Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Fortinet 320x100px

Tag: mobile

Buon compleanno e RIP Windows 10! Dieci anni di Windows tra successi e fallimenti

Sono passati dieci anni dal rilascio di Windows 10, il sistema progettato per ripristinare la fiducia degli utenti dopo il fallito esperimento con l’interfaccia di Windows 8. Nel 2015, Microsoft ha cercato di riprendere il controllo dell’ecosistema desktop offrendo una soluzione universale che combinasse un’interfaccia familiare con ambizioni multipiattaforma. Sebbene le aspettative iniziali fossero elevate, la realtà si è rivelata contraddittoria. Il supporto per Windows 10 terminerà il 14 ottobre 2025. Dopo questa data, Microsoft non fornirà più aggiornamenti di sicurezza gratuiti, aggiornamenti software o assistenza tecnica per Windows 10. I PC continueranno a funzionare, ma diventeranno più vulnerabili a virus, malware

Google Blocca 2,36 Milioni di App Dannose nel 2024: Ecco Come Ti Protegge!

Google ha notevolmente rafforzato i suoi sforzi per proteggere gli utenti Android nel 2024, secondo l’ultimo rapporto sulla sicurezza dell’azienda. Il gigante della tecnologia ha annunciato di aver bloccato la pubblicazione di oltre 2,36 milioni di app sul Google Play Store per violazione delle sue policy. Inoltre, Google ha bannato oltre 158.000 account di sviluppatori che hanno tentato di caricare app dannose, una chiara indicazione del suo impegno nel mantenere una piattaforma più sicura per gli utenti in tutto il mondo. Maggiore privacy e sicurezza dei dati Oltre a bloccare le app dannose, Google si è concentrata sul miglioramento delle protezioni della privacy per gli

Le App Più Popolari contengono le Credenziali di accesso in chiaro dei servizi Cloud!

Molte popolari app iOS e Android contengono credenziali hardcoded e non crittografate per i servizi cloud, inclusi Amazon Web Services (AWS) e Microsoft Azure Blob Storage, avverte Symantec. Di conseguenza, i dati utente e il codice sorgente sono vulnerabili a potenziali aggressori. I ricercatori spiegano che la fuga di tali chiavi potrebbe fornire agli aggressori l’accesso non autorizzato allo spazio di archiviazione e ai database contenenti dati sensibili e costituisce generalmente una grave violazione della sicurezza. Si noti che le chiavi generalmente finiscono nelle basi di codice dell’applicazione a causa di errori, negligenza e cattive pratiche degli sviluppatori. “Questa è una situazione pericolosa

Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet

Secondo un recente rapporto di Zimperium, l’82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il 76% di questi siti utilizza il protocollo HTTPS, che inganna gli utenti, creando una falsa illusione di sicurezza. Gli specialisti di Zimperium hanno registrato un aumento significativo di campioni di malware unici, del 13% all’anno. Allo stesso tempo, i Trojan rappresentano l’80% di tutte le minacce. La maggiore vulnerabilità è dimostrata dal settore sanitario, dove il 39% delle minacce mobili è associato ad attacchi di phishing. I criminali informatici utilizzano strategie mobile-first per ottenere l’accesso ai sistemi aziendali. Sfruttano i punti deboli di

Categorie