Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320x100 Itcentric

Giorno: Agosto 6, 2021

Il crittogramma di Drake: 1679 bit, per raccontare la specie umana.

Autore: Roberto Campagnola Data pubblicazione: 07/08/2021 Come abbiamo visto nell’articolo di Mario Rossano, la crittografia va di pari passo con la storia umana, abbraccia numerose discipline, e si fonda sulla capacità del destinatario di capire il significato del messaggio dopo il processo di decrittazione. Possiamo dire che sia una crittografia “voluta”, un celare il messaggio per custodire o trasmettere dati importanti e segreti. Il desiderio e la capacità di comunicare è un tratto fondamentale del genere umano e una delle capacità più importanti, quindi è naturale che l’Uomo estenda questa sua capacità…al di fuori del sistema solare! Il 16 novembre del 1974

RansomExx colpisce Ermenegildo Zegna, il made in italy maschile.

Un’altra vittima italiana colpita di recente da un ransomware, si tratta ancora di RansomExx, il malware che ha colpito la Regione Lazio la settimana scorsa, sul quale abbiamo pubblicato di recente una interessante analisi tecnica. Si tratta del Gruppo Ermenegildo Zegna, che ha subito un’intrusione nei propri sistemi informatici, avvertendo immediatamente le autorità competenti. Il Gruppo Zegna (per chi non lo conosce), rappresenta uno dei capisaldi dello stile maschile made in Italy nel mondo. Il Gruppo si è evoluto da produttore esclusivo di tessuti e abbigliamento maschile a fornitore di beni di lusso per clienti di tutto il mondo, tanto che dal

TIM & Sparkle portano la crittografia quantistica oltre i confini nazionali.

TIM e Sparkle, hanno portato la crittografia quantistica oltre i confini nazionali. Le due aziende hanno utilizzato le connessioni in fibra per trasmettere un concerto criptato dal vivo di tre quartetti a fiato (nella foto). Il collegamento è stato effettuato su fibra dedicata tra Trieste, Lubiana e Fiume, rispettivamente in Italia, Slovenia e Croazia. TIM e Sparkle hanno utilizzato la musica, proveniente dal Conservatorio Statale Giuseppe Tartini di Trieste, dall’Accademia di Musica di Lubiana e dall’Accademia di Musica di Zagabria, per raccontare ai politici presenti alla conferenza G20 di Trieste le potenzialità della crittografia quantistica. La rete è stata costituita da TIM

Regione Lazio: 795 account in vendita nel dark web.

Dopo un attacco informatico dove viene utilizzano un ransomware, qualora il riscatto non venga pagato (anche nel caso in cui l’azienda è in possesso di un backup, come la Regione Lazio), viene attivata quella che si chiama “seconda estorsione”, ovvero la pressione verso l’organizzazione a pagare un riscatto, per evitare la pubblicazione dei dati trafugati dalla cyber-gang. La Regione Lazio a quanto pare, è riuscita a ricostruire il backup in modo da poter ripristinare i dati, ma i dati esfiltrati oramai sono nelle mani della cyber-gang e ora che non c’è un “trattativa” in corso, tali dati possono essere utilizzati dai criminali

Fake Phishing: Polizia Postale e Intesa Sanpaolo contro i crimini bancari. Geniale!

Attenzione! Si sta propagando in rete una campagna di phishing che riporta una “fantomatica” partnership tra Intesa San Paolo e la Polizia Postale in risposta agli attacchi ai sistemi bancari. Peccato che la mail oltre alla news (che potrebbe essere interessante), riporta un bel pulsante verde (rosso non va bene in quanto non invoglia l’utente a cliccare) con scritto “Clicca qui e accedi alla tu banca online”. Sempre nella mail c’è anche scritto che “siamo spiacenti di informarti che la mancata attivazione della nuova sicurezza potrebbe causare problemi di sicurezza” A parte la duplicazione della parola “sicurezza” che stona, la frase sempre

Russia: dal 2023 solo Base Station russe per le reti radiomobili

Dal 1 gennaio 2023 sarà possibile installare solo stazioni base russe sulle reti di comunicazione degli operatori nazionali, tale decisione è stata presa questa settimana dalla Commissione statale sulle frequenze radio, ha affermato il capo del Ministero dell’industria digitale Maksut Shadayev in un incontro con il presidente russo Vladimir Putin con i membri del governo russo. Il rapporto del ministro riguardava la fornitura di Internet ad alta velocità per le autostrade e gli insediamenti federali. “Ci è voluto molto tempo per prendere questa decisione. Abbiamo tenuto complesse trattative con i principali produttori di stazioni radio base e concordato con due di localizzare

Gli APT cinesi, hanno violato le agenzie russe nel 2020 diverse volte.

La serie di attacchi informatici alle autorità russe nel 2020, potrebbero essere stati effettuati da diversi gruppi di hacker finanziati dal governo cinese. Un nuovo rapporto della società di sicurezza delle informazioni Group-IB fornisce un’analisi dettagliata del malware Webdav-O utilizzato negli attacchi. Secondo il rapporto, il malware ha molto in comune con il popolare Trojan BlueTraveller associato al gruppo di criminali informatici cinese TaskMasters e utilizzato in operazioni di spionaggio informatico volte a rubare documenti riservati. Secondo gli autori del rapporto, gli APT cinesi sono tra i gruppi di criminali informatici più numerosi e aggressivi al mondo. Molto spesso attaccano dipartimenti governativi,

Telegram: su Mac puoi salvare per sempre i messaggi che si autodistruggono.

Lo specialista di Trustwave SpiderLabs Reegun Richard Jayapaul ha scoperto un modo per consentire agli utenti di Telegram per Mac di salvare in modo permanente i messaggi che si autodistruggono e di visualizzarli all’insaputa del mittente. Per garantire maggiore privacy agli utenti nel messenger di Telegram, è possibile creare conversazioni private con funzionalità di privacy aggiuntive. Quando un utente comunica una chat privata con un altro utente, il traffico tra di loro è protetto utilizzando la crittografia end-to-end e tutti i messaggi, gli allegati e i file multimediali si autodistruggono e dopo un po’ vengono eliminati automaticamente da tutti i dispositivi. Tuttavia,

Con un laser puntato su un chip, è possibile accedere ai dati in transito.

Lo specialista della sicurezza hardware di Ledger Olivier Heriveaux ha presentato un nuovo attacco in side channel (canale laterale) alla conferenza Black Hat di Las Vegas, utilizzando un laser per estrarre i dati dai chip dei computer. Come spiegato da Erivo, i microcircuiti dei chip sono sensibili alle radiazioni ultraviolette. Per estrarre i dati, il ricercatore ha colpito l’elettronica con un raggio laser, dirigendolo esattamente nel posto giusto, esattamente al momento giusto. Il laser stava causando il malfunzionamento del chip, mentre il tecnico è stato in grado di estrarre i dati da esso. In particolare, Erivo era interessato alla chiave privata con

7 nuovi prodotti di sicurezza innovativi da valutare.

Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi cloud per aumentare l’agilità aziendale. La soluzione può essere utilizzata da sola o in combinazione con servizi VPN e altre soluzioni di rete. Stellar Cyber ​​ha annunciato un grande passo avanti nel miglioramento dell’efficacia dell’analisi della sicurezza per il rilevamento tempestivo degli attacchi. La nuova versione Stellar, di correlazione degli incidenti Cyber 4.0 utilizza algoritmi avanzati di intelligenza artificiale GraphML per il raggruppamento automatico e la combinazione di grandi volumi di avvisi

Categorie