Truffe informatiche: I cybercriminali approfittano del disastro di Haiti

gennaio 21, 2010 Pubblicato da:
Archiviato nella categoria: sicurezza informatica 


I criminali informatici approfittano del disastro di Haiti per sottrarre le donazioni benefiche, mentre continuano i risvolti pericolosi dell’attacco senza precedenti a Google

Il tragico terremoto sta portando molte persone a donare somme di denaro a sostengno di Haiti. Tuttavia, i criminali informatici approfittano tristemente della situazione per truffare i sostenitori e sottrarre denaro destinato alla beneficenza.
Per avere dettagli sulle truffe emergenti legate al terremoto di Haiti e per ricevere consigli su come evitare le truffe legate alla beneficenza, ti invitiamo a consultare il McAfee Avert Labs Blog: www.avertlabs.com/research/blog

Inoltre, l’attacco ad alto profilo che ha interessato Google e un numero crescente di altre compagnie continua a generare caos, man mano che maggiori informazioni diventano disponibili. In questo momento gli utenti Windows sono esposti a un reale pericolo a causa della rivelazione a livello pubblico di una grave vulnerabilità di Internet Explorer che è stata coinvolta nell’attacco di Google e di altri. Purtroppo, il rischio è stato aggravato perché il codice di attacco che sfrutta questa vulnerabilità di Internet Explorer è stato ora reso noto all’interno del dominio pubblico. Per far fronte all’attacco informatico, nominato “Operazione Aurora” da McAfee, è disponibile una guida dettagliata per aiutare le organizzazioni a determinare se hanno subito conseguenze dall’attacco. Inoltre, McAfee mette a disposizione consigli su come gestire la falla zero-day di Internet Explorer tuttora priva di patch. McAfee mette anche a disposizione trial gratuite della sua tecnologia di protezione avanzata per aiutare le aziende a proteggersi dalle minacce legate all’attacco.

Se può essere utile, di seguito trovi il commento di George Kurtz, Chief Technology Officer di McAfee: “è un momento di svolta nella cybersecurity data la natura mirata e coordinata dell’attacco. Al di là del settore della difesa, non abbiamo mai assistito ad attacchi con questo livello di sofisticazione rivolti ad aziende commerciali.”

Nel blog dei McAfee Labs troverete alcuni post interessanti a riguardo. Inoltre, una sezione dedicata all’Operazione Aurora è disponibile a questo indirizzo: www.mcafee.com/us/threat_center/operation_aurora.html


Commenti

Facci sapere cosa stai pensando...
Se si desidera una foto per mostrare il proprio commento si pu ottenere tramite gravatar!

Occorre registrarsi per pubblicare un commento.

Intraprendere Blog Network

Magazine Blog Network, è ad oggi il più grande network italiano di blog professionali. Per proporci delle partnership, cambi, collaborazioni, avere informazioni pubblicitarie, inviarci un comunicato stampa contattateci. Il network è gestito da Ariapertalab, casa editrice e laboratorio di idee guidato da Giuseppe Piro.


il nostro network