Home Tags Sicurezza

Tag: Sicurezza

Apple Pay

Sistema di pagamento Apple Pay, ecco perché è sicuro

Un ex dirigente di istituti finanziari che si occupa dell'emissione di carte di credito spiega perché Apple Pay è sicuro; sfruttato un meccanismo di sicurezza definito "il più sicuro sistema di pagamento del pianeta".
logomacitynet1200wide 1

Un malware individuato su quasi 17.000 Mac

Una società russa afferma di aver individuato in circa 17.000 Mac un malware usato per inviare spam o eseguire attacchi tipo DDoS.

Arrestato il “re” dei software spia per smartphone

Il Dipartimento di Giustizia statunitense ha comunicato di aver arrestato Hammad Akbar, CEO di StealthGenie, personaggio che commercializzava dispositivi e app specifiche per il monitoraggio e la tracciatura di smartphone.
Falla sicurezza nel comando “sudo” di OS X permette di ottenere l’accesso al sistema

Shellshock, Apple ha corretto la vulnerabilità della shell Bash

Disponibile un update per correggere la vulnerabilità individuata in sistemi *nix, Linux e OS X compresi. Update per OS X da 10.7 a 10.9.

Artbox riveste le celebrità nelle foto rubate da iCloud

The Unfappening è il progetto del collettivo olandese Artbox: le celebrità sono rivestite di cartoni animati nelle foto rubate da iCloud
Falla sicurezza nel comando “sudo” di OS X permette di ottenere l’accesso al sistema

Vulnerabilità Shell Bash, in arrivo patch da Apple

Apple ha assicurato di stare lavorando a un update per risolvere la vulnerabilità individuata in sistemi *nix, Linux e OS X compresi, anche se afferma che la stragrande maggioranza delle persone che usano OS X non rischia alcun pericolo.
Account VIP violati

Account iCloud delle celebrità violati, Apple conosceva da mesi il problema?

Apple sapeva da mesi della vulnerabilità in iCloud sfruttata per ottenere l'accesso agli account di alcune celebrità ma ha perso troppo tempo prima di risolvere il problema, ignorando le segnalazioni di un esperto in sicurezza informatica.
Falla sicurezza nel comando “sudo” di OS X permette di ottenere l’accesso al sistema

Individuata una vulnerabilità nella shell Bash di Linux e OS X

Alcuni ricercatori esperti in sicurezza informatica hanno individuato una grave vulnerabilità nella shell Bash presente da molto tempo in sistemi operativi *NIX, Linux e OS X compresi

Videosorveglianza: le Canon Network Camera riconosceranno le targhe

Canon ha siglato un accordo con un provider di soluzioni software di sicurezza per integrare nelle Network Camera un software di riconoscimento ottico in grado di riconoscere le targhe delle auto
touch id di iphone 6 icon 500

Crackato il Touch ID di iPhone 6, nessun pericolo: è sicuro anche per i pagamenti

Il Touch ID di iPhone 6 è stato ingannato con false impronte ma secondo un ricercatore non ci sono pericoli, anzi: Apple lo ha migliorato ed ora è più sicuro non solo per sbloccare il telefono ma anche per i pagamenti
ios8

iOS 8 risolve una vulnerabilità con le connessioni WPA(2)-Enterprise

Con iOS 8 Apple ha risolto un problema di sicurezza con l'autenticazione WPA(2)-Enterprise, connessioni WiFi usate in ambito aziendale.
logomacitynet1200wide 1

Agenzia pubblicitaria violata da pirati: milioni di computer Windows esposti a malware

Google Doubleclick è stato protagonista in negativo per la diffusione del malware Zemot via pubblicità, capace di attaccare PC Windows. Il network colpito per causa di una agenzia esterna i cui sistemi erano stati violati da pirati informatici.

Ministro Tedesco: Google riveli il suo algoritmo

Heiko Maas, il ministro della giustizia tedesco, lancia la provocazione: Google dovrebbe rivelare il suo algoritmo pubblicamente
Windows Server 2003

Microsoft, il prossimo anno fine supporto per Windows Server 2003

Microsoft non fornirà più correzioni automatiche, aggiornamenti o assistenza tecnica online per Windows Server 2003. A rischio aziende e organizzazione che usano ancora questo sistema.
aggiornamenti sicurezza apple

Apple rilascia gli aggiornamenti di sicurezza per Lion, Server Lion e Mountain Lion

Apple rilascia nuovi aggiornamenti di sicurezza per Lion e Mountain Lion. Il primo disponibile sia in versione client che in versione server.
Kindle in sconto, il lettore di eBook Amazon ora costa solo 69 euro

Kindle: una falla permette di accedere all’ account Amazon degli utenti

Una vulnerabilità nella pagina web di gestione di Kindle permette di accedere ai dati account Amazon degli utenti. Può essere sfruttata con codice malevolo integrato negli ebook piratati
logomacitynet1200wide 1

