Redazione RHC : 6 Novembre 2022 08:52
Il National Cyber Security Center (NCSC) del Regno Unito, l’agenzia governativa che guida la missione di sicurezza informatica del paese, sta ora esaminando tutti i dispositivi esposti su Internet del Regno Unito per individuare eventuali vulnerabilità.
L’obiettivo è valutare la vulnerabilità del Regno Unito agli attacchi informatici e aiutare i proprietari di sistemi connessi a Internet a comprendere la propria posizione di sicurezza.
“Queste attività consente di analizzare qualsiasi sistema accessibile a Internet ospitato nel Regno Unito e scoprire le vulnerabilità comuni o particolarmente importanti a causa del loro alto impatto”
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
ha affermato l’agenzia .
“L’NCSC utilizza i dati che abbiamo raccolto per creare una panoramica dell’esposizione del Regno Unito alle vulnerabilità a seguito alla loro divulgazione e tracciarne la correzione nel tempo”.
Le scansioni di NCSC vengono eseguite utilizzando strumenti ospitati in un ambiente ospitato su cloud dedicato (scanner.scanning.service.ncsc.gov.uk utilizzando 2 indirizzi IP: 18.171.7.246 e 35.177.10.231).
L’agenzia afferma che tutte le sonde di vulnerabilità vengono testate all’interno del proprio ambiente per rilevare eventuali problemi prima di eseguire la scansioni.
“Non stiamo cercando di trovare vulnerabilità nel Regno Unito per qualche altro scopo nefasto”
ha spiegato il direttore tecnico dell’NCSC Ian Levy
“Stiamo iniziando con scansioni semplici e aumenteremo lentamente la complessità, spiegando cosa stiamo facendo (e perché lo stiamo facendo).”
I dati raccolti da queste scansioni includono tutti i dati restituiti durante la connessione ai servizi e ai server Web, come le risposte HTTP complete (incluse le intestazioni).
Le richieste sono progettate per raccogliere la quantità minima di informazioni necessarie per verificare se la risorsa scansionata è interessata da una vulnerabilità.
Se vengono raccolti inavvertitamente dati sensibili o personali, l’NCSC afferma che “adotterà misure per rimuovere i dati e impedire che vengano acquisiti di nuovo in futuro”.
Le organizzazioni britanniche possono anche rinunciare alla scansione dei loro server inviando un’e-mail con un elenco di indirizzi IP che desiderano escludere a [email protected].
A gennaio, l’agenzia per la sicurezza informatica ha anche iniziato a rilasciare script NMAP Scripting Engine per aiutare i difensori a scansionare e riparare i sistemi vulnerabili sulle loro reti .
L’NCSC prevede di rilasciare nuovi script Nmap solo per vulnerabilità di sicurezza critiche che ritiene essere in cima agli elenchi di obiettivi degli attori delle minacce.
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...