Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
LECS 320x100 1

Categoria: Cultura

L’attacco alla supply chain di Toyota ha fatto trapelare online 300.000 clienti

Dopo l’attacco alla supply chain avvenuto ad ENEL, che abbiamo visto qualche giorno fa, anche la Toyota è alle prese con un “fornitore sconosciuto” che porta il suo brand all’attenzione della stampa per una non corretta “cyber posture”. La casa automobilistica Toyota, dopo aver rivelato la presunta perdita di dati, ha aggiunto che l’attacco informatico ai suoi sistemi IT ha portato ad una fuga potenziale di informazioni personali di quasi 300.000 clienti di veicoli da luglio 2017. In totale, sono trapelati 296.019 record e ha aggiunto: “Ci scusiamo per aver causato grandi disagi e preoccupazioni ai nostri clienti” Toyota non ha rivelato il nome

Digital Forensics: scopriamo cos’è il Data Carving con un esempio pratico

Autore: Alessandro Molinari Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti files che presumibilmente sono stati cancellati da un sistema informatico. Il data carving tratta esattamente questo e se vogliamo veramente eliminare del tutto determinati files dobbiamo fare un ulteriore sforzo. Lo strumento di “data carving” per eccellenza ( “intagliatore di dati” letteralmente ma per l’amore delle nostre orecchie evitiamo di tradurlo in Italiano), è Scalpel,  in grado di rilevare molti  file con diverse estensioni e formati. Non importa con quale filesystem sia stato formattato il disco: Scalpel utilizza un database con headers e footers (di cui ogni file

L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica

Con questa decisione, l’ex capo della sicurezza informatica di UBER Joe Sullivan, sarà il primo dirigente ad essere accusato penalmente di pirateria informatica. Sullivan, è stato dichiarato colpevole da una giuria di San Francisco, negli Stati Uniti (USA) di atti criminali per non aver denunciato alle autorità un incidente di sicurezza informatica. Si tratta della famosa violazione dei dati del 2016, dove Uber l’ha rivelata al pubblico solo un anno dopo. La divulgazione pubblica delle violazioni della sicurezza è richiesta dalla legislazione di molti stati degli Stati Uniti impongono che le notifiche debbano essere effettuate nel modo più appropriato e senza ritardi

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici

Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo.  Notizia di ieri racconta che il governo Australiano ha incaricato degli esperti per organizzare delle guidelines, per proteggere l’economia del paese dei canguri dagli attacchi informatici.  Tra queste direttive, c’è anche quella relativa alla predisposizione delle assicurazioni per i rischi informatici, questa pratica molto diffusa nei paesi anglosassoni che hanno la tendenza ad assicurare tutto, anche le scommesse sportive, non poteva non entrare di forza nel settore cyber.  Le lacune tecnologiche, il gap formativo e

Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni

Autore: Roberto Villani Tra le notizie più seguite nei TG e nei media mondiali, certamente il conflitto in atto in Europa è al primo posto, poi la pandemia Covid che in una altalena di allarmi e buone novelle ancora non ci ha abbandonato, ed in ultimo il gossip e lo sport. Sembra che più della morte della Regina Elisabetta sia stato importante l’inchiostro che ha macchiato Re Carlo mentre apponeva la sua prima firma da sovrano del Regno Unito. Ma perché dimentichiamo internet? Tolta l’attenzione sulle dichiarazioni di Edward Snowden e qualche caso di spionaggio web che ha catalizzato i media per

DPO in cerca di regole deontologiche

Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche comuni per l’esercizio della professione. Certo, le associazioni di categoria hanno da tempo promosso presso i propri iscritti anche l’adesione ad un codice etico della professione di DPO ed esistono iniziative spontanee per la promozione di linee di condotta condivise. È possibile dunque estrarre dei comuni denominatori, per lo più riconducibili agli artt. 37-39 GDPR che regolano la funzione e le Linee guida WP243 adottate dal Comitato Europeo per la Protezione dei

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment (in abbreviato VA) e il penetration test (pentest). I Vulnerability Assessment (VA) Il Vulnerability Assessment è il processo di identificazione, quantificazione e priorità (o classificazione) delle vulnerabilità in un sistema attraverso una scansione automatizzata. Può comprendere qualunque asset: device fisici e virtuali, switch, stampanti, firewall, applicazioni web, software. Può essere eseguito sulla superficie interna o esterna di un’organizzazione (o entrambe). Lo scopo del VA è individuare tutti i possibili punti di accesso

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan – due territori ex-sovietici – gli USA “condannano fortemente” gli attacchi degli azeri. Il messaggio lo ha portato Nancy Pelosi, speaker per la Camera dei Rappresentanti americana, che ha affermato che gli USA ritengono “responsabili” del conflitto, tra gli altri, anche la Turchia, sottolineando come “la democrazia e la sovranità armena sono una priorità” per gli USA e per il mondo. Turchia perchè? Perché una vittoria contro l’Armenia – sottolinea Konstantinos Grivas – professore di Geopolitica e Tecnologie

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata a far parte come materia di studi in vari  corsi universitari. Ma cos’è la computer forensics e cosa fa? E qual è l’ambito di applicazione della Computer Forensics? Proviamo a rispondere a queste domande. In maniera semplice ed intuitiva possiamo dire che la materia che andiamo ad analizzare si occupa del trattamento dei dati e della loro gestione. O anche del recupero e della loro ricostruzione, diretta o indiretta. Mentre l’ambito di

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo

Autore: Davide Cavallini Visitando la classifica “Owasp Top Ten” noteremo subito che il “Broken Access Control” è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più diffusa nel mondo. E talmente diffuso che è presente nel 94% delle applicazioni testate. Ma che cos’è? Facciamo un esempio semplice Facciamo finta che in comune per prendere la carta d’identità bastasse dire il proprio nome e cognome. Io mi chiamo Davide Cavallini. Arrivando dall’impiegato comunale dovrei dire che mi chiamo “Davide Cavallini” per ottenere la mia carta d’identità. Facciamo finta che dicessi ci chiamarmi “Giuseppe Ciambelli”. L’impiegato non avendo l’obbligo di

Categorie