Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

Ido Hoorvitch, ricercatore della sicurezza informatica e analista israeliano, ha pubblicato i risultati sorprendenti di un esperimento che ha condotto su reti Wi-Fi residenziali: è riuscito a violare il 70% circa degli hash di reti Wi-Fi residenziali in un quartiere di Tel Aviv.

Vai all’articolo “Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale”

Come rendere sicura la propria password con Panda Security

Durante l’ultimo anno, il valore e l’importanza delle password è sensibilmente aumentato. L’esplosione dei servizi internet, lo smart working e la scuola in DAD, oltre al moltiplicarsi di account di app, store digitali e social network hanno provocato un utilizzo ancora più massiccio di password.

Vai all’articolo “Come rendere sicura la propria password con Panda Security”

Watchguard | Combatti le minacce come EMOTET

Nonostante la rimozione della botnet EMOTET, è necessario rafforzare la sicurezza degli endpoint per prevenire questi tipi di infezioni!
Ti consigliamo di tenere sempre alta la guardia contro le botnet. Di seguito alcuni consigli di Watchguard Per proteggerti da un possibile ritorno della botnet EMOTET e da altri attacchi simili.

Vai all’articolo “Watchguard | Combatti le minacce come EMOTET”

Watchguard | Gli attacchi malware fileless aumentano del 900%

WatchGuard® Technologies rilascia oggi il suo Internet Security Report riferito al quarto trimestre 2020. Il report include nuove e interessanti analisi basate sull’intelligence delle minacce verso gli endpoint a seguito dell’acquisizione di Panda Security da parte di WatchGuard nel giugno 2020.

Vai all’articolo “Watchguard | Gli attacchi malware fileless aumentano del 900%”

Watchguard | Comprendere gli attacchi informatici

La maggior parte delle organizzazioni dispone di mezzi per rilevare gli attacchi noti, sebbene alcuni possano ancora passare inosservati. In passato la principale difficoltà consisteva nel bloccare gli attacchi sconosciuti, che sono concepiti appositamente per aggirare le protezioni più recenti modificando le firme e i modelli di comportamento.

Vai all’articolo “Watchguard | Comprendere gli attacchi informatici”