Categoria: Rete

AmmassiIT Digital

Hacker che sfruttano software obsoleti

Tempo di lettura: 2 minutiGli hacker sfruttano software obsoleti per infiltrarsi nei sistemi e compromettere dati e operazioni. Ecco cinque strategie comuni e come difendersi: Investire nella sicurezza informatica e nella manutenzione software non è un costo, ma una necessità per proteggere dati e reputazione. Quali sono i rischi di non aggiornare il software? Non aggiornare il software può…
Leggi tutto

ClickFix Sbarca su Linux!

Tempo di lettura: < 1 minutiClickFix è una truffa online che inganna gli utenti inducendoli a eseguire comandi dannosi sui loro computer, spesso fingendo di offrire soluzioni a problemi comuni. Questo malware può diffondersi attraverso siti Web ingannevoli, allegati e-mail e pubblicità online dannose. Recentemente, ClickFix si è evoluto, sfruttando falsi errori di connessione su piattaforme come Zoom e Google…
Leggi tutto

Sicurezza informatica, siglato accordo tra Polizia di Stato e Anci Veneto

Tempo di lettura: < 1 minutiÈ stato siglato un protocollo tra la Polizia di Stato e l’Anci per la sicurezza informatica. L’accordo, firmato dal Capo della Polizia Vittorio Pisani e dal Presidente dell’Anci Antonio Decaro, mira a proteggere le reti e i sistemi informativi delle Pubbliche Amministrazioni locali. La Polizia Postale e delle Comunicazioni, in particolare il Centro Nazionale Anticrimine…
Leggi tutto

I procuratori USA suggeriscono 2 anni per l’hacker della SEC

Tempo di lettura: < 1 minutiI procuratori statunitensi hanno raccomandato una condanna a due anni per Eric Council Jr., l’hacker che ha compromesso l’account X della Securities and Exchange Commission (SEC). Council ha pubblicato un falso annuncio sull’approvazione degli ETF Bitcoin, causando un’impennata del prezzo della criptovaluta prima che la SEC smentisse la notizia. Il suo attacco è stato realizzato…
Leggi tutto

Storia delle VPN

Tempo di lettura: 2 minutiLe VPN (Virtual Private Network) hanno una storia affascinante che risale alla fine del XX secolo. Inizialmente, erano utilizzate dalle aziende per connettere in modo sicuro gli uffici remoti. Negli anni ’90 e 2000, le VPN hanno iniziato a incorporare tecniche di crittografia avanzate, garantendo maggiore sicurezza e privacy online. Con l’aumento delle minacce informatiche…
Leggi tutto

Guerra tra hacker, violato il sito del gruppo Lockbit

Tempo di lettura: 2 minutiIl gruppo di ransomware LockBit, noto per le sue operazioni su scala globale, è stato recentemente vittima di un attacco informatico. Gli hacker responsabili hanno compromesso il sito del gruppo, lasciando un messaggio provocatorio: “Non commettere reati. Il crimine è cattivo. Saluti da Praga”. Inoltre, hanno pubblicato un archivio contenente dati sensibili, tra cui conversazioni…
Leggi tutto

Gmail sotto attacco, attenti alla truffa della doppia autenticazione

Tempo di lettura: 2 minutiSì, sembra che Gmail sia nel mirino di una nuova truffa che sfrutta la doppia autenticazione (2FA) per ingannare gli utenti. I cybercriminali stanno utilizzando tecniche di ingegneria sociale per ottenere i codici di autenticazione e compromettere gli account. Google ha confermato l’esistenza di questo raggiro e ha adottato misure per contrastarlo. Per proteggersi, è…
Leggi tutto

L’FBI avverte: importante avere router aggiornati

Tempo di lettura: 2 minutiL’FBI ha recentemente lanciato un avvertimento sulla sicurezza informatica, sottolineando l’importanza di mantenere aggiornati i router per evitare di cadere vittima di cybercriminali. Secondo l’agenzia, alcuni modelli di router ormai fuori produzione e privi di aggiornamenti di sicurezza sono stati presi di mira da gruppi di hacker, che li trasformano in proxy per attività illecite.…
Leggi tutto

Google cambia il widget di ricerca su Android per mettere in evidenza un elemento più di altri

Tempo di lettura: < 1 minutiGoogle ha recentemente aggiornato il widget di ricerca su Android, introducendo un nuovo design che mette in evidenza una scorciatoia personalizzabile, rendendola più visibile e facilmente accessibile rispetto al passato. Questa modifica è attualmente in fase di rollout per gli utenti dell’app Google, a partire dalla versione beta 16.17 . Novità principali del widget Scorciatoia…
Leggi tutto

Attacco DDos spiegato in poche righe

Tempo di lettura: 3 minutiUn attacco DDoS (Distributed Denial of Service) è una forma di cyberattacco progettata per sovraccaricare un server, un servizio o una rete, rendendoli inutilizzabili per gli utenti legittimi. Questo avviene quando un gran numero di dispositivi, spesso infettati da malware e controllati da un hacker, inviano simultaneamente una quantità enorme di richieste al sistema bersaglio.…
Leggi tutto

×