Il nostro cellulare è sicuro ?
Ormai il termine cellulare è sinonimo di smartphone, praticamente oltre il 99% dei dispositivi cellulari in commercio sono smartphone, letteralmente telefoni (cellulari) intelligenti ovvero, in sintesi, possiamo dire di avere un computer in tasca con il quale possiamo anche telefonare.
Proprio per questa capacità di potenza di calcolo, i sistemi operativi dei nostri cellulari sono diventati così completi e complessi (in termini di centinaia di migliaia di righe di codice) oltre che diffusi (si stimano oltre 1,5 miliardi di dispositivi nel mondo), da rappresentare di fatto un rischio elevato in termini di sicurezza informatica.
L’ultima vulnerabilità soprannominata BroadPwn permette, sfruttando il chipset wi-fi del cellulare , l’esecuzione di codice da remoto, senza alcuna vostra interazione, permettendo così a un malintenzionato, di HACKERARE il vostro cellulare senza che dobbiate fare niente.
In questo caso sono interessati milioni di cellulari Android con installato un particolare Chipsets Wi-Fi della famiglia BCM43xx della Broadcom, così come alcuni modelli iPhone.
Ovviamente GOOGLE e APPLE, distributori dei due maggiori sistemi operativi installati, rispettivamente ANDROID e IOS hanno già rilasciato la correzione a questo problema, ma questo era solo un esempio per ricordare che i nostri cellulari sono come computer e come tali devono essere trattati.
Pertanto le regole sono sempre le stesse:
– installare un buon antivirus (soprattutto su dispositivi Android);
– mantenere aggiornati sistema operativo e applicazioni;
– fare il backup dei dati.
Android, Antivirus, backup, BroadPwn, Hacker, Hacking, iPhone, Sicurezza Informatica, Smartphone, vulnerabilità cellulari
SICUREZZA DI STAMPA: Gli attacchi non minacciano solo le stampanti, ad essere in pericolo è l’intera azienda.
Oggi le stampanti multifunzione non si limitano semplicemente a stampare. Eseguono scansioni di informazioni potenzialmente sensibili e possono anche inviarle e archiviarle. Le innovazioni nel mondo delle stampanti di rete aiutano a semplificare i processi aziendali e aumentano la produttività. Queste funzionalità, tuttavia, possono rendere il vostro parco stampanti vulnerabile ad un attacco.
Le vostre stampanti fanno parte della rete aziendale, possono essere violate come un computer ed utilizzate come punto di accesso per malware e virus, pertanto, devono essere protette proprio come i PC e gli altri punti di ingresso della rete.
Elenco dei potenziali problemi di sicurezza relativi all’ambiente di stampa1:
– Minaccia dannosa per l’azienda proveniente dall’esterno
– Esposizione dei documenti presenti nel dispositivo
– Esposizione dei documenti inviati dal/al dispositivo
– Uso non autorizzato
– Esposizione delle impostazioni o delle porte del dispositivo
– Possibilità per l’azienda di identificare l’autore di una violazione della sicurezza
– Utenti di stampa da remoto/privata
Se volete un assaggio https://youtu.be/0f4V1lZZ_cU?list=PLK7hW-M46M_Ef30RqS0QKPxhh_m_lxuvd
Dal regista Lance Acord ecco The Wolf con Christian Slater
1 Indagine IDC sull’IT (IDC, User Perspectives on Print Security, doc #US40612015, novembre 2015)
Attacco informatico, ICT Security, Sicurezza, Sicurezza Informatica, Sicurezza Stampanti
La scelta della vostra password è assolutamente vitale per la sicurezza delle vostre informazioni.
La scelta della vostra password è assolutamente vitale per la sicurezza delle vostre informazioni.
9 secondi, questo è il tempo medio richiesto per trovare una password di 6 caratteri (classificata come media) da un programma di “password-cracking” che utilizza la combinazione di tecniche di “dizionario” e “forza bruta”. Meno di un secondo se la password è di 5 caratteri (classificata come debole), se però la password è complessa (ovvero un insieme di minuscole, maiuscole e caratteri speciali) e ha un minimo di 8 caratteri (classificata come efficace) allora ci possono volere più di 9 gg. La prossima volta che utilizzate “Mary88” sul vostro account “Facebook” o su “Gmail” pensateci !!!!
I Dizionari sono una “collezione” di combinazioni di password note e informazioni personali più utilizzate. Questo può includere: password più usate, squadre di calcio, nomi propri, date di nascita e la combinazione di queste informazioni, per Esempio: 123456, pippo, marco, Mario55, Pippo88, Milan.
Gli attacchi a forza bruta utilizzano algoritmi per compilare potenziali password non trovate con i dizionari, per esempio: 54Hyx4u, U2fg3fTx, 1vdCVSs8G , ecc. e solitamente avvengono sfruttando attacchi “distribuiti” provenienti da più PC per aumentare la potenza di calcolo e diminuire così il tempo.
debolezza password, password, Sicurezza Informatica, sicurezza informazioni, sicurezza password
Nuova ondata di Cryptolocker: torna il famigerato Ransomware “Apocalypse”
Nuova ondata di Cryptolocker: torna il famigerato Ransomware “Apocalypse”, questa volta con una nuova variante ancora più insidiosa e pericolosa.
Questa nuova variante di “Apocalypse” è progettata per colpire le aziende attraverso protocolli RDP “aperti”, ovvero, mediante servizi di “Desktop 15Remoto” esposti direttamente su internet per fornire accessi di “Desktop Remoto“ senza passare da una VPN.
Apocalypse, Cryptolocker, Desktop Remoto, Malware, Ransomware, RDP, Sicurezza Informatica, VPN