Connect with us

Tech

La volatilità della geopolitica scuote le tendenze della sicurezza informatica

Tempo di lettura: 3 minuti. Il contesto geopolitico ha dato origine a guerre informatiche e hacktivismo, operazioni informatiche allarmanti e attacchi informatici maligni hanno alterato le tendenze della decima edizione del rapporto Threat Landscape pubblicato oggi dall’Agenzia dell’Unione europea per la sicurezza informatica (ENISA).

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il rapporto ENISA Threat Landscape 2022 (ETL) è il rapporto annuale dell’Agenzia dell’Unione europea per la sicurezza informatica sullo stato del panorama delle minacce alla sicurezza informatica. La decima edizione copre un periodo di rendicontazione che va dal luglio 2021 al luglio 2022. Con oltre 10 terabyte di dati rubati ogni mese, il ransomware è ancora una delle minacce principali nel nuovo rapporto, con il phishing ora identificato come il vettore iniziale più comune di tali attacchi. Le altre minacce che si collocano al primo posto insieme al ransomware sono gli attacchi contro la disponibilità, detti anche attacchi DDoS (Distributed Denial of Service). Tuttavia, le situazioni geopolitiche, in particolare l’invasione russa dell’Ucraina, hanno cambiato le carte in tavola nel periodo in esame per il dominio informatico globale. Se da un lato si osserva ancora un aumento del numero di minacce, dall’altro si assiste all’emergere di una gamma più ampia di vettori, come gli exploit zero-day e la disinformazione e i deepfake abilitati dall’intelligenza artificiale. Di conseguenza, emergono attacchi più dannosi e diffusi, con un impatto più dannoso. Il direttore esecutivo dell’Agenzia dell’UE per la sicurezza informatica, Juhan Lepassaar, ha dichiarato: “Il contesto globale odierno sta inevitabilmente determinando grandi cambiamenti nel panorama delle minacce alla sicurezza informatica. Il nuovo paradigma è plasmato dalla crescente gamma di attori delle minacce. Stiamo entrando in una fase che richiederà strategie di mitigazione adeguate per proteggere tutti i nostri settori critici, i nostri partner industriali e quindi tutti i cittadini dell’UE”.

I principali attori delle minacce rimangono gli stessi

Gli attori sponsorizzati dallo Stato, la criminalità informatica, gli hacker a pagamento e gli hacktivisti rimangono i principali attori delle minacce nel periodo di riferimento compreso tra luglio 2021 e luglio 2022. Sulla base dell’analisi della prossimità delle minacce informatiche rispetto all’Unione Europea (UE), il numero di incidenti rimane elevato nel periodo di riferimento nella categoria NEAR. Questa categoria comprende le reti, i sistemi, i sistemi controllati e assicurati colpiti all’interno dei confini dell’UE. Comprende anche la popolazione colpita all’interno dei confini dell’UE.

Analisi delle minacce nei vari settori

Come l’anno scorso, la distribuzione delle minacce tra i vari settori è un aspetto importante del rapporto, in quanto fornisce un contesto alle minacce individuate. Questa analisi mostra che nessun settore è risparmiato. Si scopre inoltre che quasi il 50% delle minacce è rivolto alle seguenti categorie: pubblica amministrazione e governi (24%), fornitori di servizi digitali (13%) e pubblico in generale (12%), mentre l’altra metà è condivisa da tutti gli altri settori dell’economia.

Le principali minacce sono ancora in piedi

L’ENISA ha suddiviso le minacce in 8 gruppi. La frequenza e l’impatto determinano il grado di importanza di tutte queste minacce.

  • Ransomware: Il 60% delle organizzazioni colpite potrebbe aver pagato richieste di riscatto.
  • Malware: 66 divulgazioni di vulnerabilità zero-day osservate nel 2021.
  • Ingegneria sociale: Il phishing rimane una tecnica popolare, ma si assiste alla nascita di nuove forme di phishing come lo spear-phishing, il whaling, lo smishing e il vishing.
  • Minacce contro i dati: Aumentano in proporzione al totale dei dati prodotti.
  • Minacce contro la disponibilità: L’attacco DDoS (Denial of Service) più grande di sempre è stato lanciato in Europa nel luglio 2022;
  • Internet: distruzione di infrastrutture, interruzioni e deviazioni del traffico Internet.
  • Disinformazione e disinformazione: Escalation della disinformazione abilitata dall’intelligenza artificiale, deepfakes e disinformazione come servizio.
  • Presa di mira della catena di approvvigionamento: Gli incidenti di terze parti rappresentano il 17% delle intrusioni nel 2021 rispetto a meno dell’1% nel 2020.
  • Tendenze contestuali emergenti: Gli exploit zero-day sono la nuova risorsa utilizzata dagli astuti attori delle minacce per raggiungere i loro obiettivi;


