Un avviso ai naviganti in dieci regole. Facebook contro le fake news; a partire dal 7 aprile il più popolare dei social network ha reso disponibile un nuovo strumento, sviluppato con l’associazione no profit First Draft, per aiutare gli utenti a identificare le notizie false. La tool sarà visibile per alcuni giorni, a scopo di test, in cima al News Feed per gli utenti di 14 Paesi, tra cui l’Italia. Cliccando sopra l’icona, si accede al Centro Assistenza, in cui ci sono consigli su come individuare le notizie false: per esempio controllando l’Url del sito, investigando sulle fonti o cercando altre segnalazione sul tema.
La sicurezza dei dati personali è di fondamentale importanza. Qui trovate consigli su come proteggere le informazioni personali.
Fake news, verifica anti-bufale di Facebook: decalogo per difendersi
Un avviso ai naviganti in dieci regole. Facebook contro le fake news; a partire dal 7 aprile il più popolare dei social network ha reso disponibile un nuovo strumento, sviluppato con l’associazione no profit First Draft, per aiutare gli utenti a identificare le notizie false. La tool sarà visibile per alcuni giorni, a scopo di test, in cima al News Feed per gli utenti di 14 Paesi, tra cui l’Italia. Cliccando sopra l’icona, si accede al Centro Assistenza, in cui ci sono consigli su come individuare le notizie false: per esempio controllando l’Url del sito, investigando sulle fonti o cercando altre segnalazione sul tema.
B2BGenius, Skrawl Redirect: controllo sicurezza di siti e pagine web
Un PC che viene infettato da malware può rallentare le sue prestazioni e il browser web re-indirizzare a pagine sconosciute. Un computer può essere colpito da software malevolo attraverso diversi metodi. Può avvenire per mezzo di un flash drive infetto, da allegati in messaggi di posta elettronica o tramite un file infetto che viene scaricato da un sito web. L'aggressore che ha creato il malware vuole di norma infettare il maggior numero possibile di macchine trasformandole in "zombie" che possono essere utilizzate per eseguire altre azioni come il lancio di attacchi DDoS, estrarre Bitcoin, etc.
Etichette:
Bitcoin,
Blacklist,
Developers,
Freeware,
HTML,
Motori di ricerca,
SEO,
Sicurezza informatica,
Siti Web,
URL scanner,
Virtual company,
Web_analytics,
Webmaster,
Website scanner
Halloween, Panda Security: più terrificanti malware degli ultimi anni
Halloween è il periodo dell’anno perfetto per mascherarsi, guardare film dell’orrore e raccontare storie di paura. Gli eventi critici che si sono verificati negli ultimi anni hanno alzato il livello di attenzione delle aziende. Ogni giorno si assiste, infatti, ad un aumento degli attacchi informatici ad opera di organizzazioni di hacker. Sempre più, diverse aree diventano vulnerabili ed esistono più di 200 mila nuove forme di malware. Bastano pochi attimi in cui queste minacce possono riuscire a infettare i nostri computer, destabilizzare i sistemi di grandi imprese o scuotere gli assetti di intere potenze mondiali.
Bad Rabbit, nuovo virus blocca dati computer: analisi di Check Point
Un nuovo virus informatico minaccia l’Europa, con caratteristiche simili a quello che a giugno ha messo ko diverse aziende e infrastrutture critiche. Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, analizza l’attacco ransomware “Bad Rabbit” in corso in tutto il mondo in queste ore. Anche se non è ancora noto quale sia la variante di ransomware coinvolta, questo attacco è la prova evidente di quanto possa essere dannoso un attacco di questo tipo e quanto rapidamente possa provocare danni ai servizi in caso di assenti adeguate misure di sicurezza.
KRACK, reti wireless a rischio hack: vulnerabilità in protocollo WPA2
Il protocollo di sicurezza utilizzato per proteggere la stragrande maggioranza delle connessioni WiFi è stato infranto, esponendo potenzialmente il traffico di internet wireless a intercettatori dannosi e cyberattacchi, secondo il ricercatore che ha scoperto la vulnerabilità. Il bug, noto come "KRACK" (Key Reinstallation AttaCK), svela un difetto nel protocollo WiFi Protected Access II (WPA2), utilizzato tra l'altro nelle comuni reti senza fili protette da password, che potrebbe permettere agli attaccanti di leggere informazioni crittografate o di infettare con malware i dispositivi collegati a un network domestico.
