
Con l’escalation degli attacchi informatici, il governo russo ha pubblicato un elenco di 17.576 indirizzi IP e 166 domini che secondo l’NCCCI sono alla base di una serie di attacchi DDoS (Distributed Denial of Service) che prendono di mira l’infrastruttura interna.
L’elenco include diversi domini noti come il Federal Bureau of Investigation (FBI) degli Stati Uniti, la Central Intelligence Agency (CIA) e i siti Web di diverse pubblicazioni dei media come USA Today, 24News.ge, megatv.ge e la rivista ucraina Corrispondente.
Nell’ambito delle sue raccomandazioni per contrastare gli attacchi DDoS, l’agenzia esorta le organizzazioni a:
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’Ucraina, che è riuscita a mettere insieme un “esercito informatico” volontario di hacker civili da tutto il mondo, ha proposto una nuova serie di obiettivi che include la rete ferroviaria bielorussa, il sistema di navigazione satellitare globale russo GLONASS e operatori di telecomunicazioni come MTS e Beeline.
“Gli hacker solitari e i gruppi organizzati con le competenze informatiche necessarie possono attaccare direttamente il nemico dl loro paese o reclutare altri per partecipare a un attacco coordinato”
hanno affermato i ricercatori di Trustwave SpiderLabs.
“Queste azioni, combinate con l’uso di malware specifico, potrebbero essere una tattica comune per minare le capacità difensive, le infrastrutture critiche o i canali di comunicazione di un Paese ” .
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…