Dopo la guerra tra Russia e Ucraina è stata osservata una nuova ondata di hacktivismo.
Gli attacchi DDoS stanno diventando sempre più grandi e complessi e si stanno spostando verso le reti mobili e l’Internet degli oggetti (IoT), che ora vengono utilizzati nella guerra informatica. Disinformazione e deepfakes abilitati dall’intelligenza artificiale. La proliferazione di bot che modellano i personaggi può facilmente interrompere il processo normativo “notice-and-comment”, così come l’interazione della comunità, inondando le agenzie governative con contenuti e commenti falsi. Il cambiamento delle motivazioni e l’impatto digitale sono alla base di nuove tendenze Una valutazione dell’impatto delle minacce rivela 5 tipi di impatto: danni di natura reputazionale, digitale, economica, fisica o sociale. Anche se per la maggior parte degli incidenti l’impatto rimane davvero sconosciuto perché le vittime non rivelano le informazioni o le informazioni rimangono incomplete. Le principali minacce sono state analizzate in termini di motivazione. Lo studio rivela che il ransomware è puramente motivato da guadagni finanziari. Tuttavia, la motivazione per i gruppi sponsorizzati da uno Stato può essere tratta dalla geopolitica con minacce come lo spionaggio e le interruzioni. Anche l’ideologia può essere il motore delle operazioni informatiche degli hacktivisti.

Tech

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e sicuro per gli utenti.

Pubblicato

in data

Google Passkey
Tempo di lettura: 2 minuti.

Google ha compiuto un grande passo avanti nell’evoluzione dell’accesso sicuro con l’introduzione dei passkey, una nuova standardizzazione che promette di rendere l’autenticazione più semplice e sicura. Con oltre un miliardo di autenticazioni attraverso i passkey e più di 400 milioni di account Google che ne hanno fatto uso, questa innovazione si pone come un’alternativa concreta alle tradizionali password.

Che cos’è una Passkey?

La passkey è una forma di autenticazione che elimina la necessità di memorizzare e inserire password complesse. Google, in collaborazione con altri giganti tecnologici come Apple e Microsoft, ha sviluppato i passkey per facilitare un accesso sicuro e resistente al phishing, integrabile sia su dispositivi mobili che su desktop. Questa tecnologia consente agli utenti di autenticarsi tramite un PIN dello schermo del dispositivo o metodi biometrici come l’impronta digitale o il riconoscimento facciale.

Vantaggi dei Passkey rispetto alle Chiavi di Sicurezza

I passkey sono evoluti dalle chiavi di sicurezza, offrendo i medesimi benefici di sicurezza ma con un’esperienza utente semplificata. Possono fungere sia da primo che da secondo fattore di autenticazione, consentendo agli utenti di saltare l’inserimento della password. Questo significa che i passkey possono essere archiviati direttamente su una chiave di sicurezza, migliorando ulteriormente la postura di sicurezza.

Impatto sui Google Workspace e APP

Per gli amministratori di Google Workspace, è possibile configurare i passkey per gli account utente, mantenendo l’opzione di autenticazione della password come impostazione predefinita, ma con la possibilità di permettere l’accesso solo con passkey. Inoltre, i partecipanti al Programma di Protezione Avanzata (APP) possono ora utilizzare i passkey per l’iscrizione, pur mantenendo l’obbligatorietà di presentare due chiavi di sicurezza.

L’introduzione dei passkey da parte di Google segna un passo importante verso la fine dell’era delle password, spianando la strada a un futuro di autenticazione più sicuro e senza frizioni. Questa tecnologia non solo migliora la sicurezza degli utenti riducendo il rischio di phishing, ma semplifica anche l’accesso quotidiano a servizi e applicazioni.

L’evoluzione dei passkey di Google rappresenta un cambiamento significativo nel modo in cui gli utenti accederanno ai servizi online in futuro, rendendo l’esperienza non solo più sicura ma anche più intuitiva.

Prosegui la lettura

Smartphone

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale per chi cerca stile senza spendere una fortuna.

Pubblicato

in data

Vivo Y100 4G
Tempo di lettura: 2 minuti.

Il mercato degli smartphone è saturo di opzioni, ma trovare un dispositivo economico che non comprometta le prestazioni e il design può essere una sfida. Vivo ha introdotto il nuovo Y100 4G, un telefono che promette di colmare questa lacuna offrendo una combinazione accattivante di design elegante, esperienza utente fluida e tecnologia di ricarica rapida, il tutto a un prezzo competitivo.

Design e Display

Il Vivo Y100 4G si distingue per il suo design moderno e una display AMOLED da 6.67 pollici che offre una risoluzione Full HD+ (1080 x 2400 pixel) e un tasso di aggiornamento di 120Hz, garantendo una navigazione estremamente fluida. La luminosità massima di 1800 nit assicura che il contenuto sia chiaramente visibile anche sotto la luce diretta del sole. Il dispositivo è disponibile in due colorazioni: Crystal Black e Breeze Green.

