Tag Attacchi hacker e Malware: le ultime news in tempo reale

Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware

76ac22ec 7617 4cd4 8d0c 73e4539006c9
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.

SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN

favicon
I cyber criminali hanno realizzato una trappola attraverso account fasulli sui social. Nel mirino è una minoranza religiosa di lingua persiana, a cui viene distribuita un’applicazione VPN contenente un sofisticato spyware. Ma il rischio è molto elevato per tutti gli utenti Android. Ecco come difendersi L'articolo SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN proviene da Cyber Security 360.

Phishing Amazon: dagli store fake agli investimenti, l’allarme della Consob

Screenshot 2022 10 31 at 22 52 46 https amazonglobalselling homes
Le truffe che sfruttano il marchio Amazon sono tra le più diffuse e aggiornano periodicamente le loro tattiche. Al centro del grande brand aziendale spuntano le telefonate di promozione finanziaria per investimenti a marchio Amazon, ma è solo una frode che ruba i nostri fondi. Allerta anche dalla Consob L'articolo Phishing Amazon: dagli store fake agli investimenti, l’allarme della Consob proviene da Cyber Security 360.

Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle

diagram description automatically generated
Ospedali e fornitori di servizi sanitari dipendono ormai enormemente dalle tecnologie. Per questo, c’è un crescente impegno a ridurre i rischi di cyber security per garantire conformità ai requisiti normativi e ottenere visibilità su connettività, traffico e anomalie associate al comportamento della rete L'articolo Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle proviene da Cyber Security 360.

Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno

favicon
L’e-mail dell’Agenzia iraniana per l’energia atomica, l’organizzazione governativa che si occupa dello sviluppo del nucleare, è stata hackerata qualche giorno fa. Se, dapprima, la stessa agenzia aveva puntato il dito su un “Paese straniero”, l’attacco è stato poi rivendicato da un gruppo di hacktivisti nazionale L'articolo Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno proviene da Cyber Security 360.

Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare

hacker per gioco e professione
Chiunque aspiri a diventare un hacker può “esercitarsi” grazie alle numerose applicazioni che permettono di emulare le tecniche di hacking. Seguendo i consigli giusti si potrà poi trasformare la propria passione in una vera e propria professione L'articolo Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare proviene da Cyber Security 360.

Il cyber crimine va in tandem con l’attività economica

favicon
Secondo l’Osservatorio Cybersecurity di Exprivia, le minacce informatiche hanno registrato un calo, ma è stata solo una parentesi estiva. La situazione continua ad essere peggiore rispetto al 2021. Ecco perché L'articolo Il cyber crimine va in tandem con l’attività economica proviene da Cyber Security 360.

Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli

word image 58708 1
È stata rilevata una nuova attività della botnet Emotet che, sfruttando finti file PDF e Excel, sta diffondendo pericolosi malware nascosti in archivi compressi autoestraenti e protetti da password. Ecco tutti i dettagli e i consigli per difendersi da questa nuova minaccia L'articolo Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli proviene da Cyber Security 360.