Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Categoria: Cultura

Le elezioni di oggi vivono di PsyOps. 15 milioni di dollari per interferenze sulle elezioni politiche

Le operazioni psicologiche (Psychological operations o PSYOP), sono operazioni per trasmettere informazioni e indicatori selezionati al pubblico per influenzare le loro emozioni, motivazioni e ragionamenti oggettivi e, in definitiva, il comportamento di governi, organizzazioni, gruppi e individui. Un gruppo di pubblicazioni tra cui Le Monde e Der Spiegel ha pubblicato un’indagine sul gruppo di hacker israeliano Team Jorge. Secondo i giornalisti, gli hacker israeliani hanno interferito in più di 30 elezioni in tutto il mondo, comprese le campagne presidenziali. Il gruppo è guidato da Tal Hanan, un ex agente dell’intelligence israeliana il quale fornisce servizi di raccolta di informazioni su rivali politici

Attacco mondiale ransomware ESXiArgs. È tempo di iniziare ad investire in Cybersecurity

Di Valter Cartella Il recente (3-4 febbraio 2023) un cyberattack di livello mondiale ha preso di mira il famoso hypervisor VMware ESXi con il fine di installare un ransomware (ESXiArgs) su tali sistemi. Sappiamo che l’attacco ha avuto successo su alcuni server ESXi operanti su una versione obsoleta dell’hypervisor di punta di casa WMware, ed in particolare le seguenti versioni: Tali versioni appaiono vulnerabili all’esposizione CVE-2021–21974, inoltre sappiamo che: Questo è, molto sinteticamente, lo scenario noto di questo grave cyberattack a livello mondiale. Ancora oggi non sappiamo veramente cosa è accaduto. La CVE-2021–21974 non risponde a tutti i quesiti tecnici che il

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo, società privata finlandese, con venticinque centri di terapia, in tutto il paese. Convenzionata con il servizio sanitario nazionale era un centro che avrebbe dovuto promuovere la disponibilità e l’accessibilità ai servizi di salute mentale, rimuovendo o alleviando i sintomi psicologici ed aiutando a superare situazioni di crisi. Cosa è accaduto? Nomi, indirizzi, recapiti, appunti e stralci delle conversazioni tra pazienti e psicologi che chiaramente sarebbero dovuti rimanere riservati, non sono stati protetti. Dal momento che l’azienda si è rifiutata di pagare i

Il Parroco di San Teodoro lascia i social dopo ripetuti attacchi hacker. Ma la Multi Factor Authentication?

Don Alessandro Cossu, il parroco di San Teodoro, ha inviato un messaggio deciso dopo l’ultimo attacco degli hacker ai suoi profili sui social media. La decisione di abbandonare tutti i social media non è stata presa a cuor leggero, poiché Don Alessandro era noto per essere un prete molto attivo sui social, che utilizzava come modo diretto per comunicare con la gente, in particolare con i giovani. Don Alessandro ha spiegato a lanuovasardegna: “ho deciso di tirare i remi in barca dopo tanta navigazione e tornare sulla terra ferma. I miei profili sono stati spesso hackerati, ma avevo cercato di continuare a

Cyber-psicologia per contrastare gli attacchi informatici malevoli

Per contrastare gli attacchi informatici, l’Intelligence Advanced Research Projects Activity (IARPA) è alla ricerca di metodi innovativi “out of the box”, tra cui l’utilizzo della cyber-psicologia, che studia la relazione uomo-computer, tramite il programma Reimagining Security with Cyberpsychology-Informed Defenses (ReSCIND). IARPA è un’entità statuale statunitense facente parte dell’Office of the Director of National Intelligence (ODNI) la cui missione istituzionale è quella di progettare e condurre ricerche ad alto potenziale al fine di mettere a punto delle tecnologie innovative per un futuro vantaggio nel campo dell’intelligence. Vale a dire, “to envision and lead high-risk, high-payoff research that delivers innovative technology for future overwhelming

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della “community hacker“, non furono i primi esempi di hacker. Come visto, il termine non si lega esclusivamente all’information technology. Forme di hacking si trovano anche nella matematica, nella musica, nell’arte, nella politica e in altre discipline. Studio, sperimentazione e intuizione permettono di risolvere problemi complessi con approcci mai esplorati prima. Nevil Maskelyne: il primo hacker della storia Il primo hacker della storia, universalmente riconosciuto, fu Nevil Maskelyne, inventore e sedicente mago inglese. Maskelyne proveniva da una famiglia di creativi. Suo padre inventò le serrature a moneta

Quali sono gli Hacker più famosi della storia?

Spesso parliamo di hacker, ma quali sono gli hacker famosi mai esistiti? Da molti ritenuti eccentrici geni e maghi dell’informatica, da altri hanno le sembianze del “diavolo” oppure etichettati banalmente come criminali. Oggi parleremo dei più grandi black hat Hacker della storia, personaggi schivi, eccentrici, solitari, folli, ossessionati dalla sicurezza informatica, dalla tecnologia informatica, oltre che da una profonda curiosità. Curiosità è morale non perfettamente “in linea”, che li hanno visti prendere parte a crimini informatici senza precedenti, e quindi scontarne una successiva pena. Kevin Mitnik Sicuramente il più famoso è Kevin Mitnik, nome in codice “condor”, definito dal Dipartimento di Giustizia

Scopriamo il Digital Operations Resilience Act (DORA)

Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un’acronimo che sta per “Digital Operational Resilience Act” e mira a stabilire standard minimi per la resilienza operativa delle infrastrutture critiche del settore finanziario, nonché a garantirne la capacità a operare in caso di incidenti di sicurezza informatica. L’obiettivo è quello di proteggere i clienti e il sistema stesso, attraverso la creazione di un quadro normativo che garantisca la sicurezza e la stabilità del sistema finanziario dell’UE. Il DORA consente alle aziende di eseguire un assessment ed uno threat scoring

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico

L’ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l’espansione dell’IoT, il desiderio delle aziende di diventare digitali e il cambiamento dei modelli di forza lavoro. Mentre ci muoviamo verso la quarta rivoluzione industriale, sarebbe un disastro cercare di rallentare il ritmo del cambiamento. Dobbiamo invece essere pienamente consapevoli dei rischi informatici ed essere in grado di proteggere meglio le nostre risorse. In altre parole, dobbiamo gestire il rischio umano nel modo più competente possibile. Negli ultimi anni e palese, siamo diventati tutti testimoni di un’intensa criminalità

Futuro e intelligenza artificiale: la difficoltà di distinguere gli umani dalle macchine

Per alcuni, presto le Intelligenze Artificiali (IA) sembrano essere in grado di superare il test di Turing ed essere scambiate da un umano come suoi simili. Gli ingegneri si adoperano per affinare questi algoritmi, ma bisogna rispondere ad una domanda più importante Vogliamo vivere davvero in un mondo nel quale gli umani non sanno se si stanno relazionando con una macchina oppure con un altro essere umano? Malgrado nel dibattito etico i pareri siano quasi unanimi, ci sono campi delle IA- come l’affective computing (computazione emozionale) che analizzano e simulano le emozioni umane – volti a rendere sempre più arduo distinguere gli

Categorie