Prestazioni e Ricarica Rapida

Nonostante il suo posizionamento nel segmento budget, il Vivo Y100 4G non scende a compromessi sulle prestazioni. Equipaggiato con il chipset Qualcomm Snapdragon 685 e 8GB di RAM, garantisce una gestione multitasking senza intoppi. La memoria interna da 256GB offre ampio spazio per applicazioni, foto e video. Una delle caratteristiche più impressionanti di questo modello è la sua tecnologia di ricarica rapida da 80W, che permette di ricaricare l’ampia batteria da 5000mAh fino all’80% in soli 30 minuti.

Sistema fotografico e software

La configurazione della fotocamera posteriore del Vivo Y100 4G include un sensore principale da 50MP e un sensore di profondità da 2MP, ideale per la fotografia di ritratti migliorata. Nonostante la mancanza di un sensore ultra-grandangolare, la fotocamera principale offre una qualità d’immagine decente per scatti casuali. Il dispositivo esegue Funtouch OS 14, basato su Android 14, che fornisce l’accesso alle ultime funzionalità e aggiornamenti di sicurezza, oltre alle personalizzazioni dell’interfaccia utente di Vivo.

Il Vivo Y100 4G si posiziona come una scelta convincente nel segmento degli smartphone economici, combinando design, prestazioni e funzionalità innovative come la ricarica rapida, il tutto a un prezzo di circa 250 dollari. Sebbene il sistema di fotocamere non competi con quello dei flagship di fascia alta, il Y100 4G rappresenta un pacchetto ben bilanciato per gli utenti attenti al budget che non vogliono rinunciare a stile e prestazioni.

Prosegui la lettura

Smartphone

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti della sicurezza.

Pubblicato

in data

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Tempo di lettura: 2 minuti.

L’aggiornamento One UI 6.1 di Samsung continua a espandersi rapidamente, raggiungendo 8,8 milioni di dispositivi dal suo lancio a marzo. Questa importante milestone non include i dispositivi della famiglia Galaxy S24, su Amazon, già equipaggiati con One UI 6.1, ma si concentra su modelli come la serie Galaxy S23, Z Fold5, Flip5 e la serie Tab S9. L’aggiornamento si estenderà presto anche a modelli come Galaxy A53, A54 e S21 FE, marcando un significativo passo avanti nell’adozione di questa interfaccia utente.

Espansione e novità dell’One UI 6.1

A maggio, l’aggiornamento One UI 6.1 sarà disponibile anche per Galaxy A53, A54 e S21 FE in Canada, con altre regioni che seguiranno. Questo aggiornamento porta con sé non solo miglioramenti dell’interfaccia ma anche nuove funzionalità di Galaxy AI, cercando di offrire un’esperienza utente più ricca e personalizzata. Le funzioni AI più popolari includono Live Translate, Live Transcribe, Chat Assist e Circle to Search.

Funzionalità Migliorate e personalizzazione

One UI 6.1 introduce diverse novità come adesivi personalizzabili, ricerca migliorata nell’app Galleria, e nuove opzioni per la personalizzazione di allarmi e voci del calendario. Gli utenti possono ora gestire più facilmente le modalità e le condizioni delle routine direttamente dalla schermata principale, migliorando l’efficienza nell’uso quotidiano del dispositivo.

Protezione e integrazione migliorate

La sicurezza dei dati è stata potenziata nel Samsung Cloud, mentre Samsung Wallet ora supporta i Passkey, offrendo una soluzione più sicura per la gestione delle credenziali di autenticazione. Samsung Health introduce nuove opzioni per obiettivi quotidiani e un’esperienza di esercizio migliorata, dimostrando l’impegno di Samsung nel mantenere i suoi utenti attivi e in salute.

L’aggiornamento One UI 6.1 di Samsung sta dimostrando di essere uno degli aggiornamenti software più popolari della compagnia, con una vasta accettazione tra gli utenti europei e una rapida adozione in altri mercati globali. Questo aggiornamento non solo migliora l’esperienza utente con nuove funzionalità e miglioramenti dell’interfaccia, ma pone anche le basi per future innovazioni nel campo della mobilità intelligente e integrata. L’aggiornamento di Samsung segna un passo importante nella strategia di aggiornamento del gigante tecnologico, puntando a un’adozione ancora più ampia nei prossimi mesi.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste1 giorno fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Google Passkey Google Passkey
Tech3 ore fa

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e...

Vivo Y100 4G Vivo Y100 4G
Smartphone3 ore fa

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Smartphone4 ore fa

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti...

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone5 ore fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone5 ore fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tech6 ore fa

Google I/O e l’evoluzione della salute su Android: scopri le novità

Tempo di lettura: < 1 minuto. Scopri le novità di Google I/O, l'evoluzione di Android Health e Android Studio Jellyfish:...

Nokia 3210 2024 Nokia 3210 2024
Smartphone1 giorno fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone1 giorno fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica1 giorno fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale1 giorno fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Tendenza