Datamagazine informa l’utente che questo sito web non utilizza cookie di profilazione al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate nell’ambito della navigazione in rete

cybercrime

Veicoli elettrici: non permettere ai criminali informatici di guidare la tua auto

Veicoli elettrici: non permettere ai criminali informatici di guidare la tua auto

5 consigli per proteggere il veicolo elettrico Gli attacchi informatici alle auto elettriche sono aumentati del 380%, con una metodologia incentrata sull'interruzione del corretto funzionamento delle stazioni di ricarica e delle funzionalità del veicolo stesso, oltre che sul furto dei dati in esse memorizzati.Il dirottamento a distanza del veicolo, le potenziali minacce alle stazioni di ricarica e le interruzioni dolose della connettività sono i tre principali rischi informatici che colpiscono le auto elettriche. Sempre più persone scelgono le auto elettriche, sia per motivi di innovazione che per motivi ambientali. Ma i vantaggi ambientali e tecnologici dei veicoli elettrici non sono privi di rischi, in quanto rappresentano una nuova zona…
Read More
Cyber attacchi, l’evoluzione degli ultimi 20 anni ed i possibili scenari futuri

Cyber attacchi, l’evoluzione degli ultimi 20 anni ed i possibili scenari futuri

Oggi, i malware conosciuti sono più di un miliardo, 94 milioni dei quali comparsi negli ultimi 12 mesi. Nel 2009 la cifra ammontava a 25 milioni. Per celebrare il suo ventesimo anniversario, Barracuda Networks, principale fornitore di soluzioni di sicurezza cloud-first, ha analizzato l’evoluzione dei cyber attacchi e della sicurezza informatica dalla creazione dell’azienda nel 2003 a oggi, e ciò che probabilmente accadrà nel prossimo futuro. Lo scenario fino al 2003 L’origine delle minacce e della cybersicurezza in risposta ad esse risale alla seconda metà degli anni Ottanta, con alcuni dei casi più esemplari quali il virus Cascade del 1987-1988, il worm Morris del 1988 e il virus Melissa del 1999.…
Read More
ChatGPT4 e potenziali scenari per potenziare il cybercrime

ChatGPT4 e potenziali scenari per potenziare il cybercrime

Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato una prima analisi di ChatGPT4, facendo emergere cinque scenari che potrebbero consentire ai criminali informatici di sfruttare il tool in modo più rapido e preciso. In alcuni casi, anche gli attaccanti meno esperti possono creare strumenti pericolosi. Nonostante la presenza di protezioni all'interno di ChatGPT4, alcune restrizioni possono essere facilmente aggirate, consentendo agli aggressori di raggiungere i loro obiettivi senza grandi problemi. CPR avverte sul potenziale di ChatGPT4 nell’accelerazione dell'esecuzione di crimini informatici e…
Read More
La prossima era del ransomware è arrivata ecco come prepararsi

La prossima era del ransomware è arrivata ecco come prepararsi

L’industria del ransomware potrebbe essere sull’orlo di una rivoluzione che vedrebbe i cybercriminali espandersi in nuove aree o diventare partner di governi ostili e organizzazioni criminali. A rivelarlo è “The Near and Far Future of Today's Ransomware Groups”, l’ultima ricerca Trend Micro, leader globale di cybersecurity. "Il cambiamento è una costante del crimine informatico e, prima o poi, le forze economiche e geopolitiche possono costringere i gruppi di cybercriminali specializzati in ransomware ad adattarsi o scomparire”. Ha dichiarato Salvatore Marcis, Technical Director di Trend Micro Italia. “In uno scenario incerto pieno di minacce, le aziende hanno bisogno di una sicurezza basata…
Read More
Quanti sono i profili falsi sui social?

Quanti sono i profili falsi sui social?

Sono sicuro che abbiate già sentito parlare della sofferta acquisizione e della controversia legale in corso tra Twitter, un'azienda che non cercava di essere acquisita, ed Elon Musk, che ha ritirato la sua offerta di acquisto del social network. Al centro di questo conflitto troneggia il tema del traffico di bot, che conosco bene. Negli ultimi sei anni, ho guidato un team di data scientist nell’analisi delle interazioni web per identificare i bot, le applicazioni a cui si rivolgono e i loro obiettivi. In media, ogni giorno, circa 2 miliardi di transazioni vengono analizzate dall'infrastruttura di Bot Defense di F5. Ed è il nostro…
Read More