Scopri tutto su Sicurezza informatica

Cerca tra migliaia
di articoli, foto e blog

Vedi anche

Theresa May
In rilievo

Theresa May

La scheda: Sicurezza informatica

Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno o più utenti.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
la correttezza ...

Attacchi informatici, Italia meno esposta ad agosto 2017

Attacchi informatici, Italia meno esposta ad agosto 2017

Arrivano buone notizie in merito al livello di sicurezza informatica in Italia. Secondo il Global Treat Impact Index stilato da Check Point, azienda esperta in soluzioni di cybersecurity, ad agosto l’Italia è risultata meno esposta agli attacchi hacker, perdendo ben 26 posizioni nella classifica dei Paesi più colpiti. Stando al report della società israeliana, infatti, l’Italia è passata alla posizione numero 60. Dando un’occhiata alle tipologie di [...]

Perché è necessario sviluppare una cultura della sicurezza informatica

Perché è necessario sviluppare una cultura della sicurezza informatica

Mai come in questa epoca la privacy e le informazioni sono in costante pericolo. Stando al Cybercrime Report 2016, un’indagine sugli attacchi informatici con cadenza annuale, ogni 40 secondi un’azienda cade nella trappola di un virus, quasi sempre si tratta di un attacco ransomware. Sempre secondo il Cybercrime Report 2016 i malware crescono con cadenza annuale di circa il 350%. A questo ritmo entro il 2021 gli attacchi informatici costeranno alle aziende di [...]

Arrivano gli nRansomware, i virus che ti vogliono vedere nudo

Arrivano gli nRansomware, i virus che ti vogliono vedere nudo

Fino ad oggi la parola ransomware è sempre stata accostata a malware in grado di criptare i dati e chiedere il pagamento di un riscatto per sbloccare le informazioni. Finora appunto. È stato scoperto, infatti, un ransomware che al posto della criptovaluta, per sbloccare i dispositivi colpiti, pretende, invece, immagini di nudo della vittima. A individuare gli “nRansomware”, questo il nome del file eseguibile della nuova e preoccupante versione del malware, [...]

Hacker minacciano un attacco DDoS e chiedono riscatto "preventivo"

Hacker minacciano un attacco DDoS e chiedono riscatto "preventivo"

Torna la paura degli attacchi DDoS, violazioni informatiche in grado di mandare in tilt internet. Più che di un attacco si tratta in realtà di una minaccia e come tale alla fine potrebbe restare. Alcune aziende hanno ricevuto delle email intimidatorie: o pagano un riscatto oppure saranno colpite. Le “missive” sono state inoltrate da un gruppo, autoproclamatosi Phantom Squad, la squadra fantasma. Gli hacker, si legge nel testo delle email, chiedono un riscatto [...]

Legge elettorale ultima chiamata

Legge elettorale ultima chiamata

La nuova proposta di legge elettorale si chiama Rosatellum bis.

CCleaner, l'attacco hacker era rivolto ai big dell'informatica

CCleaner, l'attacco hacker era rivolto ai big dell'informatica

CCleaner è uno dei programmi più utilizzati per ottimizzare le performance dei dispositivi. Nelle scorse settimane era stata scoperta una versione modificata del software, contenente Floxif, un pericoloso malware. Ora si è venuto a sapere che l’attacco hacker era rivolto ai big dell’informatica. Cerchiamo di ricostruire l’accaduto. Tra settembre e agosto, secondo quanto svelato da alcuni ricercatori, era stata messa in rete un’edizione alterata di [...]

Malware travestiti da immagini per creare criptovalute

Malware travestiti da immagini per creare criptovalute

Gli hacker continuano a infettare gli utenti con malware che servono per scaricare sui computer programmi per generare criptovalute. Dopo il caso scoperto da Kaspersky Lab, un’indagine condotta da un gruppo di ricercatori di IBM X-Force conferma l’impiego di virus per creare monete virtuali. Lo stratagemma segue sempre lo stesso copione: i cybercriminali attaccano le vittime con l’obiettivo di installare sulle macchine dei miner, software leciti utilizzati [...]

Sicurezza informatica, l'antivirus da solo non basta più

Sicurezza informatica, l'antivirus da solo non basta più

Gli antivirus sono il principale strumento per proteggersi dalle numerose e crescenti violazioni informatiche. Pensare, però, di essere completamente immuni agli hacker solo perché sul proprio dispositivo è installato un programma di sicurezza è sbagliato e può rivelarsi anche pericoloso. Secondo il parere di numerosi esperti in cybersecurity, infatti, gli antivirus da soli non bastano più. Le armi in mano ai pirati informatici sono diventate sempre più [...]

Sicurezza informatica, i trend per il 2018

Sicurezza informatica, i trend per il 2018

Negli ultimi tempi l’argomento cybersecurity ha interessato sempre di più gli utenti di Internet. I continui attacchi informatici stanno responsabilizzando maggiormente le persone e le aziende. Anche se non mancano i pericoli. Il rischio di subire un attacco informatico nel prossimo anno aumenterà. Non tanto perché gli hacker si impegneranno di più rispetto al 2017 ma semplicemente perché sempre più aspetti della nostra vita si stanno spostando online. [...]

Atlantia, ACS non molla la presa su Abertis

Atlantia, ACS non molla la presa su Abertis

(Teleborsa) - ACS non molla la presa per su Abertis. Dopo le ultime indiscrezioni che ipotizzavano che la contromossa di ACS su Abertis fosse sempre più complicata nuovi rumors ipotizzano che il Gruppo di costruzioni controllato dal patron del Real Madrid, Florentino Perez, la settimana scorsa avrebbe mandato il management a Londra per dei contatti con alcuni fondi internazionali, interessati ad analizzare l'operazione. L'indiscrezione è riportata da El [...]

