cybersecurity

joined 2 years ago
MODERATOR OF
 

Guerre di Rete - Dal Bybit hack al Fort Knox digitale

@informatica
Una live sull’ottovolante delle crypto. Poi Musk e i lavoratori italiani. AI e nucleare. VPN e geopolitica.

#GuerreDiRete è la newsletter curata da @carolafrediani
guerredirete.substack.com/p/gu…

 

Chi sono i nuovi vertici di Deas, la società di Stefania Ranzato attiva nella difesa

@informatica
L'assemblea dei soci di Deas ha nominato il nuovo cda con Massimo Artini nel ruolo di ceo e l'ex Capo di Stato Maggiore della Difesa, generale Enzo Vecciarelli, come presidente. La titolare e amministratrice unica, Stefania Ranzato, fa

 

Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi

@informatica
La catena di infezione non è particolarmente complessa e si avvale di un sito che promuove software piratato. Ma MassJacker sta attirando l'attenzione degli esperti per l'uso di tecniche sofisticate. Ecco quali e come proteggersi
L'articolo Scarichi

 

NIS2: strategie Zero Trust per una cyber security by design

@informatica
La nuova direttiva NIS2 prevede l’implementazione di strumenti di sicurezza che rispecchino lo “stato dell’arte” per ogni specifico contesto. Ecco come affrontare la sfida
L'articolo NIS2: strategie Zero Trust per una cyber security by design proviene da Cyber Security 360.

 

Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma

@informatica
In data 13 marzo 2025 è stato pubblicato in Gazzetta Ufficiale europea il Regolamento (UE) 2025/38, meglio noto come Cyber Solidarity Act, il nuovo scudo digitale per la UE in materia di cibersicurezza. Vediamone i punti di forza
L'articolo Pubblicato il Cyber Solidarity

 

Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA

@informatica
Nel quadro di applicazione del decreto NIS, una volta completata la registrazione sulla piattaforma digitale dell'ACN, i soggetti essenziali e importanti devono avviare un percorso operativo che traduca gli obblighi di legge in misure cyber concrete e verificabili.

 

Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi

@informatica
Il gruppo APT Lazarus, collegato alla Corea del Nord, ha orchestrato attacchi all'ecosistema npm, compromettendo gravemente la catena di fornitura software. I pacchetti dannosi sfruttano la limitata verifica degli sviluppatori diffondendo malware durante

 

La Corte d’Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione

@informatica
La pronuncia della Corte d'appello di Parigi vede contrapposti un legale (e il suo Ordine professionale) e Google. Ecco cosa stabilisce la sentenza e quali sono i consigli per i professionisti
L'articolo La Corte

 

Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti

@informatica
L’assenza di un’infrastruttura digitale autonoma ha generato un modello di dipendenza dalle Big tech che non concede agli organi statali europei la possibilità di esercitare un controllo effettivo sulla

 

Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security

@informatica
L'avvento di Majorana 1 di Microsoft accelera la minaccia quantistica alla crittografia tradizionale. Le organizzazioni devono adottare soluzioni post-quantistiche immediatamente: non è più questione di “se” ma di “quando” i sistemi

 

Pianificare il disaster recovery: strategie e soluzioni

@informatica
La resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro”
L'articolo Pianificare il disaster recovery: strategie e soluzioni proviene da Cyber Security 360.

#Cybersecurity360 è la testata

 

Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente

@informatica
Per compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a visitarne uno creato ad hoc. L'aggiornamento all'ultima versione dei sistemi operativi di Apple, per sanare la falla zero day, è

[–] [email protected] 1 points 3 weeks ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] [email protected] 1 points 3 weeks ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] [email protected] 1 points 3 weeks ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] [email protected] 1 points 4 weeks ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

[–] [email protected] 1 points 2 months ago

@game non ne ho idea ma credo proprio di sì

[–] [email protected] 1 points 2 months ago

@redflegias il comparto IT negli enti pubblici nelle più grandi aziende pubbliche e private che non si occupano di IT è in mano a boiardi di stato, ex FdO o magistrati, ex imprenditori o vecchi arnesi selezionati dalla massoneria, opus dei o comunione e liberazione.

Nei paesi "normali" i direttori IT meno competenti sono almeno ingegneri meccanici o fisici con esperienza diretta nel mondo della cybersecurity.

Questo è il problema

[–] [email protected] 1 points 3 months ago* (last edited 3 months ago)

@pierobosio sì, è vero. Qualche anno fa l'FBI aveva messo le mani sulla società che commercializzava dei telefonini "criptati e sicuri", utilizzati grazie al Passaparola dai peggiori criminali ricercati dalla Polizia Federale, dai narcos ai trafficanti di opere d'arte, dai Contrabbandieri di animali protetti fino ai truffatori della borsa. L'FBI attese… quasi un anno per raccogliere i dati di tutti questi criminali e procedette una maxi operazione di polizia concordata con altre polizie internazionali.

Come direbbe Esopo, la storia insegna che bisogna sempre diffidare di prodotti All in One, Ovviamente a codice rigorosamente chiuso, commercializzati da aziende che strizzano l'occhio ai criminali...😁 😄 🤣

@informapirata @paoloredaelli @naixke

[–] [email protected] 1 points 3 months ago

@skariko @sabrinaweb71 sono aperto a tutto ormai. Ho grandi aspettative verso questo governo che, malgrado tutto, sono certo che riuscirà ancora a soprendermi...

[–] [email protected] 1 points 3 months ago

@talksina diciamo che Matrix ci mette del suo per rendersi ergonomico come un guanto a tre dita e piacevole come un pelo incarnito nell'interno coscia... 😅

[–] [email protected] 1 points 3 months ago

@acor3 e come le redistribuisci le mazzette con Matrix? 🤣

[–] [email protected] 2 points 4 months ago

@Imprinted oggi? ACN. Ma il problema non è di oggi.

Il problema è che nessuno vuole controllare i controllori e comunque sarebbe troppo facile dare la colpa ad ACN: quella cagata di ACN esiste da tre anni e già non funzionava quando c'era uno come Baldoni, che di cybersec era un esperto, ma che poi gli hanno strappato di mano (e forse grazie a queste inchieste scopriremo anche perché) per affidarla al commissario Basettoni che per fare CTRL+ALT+DEL ha bisogno di tre mani e un carabiniere che gliele muova...

Il fatto è che sono almeno 15 anni che negli "ambienti giusti" si conosce perfettamente come funziona l'accesso ai sistemi. Nessuno ne parla, perché ha sempre fatto comodo a tutti sapere che c'erano canali di accesso semplificato; e le FdO & affini sapevano che in questo modo avrebbero avuto distrubuire un po' di potere tra i propri uomini.

Quindi, il fatto che finalmente questo scandalo sia emerso sulla stampa è una cosa decisamente buona

[–] [email protected] 1 points 6 months ago

@Hamster42 solo in alcuni casi. In Italia per esempio sono stati molto severi con i canali che violavano il copyright degli editori dei giornali

view more: next ›