Avast, CCleaner infettato da malware: attacco hacker ad aziende IT
Come è noto l'applicazione CCleaner, software per ottimizzare e ripulire i computer più popolare al mondo, è stata violata da hacker che hanno inserito una backdoor. Il sofisticato malware consente agli autori di raccogliere numerosi dati riservati. Adesso si scopre che l'attacco hacker era rivolto alle grandi aziende informatiche. Gli hacker che nel mese di agosto hanno fatto irruzione nel diffuso software di Piriform, società con sede a Londra, hanno cercato anche d'infettare le macchine in Microsoft, Intel e altre importanti società tecnologiche, secondo una recente ricerca condotta da Cisco.
Rimuovere file inutili e privacy al sicuro con Kaspersky Cleaner free
Non è potente come altri software per l'ottimizzazione di Windows, ma Kaspersky Cleaner è un'alternativa facile per i file di log di base e la pulizia della cache. Talvolta è utile pulire i file di registro sul PC per liberare spazio sul disco rigido. Molto spesso, gli utenti si rivolgono a CCleaner di Piriform per questo lavoro. CCleaner è un grande programma ma potrebbe risultare complicato per i nuovi utenti poiché ci sono tante opzioni. Una nuova alternativa è Kaspersky Cleaner della nota società di sicurezza Kaspersky Lab che sviluppa software antimalware free tra i più efficaci in circolazione.
Ransomware, nuovo cyberattacco colpisce aziende in tutto il mondo
Molte organizzazioni in Europa e negli Stati Uniti sono state paralizzate da un attacco ransomware soprannominato “Petya”. Il software dannoso viene diffuso attraverso grandi aziende tra cui l’inserzionista Wpp, l’azienda alimentare Mondelez, la ditta danese di spedizione e trasporto Maersk e la centrale nucleare di Chernobyl, rendendo pc e dati inaccessibili a scopo di estorsione. Il sistema di monitoraggio delle radiazioni nella centrale nucleare è andato offline, ma non ci sarebbero pericoli per la popolazione. Si tratta del secondo grande attacco ransomware globale nell’ultimo mese e mezzo.
Security report, G DATA: un malware ogni 4,2 secondi nel Q1 2017
Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016. Nello scorso anno l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campione di malware ogni 4,2 secondi, un valore che supera del 72,6% le rilevazioni degli analisti G DATA nello stesso periodo del 2016.
Polizia Postale, attacco malware a livello mondiale: come difendersi
WannaCry, letteralmente "voglio piangere", è il malware che ha portato a un livello mai visto prima la sfida alla sicurezza informatica mondiale. La Polizia postale e delle Comunicazioni è in allerta per l'attacco hacker a livello globale compiuto attraverso un ransomware noto coi nomi WCry, WannaCry e WanaCrypt0r. Il Centro nazionale Anticrimine Informatico per la protezione delle Infrastrutture Critiche (CNAIPIC), sta costantemente analizzando il fenomeno, intensificando le attività di monitoraggio e le procedure idonee a garantire la massima sicurezza delle infrastrutture informatiche del Paese.
Check Point presenta architettura di cybersecurity del futuro Infinity
La consolidata e innovativa piattaforma di sicurezza offre una prevenzione della diffusione delle nuove ed emergenti minacce mai vista per network, cloud e mobile. Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha lanciato oggi Check Point Infinity, una nuova architettura di cybersecurity pensata per soddisfare le esigenze di sicurezza delle aziende. Check Point Infinity è la prima soluzione di sicurezza consolidata per network, cloud e mobile, che offre una threat prevention mai vista per difendere i clienti da un numero crescente di cyberattacchi.
Patch day, bug critici nei prodotti di Microsoft e Adobe: chiusi in 105
Adobe e Microsoft hanno rilasciato separatamente gli aggiornamenti di aprile per risolvere un gran numero di falle di sicurezza nei loro software. Adobe ha patchato 59 bug nei suoi prodotti Flash Player, Acrobat e Reader. Microsoft ha spinto 46 correzioni per risolvere altrettante vulnerabilità in Windows, Internet Explorer, Microsoft Edge, Office, .NET Framework e Silverlight. Almeno due dei bug critici fissati da Microsoft questo mese sono già sfruttati in attacchi attivi, tra cui una pericolosa falla in Word. Infine, si ricorda che questo è l'ultimo mese che Vista riceve gli update di sicurezza.