AgCom, più tutele anche sui servizi postali

AgCom, più tutele anche sui servizi postali

(Teleborsa) - Una maggiore tutela del consumatore anche in materia di servizi postali. Questo quanto stabilito dall'Autorità per le Garanzie nelle Comunicazioni, che ha intrapreso le attività necessarie per dare attuazione alle numerose innovazioni normative introdotte dalla Legge annuale per il mercato e la concorrenza. Tra queste misure le modalità di esercizio del diritto di recesso, i cui costi per il consumatore debbono essere noti a priori e comunque [...]

Sicurezza informatica, cyber estorsione pericolo concreto per aziende

Sicurezza informatica, cyber estorsione pericolo concreto per aziende

Dopo anni passati a guadagnare con i ransomware, i malware che bloccano i dati di un PC chiedendo un riscatto in denaro per riavere indietro i documenti, e dopo i soldi generati dagli attacchi informatici generati nel contesto dello cyber-spionaggio gli hacker stanno utilizzando un nuovo sistema per colpire le aziende. Stiamo parlando dell’estorsione. In pratica i nuovi malware non si limitano a chiedere un pagamento per lo sblocco di file e password. Ma [...]

Salone Francoforte, Kaspersky: per auto connesse più sicurezza

Salone Francoforte, Kaspersky: per auto connesse più sicurezza

Francoforte, (askanews) - Cybersecurity anche per le auto al salone di Francoforte. "Noi siamo una compagnia globale di cyber security e vediamo un grande trend nella direzione dei veicoli connessi e delle auto connesse. Tuttavia - ha detto Sergey Kravchenko, business development manager future tecnologies - pensiamo che dovrebbero essere prima protette e questo poi le renderà più sicure. Fin'ora se un'auto è sicura ed è connessa da qualche parte ci sono un [...]

Nel nuovo App Store niente più antivirus iPhone

Nel nuovo App Store niente più antivirus iPhone

Se gli antivirus possono essere di qualche utilità sui dispositivi Android, notoriamente colpiti dagli hacker, su iOS, un sistema operativo chiuso, non servono praticamente a niente. Nonostante ciò, non era raro trovarli sull’App Store. Fino adesso. Nel nuovo negozio digitale, infatti, gli antivirus sono esclusi. Nelle nuove linee guide, Apple di fatto blocca la pubblicazione di tutte le applicazioni fuorvianti, come ad esempio quelle che promettono di [...]

Usa: hacker attaccano Equifax, a rischio dati 143 mln persone

L’agenzia di crediti Usa ha ammesso di aver subito un attacco hacker, che ha messo a rischio i dati personali di oltre 143 milioni di cittadini americani,… %image%

Bollette telefoniche, AgCom proroga agevolazioni per popolazioni colpite dal terremoto

Bollette telefoniche, AgCom proroga agevolazioni per popolazioni colpite dal terremoto

(Teleborsa) - Estensione dei termini per la presentazione delle domande di richiesta e nove nuovi comuni inseriti tra i beneficiari delle agevolazioni per la telefonia fissa e mobile decise dall'Autorità per le garanzie nelle comunicazioni lo scorso luglio. Sono le misure adottate dall'AgCom, in linea con la proroga dello stato di emergenza per le popolazioni colpite dai terremoti del 2016. L'Autorità ha dunque stabilito di aggiungere tra i beneficiari delle [...]

Interazioni – Usare la Lista Nera

Interazioni – Usare la Lista Nera

 I farmaci non curano il carattere. La psicoterapia non cambia la propria condizione biologica.  Chiarito questo, un trattamento farmacologico mirato alla soppressione di alcuni aspetti sintomatici e alla particolare vulnerabilità di questi soggetti, associato a un intervento psicoterapico, sembra essere l'approccio più razionale al trattamento dei pazienti con disturbo di personalità istrionico.Si tratta in ogni modo di un lavoro assai lungo e complesso. Per [...]

Interazioni � Usare la Lista Nera

 I farmaci non curano il carattere. La psicoterapia non cambia la propria condizione biologica.  Chiarito questo, un trattamento farmacologico mirato alla soppressione di alcuni aspetti sintomatici e alla particolare vulnerabilità di questi soggetti, associato a un intervento psicoterapico, sembra essere l'approccio più razionale al trattamento dei pazienti con disturbo di personalità istrionico.Si tratta in ogni modo di un lavoro assai lungo e complesso. Per [...]

Sicurezza informatica aziendale, come evitare problemi

Sicurezza informatica aziendale, come evitare problemi

Gli hacker puntano soprattutto le aziende. Il motivo è abbastanza semplice. Società private e pubbliche, qualsiasi siano le loro dimensioni, gestiscono molti dati riservati e preziosi. Una violazione informatica per un’impresa può avere dei costi elevatissimi, che in alcuni casi diventano insostenibili. Le aziende sono attraversate da un importante cambiamento, che aumenta ulteriormente i rischi. Attratte da quella che è stata definita la quarta rivoluzione [...]

Come fare il backup Android di foto, contatti ed SMS

Come fare il backup Android di foto, contatti ed SMS

Stiamo per vendere il vecchio smartphone Android oppure abbiamo bisogno di liberare un po’ di spazio nella memoria. La soluzione è solo una: eseguire un backup. In questo modo salveremo foto, SMS e lista dei contatti per ritrovarle in seguito e poterle riutilizzare. E miglioreremo anche la nostra sicurezza informatica. Su smartphone con sistema operativo Android esistono moltissime soluzioni per eseguire un backup. La scelta più semplice è quella di utilizzare [...]