Il nostro sito web utilizza i cookie per migliorare e personalizzare la tua esperienza e per mostrare eventuali annunci pubblicitari. Il nostro sito può includere anche cookie di terze parti, come Google Adsense, Google Analytics e YouTube. Utilizzando il sito web, acconsenti all’uso dei cookie.

Abbiamo aggiornato la nostra Informativa sulla Privacy. Clicca sul pulsante per consultarla.

Così gli hacker sono in grado di accedere ai dispositivi; cosa possono fare i possessori di iPhone per evitarlo?

Sempre più spesso si sente parlare di hacker che riescono ad ottenere accesso a diversi Cloud Storage. Ad esempio, nei giorni scorsi, un gruppo di hacker ha minacciato di cancellare i dati di milioni di iPhone se Apple non avesse pagato un riscatto. Gli esperti di Positive Technologies (www.ptsecurity.com) spiegano come gli hacker possono essere in grado di accedere ai dispositivi, e cosa dovrebbero fare i possessori di iPhone per essere al sicuro. Nonostante ora si parli in particolar modo della possibilità di hackerare iCloud, il problema riguarda in realtà tutti i vendor che utilizzano soluzioni di Cloud Backup di…
Leggi ancora

Positive Technologies spiega le vulnerabilità 0-day – ecco come proteggersi secondo l’azienda

Si parla molto in questi giorni delle vulnerabilità “0-day”, ossia quelle minacce informatiche che sfruttano vulnerabilità di applicazioni software che non sono ancora state divulgate e per cui non è ancora stata trovata una soluzione. Il pericolo concreto delle vulnerabilità 0-day è dato dal fatto che sfruttano falle di sicurezza per le quali non è al momento disponibile nessuna risoluzione. L’argomento è tornato a balzare agli onori della cronaca grazie ad una nuova ricerca dello studio RAND, appena pubblicata, che ha esaminato e analizzato 200 vulnerabilità zero-day in alcuni software a livello mondiale, dimostrando che quasi il 40% di queste sono…
Leggi ancora

Una ricerca di Positive Technologies rivela che il meccanismo di debug nei processori Intel permette di prendere il controllo dei computer tramite porta USB

Positive Technologies - produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni - ha recentemente rivelato che l’interfaccia di debug nei processori Intel può consentire di acquisire il controllo dei computer mediante porta USB 3.0. L’azienda ha recentemente illustrato questa vulnerabilità, così come le soluzioni per farne fronte, alla conferenza Chaos Communication Congress (CCC) di Amburgo. I moderni processori Intel contengono un’interfaccia di debug, accessibile dalle porte USB 3.0, che può essere utilizzata per acquisire pieno controllo sul sistema ma che può essere anche sfruttata per realizzare attacchi non rintracciabili…
Leggi ancora