Furti di identità. Inghilterra danno 1,7 miliardi sterline
Furti di identità. Per l'Inghilterra un danno da 1,7 miliardi di sterline L'Home Office inglese ha reso pubblica una statistica che vede crescere enormemente i costi per furti di dati personali. LONDON (UK). In un rapporto appena pubblicato, l'Home Office fa sa...
Microsoft. In arrivo nuovo software di sicurezza
Microsoft. In arrivo nuovo software di sicurezza Microsoft ha intenzione di rilasciare nel prossimo giugno un nuovo programma per la sicurezza a 360 gradi dei PC. REDMOND, WA (USA). Chiamato Windows OneCare Live, il prodotto marchiato Microsoft sarà finalizzato alla protezion...
La sicurezza al Linux TechnoPoint
La sicurezza al Linux TechnoPoint Infosecurty, anche in questa edizione, riserva spazio alla tematiche Linux e open source e sicurezza, sia affrontandole attraverso convegni, sia con l'allestimento del Linux TechnoPoint, spazio dedicato al dibattito e a dimostrazioni. In quest...
L'Ict Security vista dai grandi nomi della sicur digitale
L'Ict Security vista dai grandi nomi della sicurezza digitale Il CLUSIT, con Thomas E. Noonan, Dan Sarel e William Beer, affronterà nel corso della Tavola Rotonda in programma a InfoSecurity il futuro della sicurezza digitale. Quali saranno le sfide che l'Ict Secu...
Webtrade traditore
Webtrade traditore Sicurezza: occhio ai falsi avvisi di pagamento Da alcuni giorni mi stanno arrivano segnalazioni di una nuova formula di truffa phishing basata su falsi avvisi di pagamento. Ecco un esempio del testo di questi avvisi: La informiamo che il pagamen...
Rootkit: una minaccia molto seria!
Rootkit: una minaccia molto seria! In occasione della conferenza Black Hat Federal Conference alcuni ricercatori nel campo della sicurezza hanno messo in evidenza quelle che potrebbero essere le pericolosità future legate al fenomeno dei rootkit. Di questi piccoli software...
Yarix Sicurezza Informatica cresciuta del 20%
Yarix Sicurezza Informatica cresciuta del 20% L'obiettivo cui punta la società è quello di fornire una gamma completa di strumenti, presidiando le richieste del mercato per rispondere alle esigenze dell'utenza in modo sempre più dinamico e ottimizzato. Nata per opera d...
Gioco infetto
Gioco infetto Sicurezza: non aprite quel giochino Giornata vivace per gli attacchi informatici, quella di oggi 26/1/2006. Dopo l'allegato-trappola che si spaccia per un documento Word scottante, ora arriva l'allegato che si spaccia per un giochino irresistibile. E...
Virus DOC
Virus DOC Sicurezza: attenzione ai falsi file Office allegati ai messaggi L'articolo è stato modificato rispetto alla sua stesura iniziale. Alcuni commenti, scritti prima della modifica, potrebbero quindi sembrare incoerenti a causa di questi cambiamenti. Ho ricevut...
Esecuzione di codice con comando /font in mIRC
Esecuzione di codice con comando /font in mIRC Secondo una pubblicazione di CyruxNET.org, ha trovato una vulnerabilità in mIRC, il cliente conosciuto di IRC (Internet Relay Chat) per Windows. Lo stesso si produce per un debordamento di buffer all'introduzione di alcuni co...
Landolfi: necessaria agenzia nazionale per sicurezza reti
Landolfi: è necessaria un'agenzia nazionale per la sicurezza delle reti informatiche Intervento del Ministro delle Comunicazioni al convegno "La sicurezza Ict nella Pubblica amministrazione: strategie e azioni". ROMA. E' necessaria una Agenzia nazionale...
Nuova ondata di attacchi phishing
Nuova ondata di attacchi phishing "Si registra una nuova ondata di attacchi phishing via mail. Questa volta il bersaglio sono gli utenti di iTunes Music Store". È di questi giorni la notizia relativa ad una nuova ondata di attacchi Phishing questa volta rivolti ad utenti di...
WMFighing: bug Microsoft e phishing insieme
WMFighing: bug Microsoft e phishing insieme La F-Secure società finlandese leader mondiale nel settore anti-virus segnala che nonostante la patch ufficiale Microsoft per risolvere la vulnerabilità legata alle immagini WMF si continua ancora ad utilizzarla e questa volta si è a...
iTunes diventa Spytunes?
iTunes diventa Spytunes? Protestano gli utenti Apple aggiorna la sua piattaforma musicale con una funzione che raccomanda le tracce audio, ma non avverte gli utenti degli effetti collaterali sulla privacy. Esperti e osservatori: non si fa così Roma - L'aggiornamento di...
Phishing: il pericolo non arriva solo via e-mail
Phishing: il pericolo non arriva solo via e-mail Nel mese di dicembre i Websense Security Labs hanno descritto come sistemi operativi e browser non aggiornati possono aprire la porta all'intrusione di spyware ed altri software non richiesti capaci di installarsi in maniera sil...
Il Governo USA paga per proteggere il software Open Source
Il Governo USA paga per proteggere il software Open Source Il Dipartimento per la Sicurezza Nazionale ha deciso di estendere il suo piano di protezione al software open-source. WASHINGTON DC, WA (USA). Lo U.S. Department of Homeland Security garantisce il pagamento di 1,24 mi...
SPYMASTER.A: il Trojan che si fa passare come MSN Messenger
SPYMASTER.A: il Trojan che si fa passare come MSN Messenger "Panda Software informa che questo nuovo codice maligno ruba i dati dal PC e li invia ai pirati informatici" . I laboratori di Panda Software hanno rilevato la comparsa di un nuovo pericoloso Trojan Spymaster.A; qu...
Dialer con addebito di 15 euro alla risposta
Dialer con addebito di 15 euro alla risposta: attenti alle false e-mail Anti-Phishing Italia ha rilevato la circolazione in Rete, nell'ultima settimana del mese di dicembre 2005, di una serie di e-mail truffa il cui scopo è quello di installare nel sistema colpito, un dialer...
I bersagli preferiti del phishing sono eBay e Paypal
I bersagli preferiti del phishing sono eBay e Paypal Il loro successo è la causa della loro situazione, sono infatti i bersagli preferiti dagli attacchi di phishing, per questo devono ogni giorno lottare e proteggersi spendendo milioni di dollari. I movimenti di denaro che...
Sober.Z si attiverà il 5 Gennaio
Sober.Z si attiverà il 5 Gennaio Microsoft ha pubblicato un nuovo Security Advisory (912920) in cui avverte gli utenti dell'imminente rischio di sicurezza legato alla attivazione del worm Win32/Sober.Z@mm (aka Sober.Y). Il worm sfrutta tecniche di social engineering per ing...