Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1

Giorno: Luglio 26, 2021

Padova: APT41 cifra Galileo Network “Mezzo milione e riavrai i dati”. Ma Galileo non paga.

Un attacco hacker, da parte dei criminali informati cinesi, ha bloccato per alcuni giorni i database della Galileo Network, una società informatica che gestisce i dati per i consorzi di credito e per le PMI. Si tratta del famoso gruppo cinese APT41, il quale utilizza strumenti di spionaggio molto sofisticati per penetrare le aziende a caccia di segreti commerciali e proprietà intellettuale. L’azienda padovana (80 dipendenti e 8 milioni di fatturato) nei giorni scorsi non riusciva più ad accedere al proprio database dei clienti e ai relativi dati finanziari. In poche ore, si è appreso il motivo, dopo che una email arrivata

La UE approva “ChatControl”: la sorveglianza di massa delle comunicazioni private.

Il Parlamento europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all’interno dei messaggi personali di ciascun cittadino con lo scopo di individuare presunti contenuti sospetti, e quindi segnalarli alla polizia. La controversa decisione è una soluzione provvisoria progettata per risolvere i problemi con il Codice europeo delle comunicazioni elettroniche, entrato in vigore lo scorso dicembre. La delegazione europea del gruppo Verdi/ALE condanna fermamente questa modalità di sorveglianza di massa automatizzata, che di fatto significa la fine della privacy nella corrispondenza digitale. I deputati del Partito PPEU intendono

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team che commenta il calcio per Eurosport, durante queste olimpiadi, è composto dal quartetto Federico Zanon, Andrea Distaso, Riccardo Roversi, Alessandro Lettieri. Uno di loro si è reso suo malgrado, protagonista di questo piccola commedia incentrata sulle password facendk capire agli addetti ai lavori, come quanto riportato dal cronista, è l’antitesi di una buona consapevolezza al rischio. Il video riporta una diretta di TOKIO 2020, nella quale si sfidano la Francia contro il Sud Africa.

Cosa sono i malware. Tra fantascienza, laboratorio e realtà

Spesso parliamo di “Malware”. Ma ancora oggi molte persone non comprendono bene il reale significato di questa parola. Con questo articolo, vogliamo spiegarvi con precisione cosa sono i malware, i principali tipi e le loro differenze, in modo da non confonderli più e di conoscerli con maggiore precisione. La parola malware, deriva dalla lingua inglese, dall’unione di due parole ovvero “MALicious” e “softWARE” che sta a significare “software maligno”, ovvero un codice capace di arrecare un danno, o garantire un vantaggio al suo creatore. Ma per comprendere bene a fondo l’evoluzione dei “malware”; occorre tornare indietro nel tempo, quando nel 1949, il

USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.

13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La campagna precedentemente non segnalata ha preso di mira 23 operatori di gasdotti, lo ha affermato la Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) in un rapporto pubblicato di recente. “Delle entità prese di mira, 13 sono state confermate come compromissioni, 3 sono classificati come incidenti, mentre 8 hanno avuto una profondità di intrusione sconosciuta” hanno affermato le due agenzie. Sembrerebbe si sia trattato di una campagna di spear-phishing, seguita da

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

L’architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c’è una crescita continua nell’uso di Software as a Service (SaaS). Nel frattempo, molte organizzazioni stanno adottando il lavoro flessibile, il che significa che i sistemi potrebbero essere utilizzati da numerosi tipi di dispositivi che si connettono da una varietà di posizioni. È inoltre sempre più comune per le organizzazioni condividere i dati con i propri “partner” o utenti, rendendo necessarie politiche di controllo degli accessi granulari. L’architettura Zero Trust è progettata per far fronte a queste condizioni mutevoli consentendo una migliore esperienza

Nintendo Wii: un LEGO ripercorre quei momenti storici.

Era l’anno 2007. Dopo mesi di ricerche sui titoli dei videogiochi e sulle news della nuova console, la tua famiglia ha finalmente messo le mani sulla nuova Nintendo Wii, completa di una copia di Wii Sports, The Legend of Zelda: Twilight Princess e Super Monkey Ball: Banana Blitz. Te lo ricordi? Mentre sceglievi questi nuovi giochi, avrai trascorso molte delle prime ore con lo strumento per la creazione dei volti familiari come Darth Vader e divertendoti tanto nel farlo. Poi, ecco che arriva Wii Tennis. Ignori gli avvertimenti sul cinturino da polso, e mentre giochi lanci un letale colpo di racchetta e

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque. Sono presenti all’interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all’interno dei sistemi delle banche dove è possibile attraverso un abuso dell’autenticazione multi fattore eseguire delle frodi bancarie, sono presenti all’interno degli ecommerce, dove attraverso tecniche come MageCart o e-skimmer, è possibile raccogliere preziose carte di credito. Ma sono anche presenti all’interno di una pompa per l’insulina, di una centrale nucleare, di una aereo, di una smart car. E se un giorno, proprio sulle smart-car, dei criminali scoprissero un prezioso zeroday che consenta di

Il CEO della NSO Group: “chi obbedisce alle leggi non deve aver paura della sorveglianza”

Julio Shalev – CEO della NSO Group La Crisis Management della NSO group sta per prendere una direzione controversa rispetto alle attese, e il CEO dell’azienda sta iniziando ad essere aggressivo sui temi privacy e sorveglianza, un business di oltre un miliardo di dollari. Infatti, il direttore generale della società israeliana NSO Group Julio Shalev ha recentemente rilasciato un’interessante dichiarazione, la cui idea principale è la seguente: “le persone che obbediscono alla legge e non commettono reati, non dovrebbero aver paura della sorveglianza.” Ricordiamo che la NSO Group, che è la società Israeliana che produce il famoso spyware Pegasus, è stata ultimamente

La Cina produce la bozza del documento “sviluppo del settore cyber security”.

Mentre l’export dei prodotti cinesi verso gli Stati Uniti è cresciuto maggiormente (nei primi sei mesi dell’anno è stato di 2,21 trilioni di yuan pari a 341 miliardi di dollari, il 34,6% in più rispetto allo scorso anno), la Cina ha definito un piano per poter far accrescere la sicurezza informatica nei suoi settori chiave. La Cina ha sviluppato una bozza di piano per lo sviluppo del settore della sicurezza informatica. Il documento corrispondente è stato pubblicato dal Ministero dell’Industria e delle Tecnologie dell’Informazione della RPC. L’obiettivo finale del progetto di piano è quello di raggiungere norme sulla conservazione, il trasferimento e

Categorie