Hacker: le backdoor di iOS 8 sono state corrette, ma non tutte

L'hacker convinto che Apple collabori segretamente con agenzie governative spiega che le backdoor presenti in iOS 8 sono state corrette, ad eccezione di qualcuna ancora disponibile tramite collegamento USB
gmail google icon 600

Rubati 5 milioni di account Gmail, scoprite se siete fra questi

Quasi 5 milioni di account Gmail sono potenzialmente a rischio: ecco quanto accaduto e come verificare se anche il proprio account è stato violato

Vulnerabilità WPS dei router: le basi AirPort sono sicure

Nei giorni scorsi è stata individuata una falla in alcuni router che supportano il protocollo WPS (Wireless Protected Setup). Le basi AirPort sono al sicuro.

Apple, gli account delle celebrità compromessi per l’uso di password deboli, nessun problema a iCloud

Nessuna falla in iCloud:  le foto private di varie celebrità salvate sul servizio Apple sono state ottenute con tecniche molto semplici, sfruttando l'ingenuità di utenti che hanno usato username, password e risposte a domande segrete piuttosto semplici da ottenere.
Plug-in iCloud anche per Chrome e Firefox per Windows

Anche l’FBI investiga sul caso delle foto rubate da iCloud

Mentre la vicenda delle foto rubate da iCloud assume contorni mediatici sempre più ampi, anche l'FBI anuncia di indagare sul caso.
Tox

Tox, il client VoIP che sfida Skype sulla privacy

Tox è il nome di un progetto Open Source per sfruttare un protocollo cifrato per la messaggistica istantanea e le chiamate/videochiamate VoIP P2P. "Restare in contatto con amici e parenti senza incorrere nella violazione della privacy" si legge sul sito degli sviluppatori.
iCloud

Foto rubate da iCloud, Apple: «Stiamo investigando attivamente»

Prime dichiarazioni ufficiali di Cupertino dopo il caso delle foto delle star di Hollywood rubate da iCloud a causa, sembrerebbe, di una falla di Trova il mio iPhone.
logomacitynet1200wide 1

Foto VIP rubate: la falla è in Trova il mio iPhone, già corretta da Apple

Una falla nella funzione Trova il mio iPhone sembra aver permesso ai pirati di usare un tool per scoprire la password degli account iCloud dei VIP e rubare le foto private: Apple, per ora senza rilasciate dichiarazioni, ha già corretto il problema
Windows Store

Microsoft eliminerà 1500 applicazioni-truffa dal Windows Store

Il Windows app store è pieno di applicazioni spazzatura. Per ogni app nota, ne esistono decine di copie fasulle che ingannano gli utenti, ignari di scaricare applicazioni non create dagli sviluppatori originari o che ingannano gli utenti con tecniche di scamming.
vulnerabilita iphone icon 500

Vulnerabilità iPhone: chiama in automatico numeri a pagamento

Uno sviluppatore dichiara di aver individuato una vulnerabilità iPhone: lo smarpthone chiama senza permesso dell’utente numeri a pagamento nascosti nel codice delle pagine web
logomacitynet1200wide 1

iOS, potenziale rischio sicurezza quando i dispositivi sono connessi al computer

Alcuni ricercatori hanno dimostrato che collegando i dispositivi iOS a un computer è potenzialmente possibile installare delle app all'insaputa dell'utente. Rischio basso potenzialmente possibile su un numero estremamente ridotto di dispositivi.
Individuate vulnerabilità che permettono di bloccare in remoto server Linux e FreeBSD

Centinaia di estensioni Chrome sono malware

Dall’esame di 48.000 estensioni Chrome due ricercatori hanno scoperto che molte sono malware, impiegate per frode, furto di dati e di pubblicità e molto altro ancora. Google corre ai ripari
Giroscopio

Sicurezza, il giroscopio si può trasformare in microfono

Alcuni ricercatori hanno dimostrato la possibilità di sfruttare il giroscopio in microfono capace di catturare conversazioni e telefonate senza chiedere permessi.
Disponibile Xcode 5

Sviluppatori, un problema di data breach la causa della richiesta di rifirmare le applicazioni?

Forse alla base della recente richiesta agli sviluppatori di rifirmare le applicazioni, la scoperta di una vulnerabilità che riguarda le chiavi del meccanismo di protezione noto come Gatekeeper.
logomacitynet1200wide 1

Lo spyware ama Android, iPhone è invulnerabile

Uno spyware sviluppato dalla società di sicurezza più importante al mondo permette di controllare completamente qualsiasi telefono Android, BlackBerry e Windows: iOS è l'unico sistema inattaccabile
Synology

Synology, identificata la falla del ransomware che attacca i NAS

Synology ha identificato la falla utilizzata da alcuni malviventi per cifrare all'insaputa degli utenti alcuni NAS collegati in rete e chiedere un riscatto ai malcapitati.
Pubblicità

Ultimi articoli

Pubblicità