È la RASBANK l’ultimo obiettivo dei truffatori
È la RASBANK l'ultimo obiettivo dei truffatori Sfiorata sino ad oggi dal fenomeno, la RASBAK istituto di credito con una storia centenaria da oggi è vittima del phishing con un e-mail che da questa mattina continua a giungere incessantemente nelle caselle di posta elettronica...
Aumentano i casi di false società, in testa il Get Assisted Group
Aumentano i casi di false società, in testa il Get Assisted Group Il mese di ottobre senza un aumento significativo dei casi di false società messe in piedi da truffatori che promettono facili guadagni ma che in realtà rendono l'ignaro 'lavoratore' complice inco...
Settembre, mese nero per la sicurezza
Settembre, mese nero per la sicurezza Sophos pubblica il suo report mensile sulle minacce alla sicurezza informatica: worm in calo verticale, ma il numero complessivo di malware identificati è doppio rispetto al mese di Agosto La security enterprise Sophos ha pubblicato, nei...
Ecco le 10 peggio minaccie del web aziendale
Ecco le 10 peggio minaccie del web aziendale Il Threat Research Team di Webroot aggiorna la classifica dei rischi Quali sono le più grandi minacce che colpiscono i PC di aziende e utenti individuali italiani? Ecco la selezione del mese di settembre effettuata dal team inter...
Per inviare sms con il numero di un altro bastano solo 3euro
Furto d'Identità: per inviare sms con il numero di un altro bastano solo 3euro Da un'inchiesta pubblicata sul quotidiano Il Tirreno, appartenente al gruppo de "L'Espresso" è emerso che rubare l'identità digitale altrui inviando SMS sia una cosa semplicissima, in part...
Cosa succede se si lascia il computer acceso di notte?
Cosa succede se si lascia il computer acceso di notte a casa? Si subiscono almeno 50 attacchi Molti utenti Internet lasciano il proprio computer acceso anche di notte per svariati motivi con attivo il proprio collegamento Internet. Ma che cosa succede quando si va dormire ?
Naviga anonimo su Internet con Tor
Naviga anonimo su Internet con Tor Tor è una rete che permette di navigare su Internet in piena anonimità. Quando navighiamo su Internet, le aziende pubblicitarie, ad esempio, analizzano le nostre abitudini e ci schedano per mostrarci pubblicità mirata. Allo stesso modo, anali...
Dialer: sono tornati
Dialer: sono tornati Purtroppo un fenomeno che sembrava essersi estinto dopo anni di truffe sembra essere tornato a pieno regime: stiamo parlando dei dialer, quei programmini di pochi kb che effettuano, ad insaputa dell'utente chiamate verso numeri costosissimi gonfiando...
False fatture, solleciti di pagamento, ordini mai effettuati: cosa nascondo
False fatture, solleciti di pagamento ed ordini mai effettuati: ecco cosa nascondono È inutile negarlo...chi prima chi dopo abbiamo quasi tutti ricevuto un e-mail che ci avvisava di una fattura da pagare o di un ordine mai fatto per prodotti mai acquistati, che nonostante la n...
Warezov, nuovo worm sulla breccia
Warezov, nuovo worm sulla breccia Le società di sicurezza lanciano l'allarme per un nuovo verme in rapida proliferazione per tutta la rete Le società di ricerca danno la diffusione dei Worm in calo in confronto ad altri tipi di malware, ma ogni tanto esce fuori un nuovo "...
Nuova ricerca sul 'Pod Slurping'
Nuova ricerca sul 'Pod Slurping' Segnaliamo un'interessante indagine sulla sottrazione di dati aziendali mediante memorie portatili GFI, sviluppatore e leader internazionale dei software di protezione di rete, di sicurezza di contenuti e messaggistica, ha rilas...
Keylogger. So cosa hai fatto ieri
Keylogger. So cosa hai fatto ieri Abbiamo la necessità di controllare cosa fanno i nostri figli quando usano il nostro computer. Vogliamo, infatti, sapere quali programmi hanno aperto o se hanno visitato siti Internet sicuri quando erano collegati su Internet. Ci vengono in no...
Vista: Symantec vuole accedere al kernel
Vista: Symantec vuole accedere al kernel Che a Symantec il sistema operativo Windows Vista non andasse proprio giù, lo avevamo capito fin troppo bene. Tante le lamentele per "quelle caratteristiche di sicurezza integrate che non dovrebbero esserci", tanto che l'...
Sarà solamente il VOIP a garantire la privacy
Sarà solamente il VOIP a garantire la privacy Le nuove tecnologie IP chiamano in causa vecchie e nuove istanze legate alla tutela della privacy dei chiamanti, mai come ora argomento scottante. Come rendere compatibile la privacy personale offerta dal VoIP con le esigenze della...
Link Optimizer: colpisce ancora
Link Optimizer: colpisce ancora Ritorna ancora in auge il famigerato Trojan che tanto ha fatto parlare di sè in questi mesi. Sembrava che con l'emissione del tool di Prevx il problema fosse risolto; in una mia precedente news avevo infatti messo in risalto come un gruppo...
Sicurezza: é una cultura?
Sicurezza: é una cultura? Credo che nessuno di noi possa pensare di navigare in Internet senza correre qualche rischio: abbiamo anche toccato questo argomento in una nostra precedente news, in cui abbiamo solo marginalmente accennato ad una nuova tecnica utilizzata dalle insid...
Pod Slurping: il lato oscuro della musica
Pod Slurping: il lato oscuro della musica Se l'iPod, un piccolo, capiente e potente dispositivo MP3 portatile ha rappresentato una vera e propria rivoluzione culturale dei giorni nostri, l'altra faccia della medaglia, quella oscura, sta dando vita ad un nuovo pericolo fenomeno...
Il test degli antivirus 2006
Il test degli antivirus 2006 Anche quest'anno abbiamo testato per voi la qualità globale dei principali prodotti antivirus. Vediamo come è andata... A distanza di un anno, vista l'uscita di nuove versioni dei programmi e anche di alcuni antivirus completamente nuovi, h...
Password di Word bucate, rinforzatele
Password di Word bucate, rinforzatele Le password? Si bucano a colpi di disco rigido Se usate ancora password a 40 bit, per esempio in Word, vi conviene passare alle password a 128 bit. Quelle da 40, infatti, si scoprono in pochi secondi usando una tecnica degli anni '80...
Adobe e Symantec si scagliano contro Vista
Adobe e Symantec si scagliano contro Vista Adobe e Symantec sono pronti a fare pressione direttamente sulle istituzioni europee nella speranza che possano fermare Vista ed imporre a Microsoft una serie di varianti al sistema operativo in arrivo. La Commissione dice però di non...