Policy Sicurezza Informatica Sicurezza informatica Sicurezza Informatica Report

Allarme hacker: “Arriva tempesta informatica, giĆ  colpite milioni di aziende”

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

E’ stata individuata una nuova e sofisticata botnet IoTĀ che potrebbe provocare a breve una vera e propria tempesta informatica in tutto il cyberspazio. Secondo quanto riferito dall’azienda specializzata in sicurezza informaticaĀ Check Point, la nuova botnet ha giĆ  colpito milioni di aziende e coinvolto moltissimi dispositivi IoT, come le telecamere IP wireless, in un modo più veloce rispetto alla botnet Mirai che si diffuse nel 2016.

Le botnet IoT sono dispositivi collegati a InternetĀ che sono stati infettati dallo stesso malware e sono controllati da remoto da un hacker. “Occorre sottolineare – avverte Check Point – come le botnet IoT si nascondono dietro gli attacchi più pericolosi che hanno coinvolto organizzazioni di tutto il mondo, tra cui ospedali, sistemi di trasporto, societĆ  di comunicazione e movimenti politici”.

Anche se alcune caratteristiche tecniche possono ricordare Mirai, “questa ĆØ una campagna completamente nuova e molto sofisticata che si sta diffondendo rapidamente in tutto il mondo.Ā E’ troppo presto per prevedere le intenzioni degli cybercriminali, ma considerando i precedenti attacchi DDoS, Check Point raccomanda a tutte le organizzazioni di prepararsi a un possibile attacco”.

Intermezzo promozionale ... continua la lettura dopo il box:

A fine settembre, i sistemi IPS di Check Point avevano, infatti, giĆ  rilevato alcune azioni riconducibili a una nuova botnet:Ā tantissimi tentativi di hackeraggio sono stati realizzati sfruttando una combinazione di vulnerabilitĆ  trovate in vari dispositivi IoT. Con il passare del tempo, il malware si sta evolvendo per sfruttare un numero sempre maggiore di vulnerabilitĆ  presenti in alcuni prodotti di brand quali GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology e altri.

Check Point, all’indirizzoĀ https://research.checkpoint.com/new-iot-botnet-storm-coming/Ā ha pubblicato la lista completa dei dispositivi potenzialmente deboli che possono essere sfruttati dagli hacker. Sembra infatti evidente, aggiunge la societĆ  israeliana,Ā che i tentativi di attacco provengono da fonti diverse e da numerosi device IoT, il che significa che spesso questi stessi attacchi vengono diffusi direttamente dai dispositivi IoT. “StimiamoĀ che finora più di un milione di aziende ĆØ stato attaccato,Ā compresi Stati Uniti e Australia, e che il numero sta aumentando”, conclude l’analisi dell’azienda.

http://www.adnkronos.com/magazine/cybernews/2017/10/20/allarme-hacker-arriva-tempesta-informatica-gia-colpite-milioni-aziende_mmfBDHkX9vkTQQZXQhyOjI.html

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalitĆ  forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra societĆ  ĆØ in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).