Cresce lo spear phishing, i dati rubati tramite i social media
Ora gli hacker passano dai post sui social: spear phishing, crescono gli attacchi. Un’inchiesta del New York Times racconta della vulnerabilità dei dipendenti della Difesa […]
Ora gli hacker passano dai post sui social: spear phishing, crescono gli attacchi. Un’inchiesta del New York Times racconta della vulnerabilità dei dipendenti della Difesa […]
Nuova campagna di cyber spionaggio ai danni del settore energetico. Nel mirino le organizzazioni che si occupano di estrazione e distribuzione di petrolio e gas. […]
In Australia il governo lancia l’allarme: “Siamo sotto attacco”. Il comunicato delle istituzioni australiane denuncia un’attività estremamente sofisticata da parte di hacker legati a un […]
Google: in 3 mesi dodicimila attacchi a Gmail da “hacker di stato”. I dati dell’azienda statunitense fotografano un’impressionante numero di attacchi mirati. Protagonisti i pirati […]
Cyber attacco in Venezuela, le spie sottraggono GB di documenti riservati. I ricercatori di ESET hanno scoperto una campagna di cyber spionaggio, denominata Machete, in […]
Istituzioni UE sotto cyber-attacco, FireEye parla di gruppi russi. Almeno due gruppi di hacker (black hat) russi, secondo la società di cyber-sicurezza FireEye, avrebbero iniziato […]
Pirati del gruppo Cobalt scatenati: attacchi a banche in Russia e Romania. I cyber-criminali utilizzano tecniche di spear phishing per colpire i computer degli impiegati […]
Gli autori del ransomware SamSam hanno incassato 6 milioni di dollari. Una ricerca di Sophos ricostruisce le azioni dei cyber-criminali che prendono di mira aziende […]
Sicurezza dei Cloud, ecco quali sono le minacce ai servizi cloud e come tutelarsi. Le 12 peggiori minacce alla sicurezza dei servizi cloud identificate dalla […]
Ho installato sui miei dispositivi un software per il “parental control”, controllo genitoriale, che non ha nulla da invidiare ai malware usati per lo spionaggio […]
Per il phishing di massa ad opera di un gruppo che prende di mira siti governativi sono state usate le vulnerabilità del software. L’8 novembre […]
Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi […]
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa? Le tecniche adoperate dagli hacker sono varie e sempre nuove. Alcune, però, […]