Trickbot e Emotet guidano gli attacchi ransomware contro gli ospedali e il settore sanitario. Nella top10 mensile dei malware più diffusi, Check Point ha confermato un forte aumento degli attacchi per infliggere il maggior numero di danni possibile e interrompere di …
USA 2020: e se fossero i falsi meme a decidere chi vince?
Gli esperti di sicurezza informatica di Check Point Software mettono in guardia gli utenti da meme ingannevoli che possono rivendicare false vittorie o interferenze straniere durante l’election day degli Stati Uniti. Gli hacker, infatti, possono sfruttare la “battaglia dei meme” …
#Instahack: una sola immagine poteva far perdere il controllo dell’account e dello smartphone
I ricercatori di Check Point Software Technologies hanno rilevato una vulnerabilità critica nell’elaborazione delle immagini di Instagram, che avrebbe consentito agli hacker di utilizzare una singola immagine per appropriarsi di account Instagram e trasformare il telefono di una vittima in uno strumento …
I casi di successo Fnac, Joan Mirò e Consum
Checkpoint Systems, unico fornitore di soluzioni verticalmente integrate per il retail, presenta una serie di casi internazionali di successo nell’applicazione di tecnologia abilitante il contingentamento e la termomisurazione nei luoghi ad alta concentrazione di clientela Aiutare le aziende ad operare …
I telefoni Android possono spiare gli utenti ovunque
I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati …
Le app di incontri sono sicure? Le falle di OKCupid sollevano dubbi e preoccupazioni
I ricercatori di Check Point Software Technologies hanno rilevato seri problemi di sicurezza nelle app di incontri dopo aver dimostrato che gli aggressori avrebbero potuto avere accesso ai dati sensibili e privati su OKCupid, app gratuita di incontri online con …
Vulnerabilità critica di Microsoft: falla di sicurezza “wormable” e di gravità massima
I ricercatori hanno identificato una falla di sicurezza in Windows, nei servizi DNS forniti da Microsoft per ogni sistema operativo Windows. Gli hacker potrebbero sfruttare la vulnerabilità per ottenere i privilegi admin di dominio sui server per assumere il controllo …
È tornato Joker, il malware che bypassa le protezioni di Google Play Store
Il ben noto malware si nasconde nel file “informazioni essenziali” che ogni app Android deve avere, facendo abbonare le vittime ignare a servizi premium. I ricercatori di Check Point Software Technologies hanno segnalato che il famigerato malware, Joker, continua ad eludere …
Ecco la truffa che colpisce le email business preferita dalla criminalità informatica
A cura di Check Point Software Technologies. Gli attacchi di Business Email Compromise (BEC) sono un tipo sofisticato di truffa che prende di mira sia le imprese che i privati con l’obiettivo di trasferire fondi dai conti bancari delle vittime …
Le app di tracciamento, come Immuni, sono sicure?
I ricercatori di Check Point® Software Technologies Ltd.(NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, stanno esaminando attentamente le app di contact tracing. Dopo un’analisi iniziale, hanno evidenziato una serie di preoccupazioni intorno alle modalità di …
Data breach EasyJet : i commenti degli esperti
A seguito del grave data breach di EasyJet che ha esposto 9 milioni di indirizzi e-mail e dettagli di viaggio e 2.208 dati di carte di credito dei clienti, David Gubiani, Regional Director SE EMEA Southern di Check Point, ha …
SmartTemperature, la nuova soluzione per la misurazione esatta della temperatura corporea
Le aziende di tutto il mondo stanno rispondendo alla crescente necessità di proteggere dipendenti e clienti. La tecnologia che riuscirà a fornire ai manager indicazioni concrete, permetterà alle aziende di essere riconosciute per il proprio approccio responsabile e attento nel …
Pronti per la fase 2. Parole d’ordine contingentamento e termo misurazione diventano Smart
Essere pronti alla fase due, ormai imminente, è la parola d’ordine oggi per tutte le aziende e non rischiare di arrivare impreparati è la regola. L’OMS, come del resto il Governo, stanno lavorando sulla definizione di precise regole da rispettare …
Cinque minacce informatiche che mettono a rischio i dispositivi mobile
La sicurezza mobile non è più una possibilità – è una necessità. Nell’ultimo decennio si è assistito a un’esplosione del numero di persone che hanno adottato un approccio BYOD (Bring Your Own Device) grazie al quale utilizzano i propri dispositivi …