Il nostro sito web utilizza i cookie per migliorare e personalizzare la tua esperienza e per mostrare eventuali annunci pubblicitari. Il nostro sito può includere anche cookie di terze parti, come Google Adsense, Google Analytics e YouTube. Utilizzando il sito web, acconsenti all’uso dei cookie.

Abbiamo aggiornato la nostra Informativa sulla Privacy. Clicca sul pulsante per consultarla.

Così gli hacker sono in grado di accedere ai dispositivi; cosa possono fare i possessori di iPhone per evitarlo?

Sempre più spesso si sente parlare di hacker che riescono ad ottenere accesso a diversi Cloud Storage. Ad esempio, nei giorni scorsi, un gruppo di hacker ha minacciato di cancellare i dati di milioni di iPhone se Apple non avesse pagato un riscatto. Gli esperti di Positive Technologies (www.ptsecurity.com) spiegano come gli hacker possono essere in grado di accedere ai dispositivi, e cosa dovrebbero fare i possessori di iPhone per essere al sicuro. Nonostante ora si parli in particolar modo della possibilità di hackerare iCloud, il problema riguarda in realtà tutti i vendor che utilizzano soluzioni di Cloud Backup di…
Leggi ancora

Positive Technologies ha rilevato una pericolosa vulnerabilità del kernel Linux di 7 anni fa

Positive Technologies - produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni – ha recentemente annunciato che uno dei propri esperti, Alexander Popov, ha rilevato e risolto una vulnerabilità (CVE-2017-2636) nel kernel Linux che consentiva agli utenti locali di ottenere dei privilegi e causare Denial of Service. Il problema riguarda la maggior parte delle note distribuzioni Linux, tra cui RHEL 6/7, Fedora, SUSE, Debian, e Ubuntu. Alexander Popov ha scoperto una Race Condition (situazione di corsa) nel driver n_hdlc che porta a una doppia liberazione della memoria del kernel, che…
Leggi ancora

Cosa sono e come funzionano i sistemi SCADA – ecco perché è importante un investimento adeguato nel settore

Il termine SCADA, acronimo dall’inglese "Supervisory Control And Data Acquisition" (Controllo di Supervisione e Acquisizione Dati), si riferisce ad un sistema informatico, dall’architettura tipicamente distribuita e con gestione centralizzata, utilizzato per il monitoraggio e controllo elettronico dei sistemi industriali. I sistemi SCADA da un lato monitorano elettronicamente i sistemi fisici, inviando tempestivamente segnali per controllare e gestire da remoto i macchinari e tutti i processi industriali, dall’altro acquisiscono dati per avere sempre sotto controllo il funzionamento dei macchinari ed inviare segnali in caso di eventuali guasti o problemi.   I sistemi sono composti da più macro livelli funzionali: -          Il…
Leggi ancora

Positive Technologies spiega le vulnerabilità 0-day – ecco come proteggersi secondo l’azienda

Si parla molto in questi giorni delle vulnerabilità “0-day”, ossia quelle minacce informatiche che sfruttano vulnerabilità di applicazioni software che non sono ancora state divulgate e per cui non è ancora stata trovata una soluzione. Il pericolo concreto delle vulnerabilità 0-day è dato dal fatto che sfruttano falle di sicurezza per le quali non è al momento disponibile nessuna risoluzione. L’argomento è tornato a balzare agli onori della cronaca grazie ad una nuova ricerca dello studio RAND, appena pubblicata, che ha esaminato e analizzato 200 vulnerabilità zero-day in alcuni software a livello mondiale, dimostrando che quasi il 40% di queste sono…
Leggi ancora

Positive Technologies rivela vulnerabilità di sicurezza nel sistema di monitoraggio di Data Center che permettono di accedere da remoto a password non criptate

Positive Technologies - produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni – ha recentemente annunciato di aver rilevato una vulnerabilità critica nel sistema StruxureWare Data Center Expert di Schneider Electric.   La soluzione di Schneider Electric, progettata per monitorare l’infrastruttura fisica dei Data Center, viene utilizzata da banche, società di media, compagnie assicurative, centri medici e altre aziende per gestire completamente il corretto funzionamento dei propri DC, dal sistema di raffreddamento ai generatori di backup. La vulnerabilità rilevata è stata valutata 7.6 sulla scala CVSS v3 (Common Vulnerability Scoring…
Leggi ancora

Una ricerca di Positive Technologies rivela che il meccanismo di debug nei processori Intel permette di prendere il controllo dei computer tramite porta USB

Positive Technologies - produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni - ha recentemente rivelato che l’interfaccia di debug nei processori Intel può consentire di acquisire il controllo dei computer mediante porta USB 3.0. L’azienda ha recentemente illustrato questa vulnerabilità, così come le soluzioni per farne fronte, alla conferenza Chaos Communication Congress (CCC) di Amburgo. I moderni processori Intel contengono un’interfaccia di debug, accessibile dalle porte USB 3.0, che può essere utilizzata per acquisire pieno controllo sul sistema ma che può essere anche sfruttata per realizzare attacchi non rintracciabili…
Leggi ancora

Positive Technologies presenta la quinta edizione di PHDays, la più importante conferenza sulla sicurezza informatica che si tiene a Mosca ogni anno

Positive Technologies, azienda leader che fornisce le soluzioni per vulnerability assessment, compliance management e analisi delle minacce a oltre 1000 clienti corporate in tutto il mondo, presenta la quinta edizione di PHDays (Positive Hacks Days), la più importante conferenza annuale sulla sicurezza informatica che si tiene a Mosca martedì 17 e mercoledì 18 Maggio 2016. La conferenza affronta argomenti come gli attacchi 0-day, le indagini digitali, crittografia e guerra cibernetica e la sicurezza informatica delle persone. In un'epoca in cui si è tutti più connessi, Positive Technologies ha ideato un evento unico per far incontrare quanti si occupano di sicurezza…
Leggi ancora

Positive Technologies presenta la quinta edizione di PHDays, la più importante conferenza sulla sicurezza informatica che si tiene a Mosca ogni anno

Positive Technologies, azienda leader che fornisce le soluzioni per vulnerability assessment, compliance management e analisi delle minacce a oltre 1000 clienti corporate in tutto il mondo, presenta la quinta edizione di PHDays (Positive Hacks Days), la più importante conferenza annuale sulla sicurezza informatica che si tiene a Mosca martedì 17 e mercoledì 18 Maggio 2016. La conferenza affronta argomenti come gli attacchi 0-day, le indagini digitali, crittografia e guerra cibernetica e la sicurezza informatica delle persone. In un'epoca in cui si è tutti più connessi, Positive Technologies ha ideato un evento unico per far incontrare quanti si occupano di sicurezza…
Leggi ancora