ARTICOLI

Menu: GRANDI RISCHI / CYBERCRIME

Il dipartimento del Tesoro degli Stati Uniti mette in guardia i professionisti del cyber risk: pagare il riscatto per la liberazione dei dati informatici, come previsto da alcune polizze, può costituire una violazione della normativa sul riciclaggio di denaro e comportare sanzioni

La morte di una donna a seguito di un attacco informatico alimenta la preoccupazione verso il fenomeno del cyber risk. L'emergenza coronavirus ha ulteriormente allargato lo scenario di rischio, ponendo sotto pressione imprese e organizzazioni

Arriva anche in Italia, attraverso Clusit, la campagna dell’Unione Europea “European Cyber Security Month”. Il mese di ottobre vedrà una serie di eventi dedicati ai temi della cyber security raccolti sotto il titolo “Prima di cliccare, pensaci”

Di fronte all’opportunità di utilizzare applicazioni per tracciare la diffusione del virus molti hanno fatto un richiamo alla privacy e alla verifica che le informazioni raccolte non possano essere in alcun modo riconducibili al titolare

Il download di manuali scolastici o universitari da siti non verificati può celare la presenza di malware molto pericolosi che si installano nei dispositivi

Il provvedimento, approvato in via definitiva alla Camera, istituisce il Perimetro della sicurezza cibernetica nazionale. Golden power anche sul 5G

L’applicazione dell’internet of things anche nei più diffusi apparati domestici desta l’interesse dei pirati informatici, che possono agire bloccando i servizi per chiedere un riscatto ai gestori o appoggiare sui dispositivi dei network vpn

Bastava entrare in certi siti per finire nel mirino di criminali informatici che sfruttavano alcune falle di sicurezza per installare malware e accedere a contenuti sensibili come password, geolocalizzazioni, messaggi e foto

Ogni informazione trafugata può fruttare centinaia di dollari. I criminali le pescano ovunque: nelle banche dati sanitarie, ai desk degli aeroporti o persino dai calendari degli smartphone. Ecco come le sfruttano

Un’analisi dell’israeliana Check point software, specializzata in sicurezza informatica, rivela che gli appuntamenti elettorali sono entrati sempre più nel mirino dei criminali informatici, diventando l’arma più potente per attaccare una nazione

Quasi il 60 per cento delle minacce informatiche sfrutta un dominio comune e la maggior parte dei botnet fa leva su un’infrastruttura già esistente. Ecco cosa rivela il Report Threat Landscape di Fortinet sulla cybersecurity