I ricercatori di Check Point Software Technologies hanno rilevato una vulnerabilità critica nell’elaborazione delle immagini di Instagram, che avrebbe consentito agli hacker di utilizzare una singola immagine per appropriarsi di account Instagram e trasformare il telefono di una vittima in uno strumento …
I casi di successo Fnac, Joan Mirò e Consum
Checkpoint Systems, unico fornitore di soluzioni verticalmente integrate per il retail, presenta una serie di casi internazionali di successo nell’applicazione di tecnologia abilitante il contingentamento e la termomisurazione nei luoghi ad alta concentrazione di clientela Aiutare le aziende ad operare …
I telefoni Android possono spiare gli utenti ovunque
I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati …
Le app di incontri sono sicure? Le falle di OKCupid sollevano dubbi e preoccupazioni
I ricercatori di Check Point Software Technologies hanno rilevato seri problemi di sicurezza nelle app di incontri dopo aver dimostrato che gli aggressori avrebbero potuto avere accesso ai dati sensibili e privati su OKCupid, app gratuita di incontri online con …
Vulnerabilità critica di Microsoft: falla di sicurezza “wormable” e di gravità massima
I ricercatori hanno identificato una falla di sicurezza in Windows, nei servizi DNS forniti da Microsoft per ogni sistema operativo Windows. Gli hacker potrebbero sfruttare la vulnerabilità per ottenere i privilegi admin di dominio sui server per assumere il controllo …
È tornato Joker, il malware che bypassa le protezioni di Google Play Store
Il ben noto malware si nasconde nel file “informazioni essenziali” che ogni app Android deve avere, facendo abbonare le vittime ignare a servizi premium. I ricercatori di Check Point Software Technologies hanno segnalato che il famigerato malware, Joker, continua ad eludere …
Ecco la truffa che colpisce le email business preferita dalla criminalità informatica
A cura di Check Point Software Technologies. Gli attacchi di Business Email Compromise (BEC) sono un tipo sofisticato di truffa che prende di mira sia le imprese che i privati con l’obiettivo di trasferire fondi dai conti bancari delle vittime …
Le app di tracciamento, come Immuni, sono sicure?
I ricercatori di Check Point® Software Technologies Ltd.(NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, stanno esaminando attentamente le app di contact tracing. Dopo un’analisi iniziale, hanno evidenziato una serie di preoccupazioni intorno alle modalità di …
Data breach EasyJet : i commenti degli esperti
A seguito del grave data breach di EasyJet che ha esposto 9 milioni di indirizzi e-mail e dettagli di viaggio e 2.208 dati di carte di credito dei clienti, David Gubiani, Regional Director SE EMEA Southern di Check Point, ha …
SmartTemperature, la nuova soluzione per la misurazione esatta della temperatura corporea
Le aziende di tutto il mondo stanno rispondendo alla crescente necessità di proteggere dipendenti e clienti. La tecnologia che riuscirà a fornire ai manager indicazioni concrete, permetterà alle aziende di essere riconosciute per il proprio approccio responsabile e attento nel …
Pronti per la fase 2. Parole d’ordine contingentamento e termo misurazione diventano Smart
Essere pronti alla fase due, ormai imminente, è la parola d’ordine oggi per tutte le aziende e non rischiare di arrivare impreparati è la regola. L’OMS, come del resto il Governo, stanno lavorando sulla definizione di precise regole da rispettare …
Cinque minacce informatiche che mettono a rischio i dispositivi mobile
La sicurezza mobile non è più una possibilità – è una necessità. Nell’ultimo decennio si è assistito a un’esplosione del numero di persone che hanno adottato un approccio BYOD (Bring Your Own Device) grazie al quale utilizzano i propri dispositivi …
Il valore aggiunto del concetto di telemanutenzione proattiva in tempi di limitazione degli spostamenti
Avere la certezza del corretto funzionamento e dell’efficienza dei sistemi installati nei propri punti vendita, che si tratti di dispositivi antitaccheggio, contapersone o altro, è innegabilmente desiderio di tutti i retailer. È con questa convinzione che alcuni anni fa abbiamo …
Mettere in sicurezza i dispositivi mobile non è più facoltativo
“Nell’ultimo decennio abbiamo visto il mondo convertirsi alla tecnologia mobile. La trasformazione digitale è diventata una realtà e la quarta rivoluzione industriale diventerà presto un capitolo nei libri di storia. Ora tutto è collegato: dispositivi IoT, wearable, computer portatili e …