Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2

Tag: accesso abusivo

CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. In tale contesto, il Dark Web Monitoring (DWM) e la Cyber Threat Intelligence (CTI) sono emersi come pratiche fondamentali, spesso obbligatorie, per la protezione degli asset digitali e la prevenzione di una fuga di dati (data leakage). L’attività proattiva di DWM consente il rilevamento di minacce critiche, come credenziali e documenti d’identità rubati, che alimentano reati di spear phishing e credential stuffing. Tuttavia, in Italia, l’imperativo di sicurezza privato si scontra con il principio di legalità

Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation

La Polizia di Stato, all’esito di una lunga e complessa attività di indagine, condotta in collaborazione con le polizie nazionali di Francia e Romania, è riuscita a individuare la pericolosa gang “Diskstation“, dedita ad attacchi informatici del tipo ransomware. L’operazione condotta al Centro Operativo per la Sicurezza Cibernetica di Milano, coordinata dal Servizio Polizia Postale e per la Sicurezza cibernetica, ha preso le mosse da una serie di denunce presentate da numerose società, operanti in territorio lombardo, che avevano subito la cifratura dei dati presenti nei loro sistemi informatici, con conseguente “paralisi” dei processi produttivi. Per rientrare in possesso dei dati e

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS

In un preoccupante annuncio apparso su XSS, un noto forum del dark web, un utente con il nome “yesdaddy” ha messo in vendita l’accesso VPN compromesso di un’azienda statunitense non identificata del settore dei macchinari e delle attrezzature industriali. Questa vendita rappresenta un grave rischio per la sicurezza informatica dell’azienda, sottolineando l’importanza di adottare misure preventive efficaci. Dettagli vendita Il post pubblicato su XSS è molto dettagliato, fornendo informazioni precise sia sul tipo di dati offerti sia sulla modalità di vendita, che nello specifico è un’asta. L’annuncio riguarda la vendita di un accesso VPN compromesso, completo di diritti d’uso del dominio di

Digital Crime: l’accesso abusivo ai sistemi informatici. Scopriamo cosa dice la legge e le relative pene

Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, a da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della

Categorie