticazione a due fattori con Twitter

A Parigi un superteam di Apple che si occupa di sicurezza

In Francia esperti di sicurezza si occupano di testare i vari prodotti Apple in un laboratorio dedicato.
Sviluppatore chiede di boicottare il Feedback Assistant di Apple

Apple Feedback Assistant ha delle pecche, scatta il boicottaggio

Un programmatore invita i colleghi a boicottare Feedback Assistant, l’app di Apple per inviare segnalazioni sulle beta e segnalare bug
Apple ha avvisato alcuni utenti iPhone in Armenia della presenza di spyware di stato

iPhone in Armenia infestato da uno spyware del governo

Apple avvisa alcuni cittadini che risiedono in Armenia della possibilità che i loro iPhone siano stati colpiti da uno spyware. C'è ancora la mano di NSO?
Il gadget per hacker Flipper Zero può mandare in crash l'iPhone

Il gadget per hacker Flipper Zero può mandare in crash iPhone, PC e telefoni Android

Il dispositivo hardware per hacker Flipper Zero può essere sfruttato per interagire con sistemi per il controllo di accessi, RFID, protocolli radio altre funzionalità tecniche di oggetti vari. Potenzialmente anche per mandare in crash iPhone, PC con Windows e dispositivi Android.
Pubblicità

Ultimi articoli

Pubblicità