Adattatore USB to Ethernet… con una (brutta) sorpresa!
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell’ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Ransomware: non solo riscatto ma almeno 7 voci di costo da considerare
Un attacco ransomware rappresenta un danno rilevante per qualsiasi realtà commerciale. Non solo per i costi imputabili all’eventuale riscatto da pagare per recuperare i dati “sequestrati” ma, soprattutto, per altre voci che fanno lievitare l’impatto economico complessivo di un attacco ransomware a cifre rilevanti.
R36S Retrogaming console portatile
Ricordate i pomeriggi passati in sala giochi a giocare a Metal Slug, Tekken, Arkanoid, Tetris, Toki e via dicendo? Ho acquistato una R36S retrogaming console per poche decine di euro per assaporare nuovamente il piacere di quei giochi ormai retrò.
Perché stai mostrando a tutti il tuo salotto?
È sufficiente una veloce ricerca su Shodan o Censys per scoprire oltre 680 stream RTSP pubblici di webcam italiane che mostrano interni di abitazioni, negozi, studi medici… senza alcuna protezione!
Loro vedono le tue foto
Una piattaforma online mostra il potere delle Google Vision API nell’analisi delle immagini, mostrando quanto gli algoritmi di IA possano interpretare in modo puntuale le foto che gli vengono date in pasto.
Perché troviamo domande su software proprietario nei concorsi pubblici?
Talvolta nei quiz dei concorsi pubblici generalisti si trovano domande su prodotti software proprietari specifici, anche senza che questi siano essenziali al ruolo o agli scopi della funzione desiderata.
Metti una filigrana al tuo documento di identità
TL;DR Inviare le copie digitali dei nostri documenti di identità per mille motivi è ormai una consuetudine purtroppo abbastanza radicata. Esponendoci al rischio di usi fraudolenti in caso di furto o leak degli stessi.
Smartphone, app e supply chain
TL;DR Quanti di noi hanno consapevolezza dell’enorme numero di librerie e moduli di terze parti che le nostre app si trascinano dietro, talvolta anche con vulnerabilità critiche? Un problema serio, di cui forse c’è ancora troppa poca consapevolezza e scarsa trasparenza.
Sopravvivere a un (cyber)attacco ransomware – Le prime 72 ore
Le prime 72 ore di un attacco ransomware rappresentano un elemento critico che può condizionare tutte le successive fasi di recupero e ripristino dell’operatività, oltre al mantenimento del business. Organizzazione, comunicazione, tempestività sono elementi cardine per limitare i danni.
Attenzione alle immagini del profilo WhatsApp
Oggi sono stato nuovamente inserito, da un numero sconosciuto, in un gruppo WhatsApp a scopo di promozione commerciale…