Etichette:
.Net Framework,
Adobe Day,
Adobe Photoshop,
Adobe Reader,
Flash player,
Linux,
Mac Os X,
Microsoft,
Microsoft Office,
Patch Day,
Pwn2Own,
Silverlight,
Trend Micro,
Windows Vista,
Word,
ZDI
Microsoft, stop update per Windows Vista: supporto finisce 11 aprile
Microsoft Corp (NASDAQ:MSFT) ha annunciato che Windows Vista, il sistema operativo lanciato da Redmond nel lontano 2007, è entrato nel suo ultimo mese di vita. A partire dall'11 Aprile 2017 questo "sfortunato" OS non sarà più sopportato e di conseguenza non riceverà più alcun aggiornamento, sia gratuito che a pagamento. Per coloro che hanno ancora in esecuzione Windows Vista, che nel suo periodo di massima diffusione (maggio 2010) era arrivato soltanto al 25% del mercato desktop, è giunto il momento di prendere in considerazione il passaggio a Windows 10.
WhatsApp/Telegram, Positive Technologies: azioni rapide essenziali
Wikileaks ha pubblicato quella che descrive come la più grande fuga mai verificatesi di documenti riservati della CIA. Migliaia di pagine nelle quali sono descritti dettagliatamente gli strumenti software e le tecniche che l’agenzia di intelligence statunitense utilizzerebbe per entrare in smartphone, applicazioni di comunicazione e altri dispositivi elettronici. I documenti trapelati, se autentici, dimostrano come la CIA operi in maniera simile alla National Security Agency (NSA), la principale entità di sorveglianza elettronica travolta dai leaks diffusi nel giugno 2013 da Edward Snowden.
Finanza oscura 15 siti pirata per accesso a Mediaset Premium e Sky
I portali oscurati dalla Guardia di Finanza di Cagliari nell’operazione “Pirate on demand” permettevano l’accesso illegale alla programmazione delle Tv a pagamento (Pay Tv). Indagini partite nel settembre 2016 in collaborazione con le unità anti-piracy delle due società. Il Nucleo di Polizia Tributaria della Guardia di Finanza di Cagliari ha eseguito un ordine di inibizione, emesso dal Sostituto Procuratore della Repubblica presso il Tribunale di Cagliari, Dott. Giangiacomo Pilia, di quindici (15) portali internet attraverso i quali era possibile accedere illegalmente ai canali Mediaset Premium e Sky.
ESET, ricompare il ransomware Cerber: target unico gli utenti italiani
Cerber è una minaccia di tipo Ransomware che viene distribuita attraverso exploit kit. Il virus utilizza diversi sistemi di crittografia per bloccare i file della vittima e chiedere un riscatto per la chiave di decrittazione. Secondo le telemetrie di ESET il ransomware, già venuto alla ribalta nell’estate del 2016, sta registrando in queste settimane un picco di infezioni in Italia, unica nazione colpita a livello mondiale. Si chiama Cerber il ransomware che sta dilagando in Italia, criptando file di varia natura su dischi fissi, removibili e di rete, chiedendo poi di seguire istruzioni particolari per decriptare i file.
Positive Technologies: debug in chip Intel consente attacchi via USB
Hacker possono avere l’accesso a livello hardware dei PC con CPU Intel® di ultima generazione. Positive Technologies – produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni – ha recentemente rivelato che l’interfaccia di debug nei processori Intel può consentire di acquisire il controllo dei computer mediante porta USB 3.0. L’azienda ha recentemente illustrato questa vulnerabilità, così come le soluzioni per farne fronte, alla conferenza Chaos Communication Congress (CCC) 2017 di Amburgo.
WhatsApp: vulnerabilità permette lettura chat criptate, società nega
Attivisti della privacy hanno portato alla luce una presunta vulnerabilità presente in WhatsApp, definendola come una "grande minaccia per la libertà di parola" e avvertono che potrebbe essere sfruttata da agenzie governative. Ma l'app di messaggistica istantanea di proprietà di Facebook chiarisce: "Nessuna porta segreta per spiare le chat". Secondo l'edizione online del quotidiano britannico The Guardian, la "porta di dietro" permetterebbe a WhatsApp, Facebook o potenzialmente ad altri, di intercettare e leggere i messaggi cifrati presenti all'interno di tutte le chat.
Sicurezza IT, 2017 sarà l'anno dei Ransomware delle cose per ESET
Sicurezza a rischio riscatto già nel 2016, in Italia la minaccia da ransomware (trojan che cifra i file a scopo estorsivo) ha raggiunto nell’ultimo anno il 40% di infezioni con Nemucod e il 35% con ScriptAttachment. ESET, il più grande produttore di software per la sicurezza digitale dell’Unione Europea, ha pubblicato un rapporto con le previsioni annuali sulla sicurezza per il 2017 intitolato - “Trends 2017: Security Held Ransom”. Il rapporto presenta nove temi chiave sulla sicurezza informatica sia per le aziende sia per gli utenti privati, introducendo le nuove minacce che prenderanno forma nel 2017.
Iscriviti a:
Post (Atom)