Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Crowdstrike 320×100

Categoria: News

Funzione HR e protezione dei dati personali: ruolo e responsabilità

L’ambito HR è una delle aree sensibili dell’organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione dei processi che compongono la gestione dei lavoratori, dall’assunzione alla cessazione, e più in generale della sicurezza collegata al comportamento degli operatori. Spesse volte emerge un ruolo passivo o, per meglio dire recettivo, della funzione HR nella protezione dei dati personali. Questa si limita infatti a dare esecuzione alle istruzioni direzionali per conformare le attività che coinvolgono i dati personali ai requisiti del GDPR. Ciò può trovare la propria ragion d’essere non sempre nella mancanza di un

Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile

La  banda criminale di Medusa ransomware, nella giornata di ferragosto, rivendica un attacco ransomware alle infrastrutture della Postel SpA sul suo Data Leak Site (DLS) Ancora non sappiamo con precisione se tale rivendicazione sia confermata dall’azienda Postal SpA, in quanto il sito al momento risulta non disponibile e non è possibile leggere eventuali comunicati stampa. Nel post pubblicato viene riportato un countdown ad 8 giorni, 14 ore e 13 minuti e 48 secondi, data di quando la cybergang inizierà a pubblicare i dati sul suo sito underground qualora il riscatto non sia stato pagato dall’azienda. All’interno del post viene pubblicato che il

macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza

AdLoad è un malware che attacca i sistemi Mac da più di mezzo decennio. Installa un proxy Web dannoso per intercettare il traffico e visualizzare annunci mirati. AdLoad funge anche da porta per altri download: adware, estensioni del browser e app proxy. I ricercatori di AT&T Alien Labs hanno scoperto una nuova versione del programma nel luglio 2023.  Una volta avviato il malware, raccoglie informazioni sul sistema, incluso l’UUID e lo segnala al server di gestione. AdLoad scarica quindi il modulo dannoso, disabilita la protezione ed esegue il proxy in background. I domini vpnservices[.]live e upgrader[.]live sono comunemente usati per i download di software. Secondo l’analisi di

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello

Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l’infrastruttura iniziale di Rust è stata aggiunta come linguaggio alternativo per la creazione di nuovi moduli del kernel, e dalla versione 6.5 sono state aggiunte nuove astrazioni ed è stato aggiunto il supporto per ulteriori sottosistemi. Tuttavia, al momento, i grandi driver scritti in Rust non sono ancora stati implementati.  Vari driver sono in fase di sviluppo, incluso un driver per supportare la grafica su hardware Apple Silicon. L’ultima serie di patch si stanno sviluppando sull’aggiunta di astrazioni Rust per socket di rete e altri componenti di rete di

Africa Cyberspazio 2023

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 

Mentre l’Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L’intelligenza artificiale non si studia solo in Occidente: lo si fa in Nigeria ed Etiopia, in nuovi centri di ricerca. Alcune Big Tech hanno i propri hub nel continente, come Google in Ghana e le Nazioni Unite (ONU) a Kampala. Tuttavia, come in ogni parte del mondo, le nuove tecnologie non sono sviluppate proprio sull’obiettivo della pace e della sicurezza. In Africa la disinformazione – come da noi – corre sui fili della rete, manipolando le comunicazioni sui social media, influenzando le

Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP

Nella mattina del 11 agosto, la società di servizi informatici della Regione Umbria, “Puntozero”, è stata nuovamente colpita da un attacco hacker, causando disagi nell’accesso ai servizi essenziali, tra cui il Cup. Ricordiamo ai nostri lettori che questo è il secondo attacco che ha subito l’organizzazione dopo quello dello scorso 21 luglio. L’11 agosto la società emette un comunicato stampa diretamente sulla sua pagina Facebook che riporta quanto segue: Nonostante i dati siano protetti, l’attacco ha causato problemi di accesso ai vari servizi, costringendo la società a collaborare con i propri fornitori per risolvere la situazione. I sistemi di sicurezza di “Puntozero”

Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple

Patrick Wardle, noto ricercatore di sicurezza macOS , ha presentato i risultati di uno studio nella recente conferenza Def Con, secondo cui lo strumento di rilevamento del malware Background Task Management integrato in macOS contiene diverse spiacevoli vulnerabilità. Puoi usare tali vulnerabilità per bypassare il monitoraggio dell’esecuzione automatica dell’utilità di sistema di cui sopra, riducendone così l’efficacia. Lo strumento è stato aggiunto dagli specialisti di Cupertino a macOS Ventura nell’ottobre 2022. Non esistono modi perfetti per rilevare il malware, ha affermato Wardle, poiché si tratta essenzialmente di software, proprio come qualsiasi altra applicazione. Pertanto, Apple e terze parti sviluppano costantemente nuovi meccanismi per rilevarli. Background Task Management ha lo scopo di

La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI

La Casa Bianca e una serie di agenzie governative statunitensi stanno sviluppando politiche per rafforzare la sicurezza informatica. I rappresentanti lo hanno annunciato giovedì scorso. L’obiettivo è garantire l’uso di software open source sicuro e incoraggiare i cittadini a passare a linguaggi di programmazione affidabili. Pertanto la Casa Bianca ha convocato il governo e le parti interessate del settore privato per discutere le iniziative per migliorare la sicurezza del software open source e i modi in cui la nuova collaborazione potrebbe portare rapidamente a miglioramenti.  Il software è onnipresente in ogni settore dell’economia statunitense – riporta la casa bianca – ed è fondamentale che i prodotti

Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS

Un team di ricercatori dell’Università della California ad Irvine e della Tsinghua University ha sviluppato un nuovo potente attacco di avvelenamento della cache chiamato “MaginotDNS” che prende di mira i resolver DNS condizionali (CDNS) e può compromettere interi TLD. L’attacco è stato reso possibile da incoerenze nell’implementazione dei controlli di sicurezza in vari software DNS, che lasciano vulnerabile circa un terzo di tutti i server CDNS. I ricercatori hanno presentato il loro lavoro alla recente conferenza Black Hat 2023, affermando che i problemi individuati sono già stati risolti a livello di software. DNS (Domain Name System) è un sistema di denominazione gerarchico e distribuito per le risorse e le reti Internet

Un grande occhio munito di AI consentirà di analizzare le immagini satellitari

Questo mese, IBM e NASA hanno rilasciato congiuntamente al pubblico un’intelligenza artificiale chiamata Prithvi. Questo modello è progettato per analizzare le immagini satellitari e potrebbe potenzialmente aiutare gli scienziati a studiare i cambiamenti sulla superficie terrestre. Prithvi è una specie di trasformatore di visione artificiale. Il modello è relativamente compatto e contiene 100 milioni di parametri. È stata addestrata su un anno di immagini raccolte dal programma Harmonized Landsat Sentinel-2 . Oltre al modello principale, sono disponibili tre varianti di Prithvi, adattate per riconoscere inondazioni, segni di incendi, colture e altri cambiamenti del paesaggio. L’utente carica un’immagine satellitare e l’IA evidenzia e classifica diverse aree nell’immagine. Secondo gli sviluppatori, questa tecnologia automatizzerà il

Categorie