Il nostro sito web utilizza i cookie per migliorare e personalizzare la tua esperienza e per mostrare eventuali annunci pubblicitari. Il nostro sito può includere anche cookie di terze parti, come Google Adsense, Google Analytics e YouTube. Utilizzando il sito web, acconsenti all’uso dei cookie.

Abbiamo aggiornato la nostra Informativa sulla Privacy. Clicca sul pulsante per consultarla.

Leonardo: “internal attack” alla big company dell’aerospazio. Arrestati due dipendenti della cyber security

ROMA -  Anche se la notizia dell’attacco hacker a Leonardo, la big company dell’aerospazio arriva oggi, in realtà risale al periodo 2015-17 quando  attraverso un trojan di nuova ingegnerizzazione, inoculato nei computer attraverso delle pendrive Usb, sono stati trafugati 10 gigabyte di dati e informazioni classificati di rilevante valore aziendale: due misure cautelari sono state notificate a un ex dipendente e a un dirigente della Leonardo spa (azienda italiana attiva nei settori della difesa, dell'aerospazio e della sicurezza) ritenuti coinvolti in un grave attacco alle strutture informatiche ai danni della Divisione Aerostrutture e della Divisione Velivoli iniziato nel 2015.Ad entrare…
Leggi ancora

Leonardo: “internal attack” alla big company dell’aerospazio. Arrestati due dipendenti della cyber security

ROMA -  Anche se la notizia dell’attacco hacker a Leonardo, la big company dell’aerospazio arriva oggi, in realtà risale al periodo 2015-17 quando  attraverso un trojan di nuova ingegnerizzazione, inoculato nei computer attraverso delle pendrive Usb, sono stati trafugati 10 gigabyte di dati e informazioni classificati di rilevante valore aziendale: due misure cautelari sono state notificate a un ex dipendente e a un dirigente della Leonardo spa (azienda italiana attiva nei settori della difesa, dell'aerospazio e della sicurezza) ritenuti coinvolti in un grave attacco alle strutture informatiche ai danni della Divisione Aerostrutture e della Divisione Velivoli iniziato nel 2015.Ad entrare…
Leggi ancora

Cosa sono e come funzionano i sistemi SCADA – ecco perché è importante un investimento adeguato nel settore

Il termine SCADA, acronimo dall’inglese "Supervisory Control And Data Acquisition" (Controllo di Supervisione e Acquisizione Dati), si riferisce ad un sistema informatico, dall’architettura tipicamente distribuita e con gestione centralizzata, utilizzato per il monitoraggio e controllo elettronico dei sistemi industriali. I sistemi SCADA da un lato monitorano elettronicamente i sistemi fisici, inviando tempestivamente segnali per controllare e gestire da remoto i macchinari e tutti i processi industriali, dall’altro acquisiscono dati per avere sempre sotto controllo il funzionamento dei macchinari ed inviare segnali in caso di eventuali guasti o problemi.   I sistemi sono composti da più macro livelli funzionali: -          Il…
Leggi ancora

IBM Security scopre che oltre il 60 percento delle più diffuse app di dating è vulnerabile

MILANO  - Un’analisi condotta da IBM Security ha rilevato che oltre il 60 percento delle principali app mobile per gli incontri è potenzialmente vulnerabile a svariati tipi di attacchi informatici, mettendo a rischio le informazioni personali dell’utente e i dati aziendali. Lo studio di IBM rivela che molte di queste applicazioni vulnerabili hanno accesso a funzionalità critiche dei dispositivi mobili, quali fotocamera, microfono, memoria, localizzazione GPS e informazioni di pagamento attraverso il mobile wallet, rendendole appetibili e facili prede degli hacker. IBM ha riscontrato inoltre che quasi il 50 percento delle organizzazioni analizzate ha almeno una di queste app di incontri…
Leggi ancora

IBM Security scopre che oltre il 60 percento delle più diffuse app di dating è vulnerabile

MILANO  - Un’analisi condotta da IBM Security ha rilevato che oltre il 60 percento delle principali app mobile per gli incontri è potenzialmente vulnerabile a svariati tipi di attacchi informatici, mettendo a rischio le informazioni personali dell’utente e i dati aziendali. Lo studio di IBM rivela che molte di queste applicazioni vulnerabili hanno accesso a funzionalità critiche dei dispositivi mobili, quali fotocamera, microfono, memoria, localizzazione GPS e informazioni di pagamento attraverso il mobile wallet, rendendole appetibili e facili prede degli hacker. IBM ha riscontrato inoltre che quasi il 50 percento delle organizzazioni analizzate ha almeno una di queste app di incontri…
Leggi ancora