tpcsystem

Bluffs Bluetooth

La sicurezza informatica è un campo in continua evoluzione, con nuove minacce che emergono regolarmente. Una di queste minacce recenti riguarda una vulnerabilità nel protocollo Bluetooth, nota come “Bluffs”. Questa vulnerabilità è stata scoperta dal ricercatore italiano Daniele Antonioli e ha attirato l’attenzione di vari siti specializzati in tutto il mondo. “Bluffs” è l’acronimo di […]

Bluffs Bluetooth Leggi l'articolo »

Data Act del Consiglio dell’Unione Europea del 27 novembre 2023

Il 27 novembre 2023, il Consiglio dell’Unione Europea ha adottato il Data Act, un nuovo regolamento che fornisce regole armonizzate sull’accesso ai dati, il cambio di fornitori di cloud e i requisiti di interoperabilità in tutta l’Unione Europea. Questo atto mira a gettare le basi di un’economia dei dati cambiando lo status legale dei dati

Data Act del Consiglio dell’Unione Europea del 27 novembre 2023 Leggi l'articolo »

Android vulnerabilità critica zero-click

L’ecosistema Android, che alimenta miliardi di dispositivi in tutto il mondo, è noto per la sua apertura e flessibilità. Tuttavia, questa apertura può anche portare a vulnerabilità di sicurezza. Recentemente, è stata scoperta una nuova vulnerabilità critica zero-click. Questa vulnerabilità, se sfruttata, può permettere a un attaccante di compromettere un dispositivo Android senza alcuna interazione

Android vulnerabilità critica zero-click Leggi l'articolo »

data breach

Postel.it

Ieri 15 agosto 2023, un gruppo hacker chiamato Medusa, ha rivendicato un attacco ransomware all’infrastruttura di Postel S.P.A. sul sito di Data Leak Site. Il costo del riscatto è fissato a $500.000. Al momento, non si sa se questa rivendicazione sia stata confermata da Postel S.P.A., poiché il sito non è attualmente disponibile e non

Postel.it Leggi l'articolo »

Big Head

Big Head è un ransomware in via di sviluppo che viene diffuso attraverso una campagna di malvertising, presentandosi come falsi aggiornamenti di Microsoft Windows e installatori di Word. Questo ransomware, scoperto per la prima volta da Fortinet FortiGuard Labs, come la maggior parte, crittografa i file presenti sulle macchine delle vittime e richiede un pagamento

Big Head Leggi l'articolo »

Video Tutorial RT

Siamo lieti di annunciare l’arrivo della nostra nuova pagina dedicata ai video tutorial! Vogliamo offrire ai nostri utenti una risorsa completa e accessibile per imparare le principali funzioni dei registratori di cassa marcati ItalRetail. Iniziamo con una serie di video che coprono le funzioni più importanti, fornendo istruzioni chiare e dettagliate per sfruttare appieno il

Video Tutorial RT Leggi l'articolo »

Microsoft Authenticator

Microsoft Authenticator è un’applicazione di autenticazione multifattore (MFA) sviluppata da Microsoft. Il suo scopo principale è quello di fornire un ulteriore livello di sicurezza per l’accesso a diversi account online, come ad esempio quelli di posta elettronica, social media e servizi bancari. Funziona in modo sincronizzato con il tuo dispositivo mobile, che può essere uno

Microsoft Authenticator Leggi l'articolo »

Cos’è il phishing

Oggi parliamo di Phishing, una delle tecniche più comuni utilizzate dai criminali informatici per ottenere informazioni personali e sensibili, come nome utente, password, dati finanziari e informazioni personali. Questa tecnica consiste nel creare e inviare messaggi ingannevoli che sembrano provenire da fonti affidabili, al fine di convincere l’utente a fornire le informazioni richieste. L’adescamento tramite

Cos’è il phishing Leggi l'articolo »

Juice Hacking

Il juice hacking è una tecnica di hacking utilizzata dagli hacker per accedere alle informazioni degli utenti che utilizzano le colonnine di ricarica gratuita negli aeroporti, nei centri commerciali o in altri luoghi pubblici. In pratica, gli hacker installano dispositivi maliziosi all’interno delle colonnine di ricarica gratuite, che possono essere utilizzati per acquisire dati personali

Juice Hacking Leggi l'articolo »

Torna in alto