Tempo di lettura: 2 minuti. In questi giorni abbiamo avuto evidenza degli attacchi ransomware del temibile gruppo Everest ai danni della SIAE dove la richiesta di risarcimento per non diffondere gli archivi è partita prima da 3 milioni di dollari in bitcoin per poi arrivare a un semplice “on sale”, in vendita al miglior offerente. Questo aspetto della vicenda è […]
Tag: cybersecurity
Tempo di lettura: 2 minuti. Anche il comportamento da parte degli utenti non sempre in linea con le buone prassi di sicurezza possono dare un contributo negativo alle sempre più frequenti campagne malspam e phishing
Tempo di lettura: 2 minuti. Il ransomware group REvil violato e messo offline da un’operazione multinazionale secondo tre esperti informatici del settore privato che lavorano con gli Stati Uniti. Il sito web “Happy Blog” del gruppo criminale, che era stato usato per far trapelare i dati delle vittime ed estorcere le aziende, non è più disponibile. Il capo della strategia […]
Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.
Tempo di lettura: 2 minuti. “Ennesimo attacco hacker questa volta contro la Siae: può un titolo essere più equivoco? Se si volesse fare informazione veramente, “general purpose”, come si diceva una volta, allora il titolo e la spiegazione dovrebbero essere molto differenti.Forse dovrebbe spettare alla fantomatica Agenzia per la Cybersecurity, nelle intenzioni del Sottosegretario Gabrielli e nelle innegabili capacità operative […]
Tempo di lettura: 3 minuti. Attacchi alla vulnerabilità della sicurezza informatica in Campania e Sud Italia prima sporadici, sono diventati una minaccia costante, conseguenza della rapidissima evoluzione delle tecniche di aggressione e della debolezza del sistema. Ma possiamo sperare di colmare il gap grazie al Piano nazionale di ripresa e resilienza, come riporta il Ministero del Sud, che promette di […]
Tempo di lettura: 3 minuti. Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni […]
Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing
Tempo di lettura: 3 minuti. Un articolo apparso sul sito on line de La Stampa (e su altri quotidiani e notiziari) riporta ufficialmente la notizia di un attacco hacker ai danni della CGIL. La CGIL parla di attacco “occorso in più riprese a partire da Sabato scorso e attualmente ancora in essere. Circa 130mila i tentativi di connessione contemporanea da […]
Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana