Categorie
Sicurezza Informatica

Privacy e sicurezza informatica: firmato protocollo d’Intesa tra Garante e Agenzia Nazionale Cybersecurity

Tempo di lettura: 2 minuti. Garante della protezione dei dati personali e Agenzia per la cybersicurezza nazionale insieme per garantire diritti dei cittadini e tutela della sicurezza nazionale nello spazio cibernetico. Questo l’obiettivo del Protocollo d’intesa firmato oggi dal Presidente del Garante, Pasquale Stanzione, e dal Direttore generale dell’ACN, Roberto Baldoni. Il documento avvia la cooperazione tra le due istituzioni […]

Categorie
Sicurezza Informatica

Non solo Log4J: WordPress sotto costante attacco. Attenti ai Plugin malevoli

Tempo di lettura: 2 minuti. Nella prima metà di settembre 2021, una dozzina di temi e plug-in WordPress ospitati sul sito Web di uno sviluppatore, sono stati sottoposti a backdoor con codice dannoso al fine di infettare altri siti. La backdoor ha fornito agli aggressori il pieno controllo amministrativo sui siti Web che utilizzavano 40 temi e 53 plug-in appartenenti […]

Categorie
Sicurezza Informatica

Dietro gli attacchi informatici in Ucraina si nasconde l’APT Sandworm?

Tempo di lettura: 2 minuti. L’ultima analisi sul malware che ha preso di mira dozzine di agenzie ucraine all’inizio di questo mese ha rivelato “somiglianze strategiche” con il malware NotPetya che è stato scatenato contro l’infrastruttura del paese e altrove nel 2017. L’attuale attacco, soprannominato WhisperGate, è stato scoperto da Microsoft la scorsa settimana, che ha affermato di aver analizzato […]

Categorie
Inchieste

Guerra cibernetica in Nord Corea. Lazarus: l’apt che ha devastato banche, Tv, siti governativi e Sony

Tempo di lettura: 6 minuti. Dopo la parentesi russa, la nostra rubrica sulla guerra cibernetica si sposta in Corea del Nord dove esistono gruppi apt preparati seppur godano della nomea di “accattoni”, perchè le loro attività sono collegate più a recuperare fondi per il Governo, piuttosto che a sferrare attacchi con il fine militare. Fatto sta che, se si vuole […]

Categorie
Sicurezza Informatica

Asl Napoli 3 Sud nel panico.

Tempo di lettura: < 1 minuto. La Asl Napoli 3 sud esce allo scoperto con un avviso, in foto, dove comunica forte preoccupazione per i dati esfiltrati durante l’attacco informatico del gruppo Sabbath. Nella comunicazione rivolta ai cittadini, l’azienda sanitaria locale, che gestisce comuni importanti come Castellammare di Stabia, Nola e Pomigliano, non solo annuncia ritardi nel ripristino della sua infrastruttura […]

Categorie
Economia

FTX (FTT)? Un token di derivati crittografici

Tempo di lettura: 3 minuti. FTT è il token di criptovaluta nativo della piattaforma di trading di derivati crittografici FTX lanciata l’8 maggio 2019. Il team dietro FTX comprende alcuni dei più grandi trader di criptovalute degli ultimi anni che, avendo riscontrato problemi con la maggior parte degli scambi di futures su criptovalute tradizionali, hanno deciso di lanciare la propria […]

Categorie
Sicurezza Informatica

Prometeo porta l’hacking a domicilio con il software del Governo americano

Tempo di lettura: 2 minuti. Se nell’antichità Prometeo era il portatore di conoscenza degli uomini, in ambito informatico è stato utilizzato come icona di un servizio basato su Cobalt Strike e finalizzato a fornire una soluzione Crimeware-as-a-service (Caas) come strumento dato in dotazione a clienti abbonati per organizzare attività successive alle compromissioni di alcuni dispositivi informatici. Prometheus è apparso nell’agosto […]

Categorie
Sicurezza Informatica

VPNLAB.net chiusa dall’Europol: utilizzata per crimini informatici

Tempo di lettura: 3 minuti. Le forze dell’ordine hanno preso provvedimenti contro l’uso improprio criminale dei servizi VPN prendendo di mira gli utenti e l’infrastruttura di VPNLab.net. Il servizio del provider VPN, che mirava a offrire comunicazioni schermate e accesso a Internet, veniva utilizzato a sostegno di gravi atti criminali come l’implementazione di ransomware e altre attività di criminalità informatica.  Il […]

Categorie
Economia

Hedera Hashgraph (HBAR): un sistema alternativo alla solita Blockchain

Tempo di lettura: 3 minuti. Hedera è la rete pubblica più utilizzata, sostenibile e di livello aziendale per l’economia decentralizzata che consente a privati ​​e aziende di creare potenti applicazioni decentralizzate (DApp). È progettato per essere un sistema più equo ed efficiente che elimina alcune delle limitazioni che le vecchie piattaforme basate su blockchain devono affrontare, come prestazioni lente e […]

Categorie
Sicurezza Informatica

FIN8 risorge dalla tana del “white rabbit” con un nuovo ransomware

Tempo di lettura: 2 minuti. Il gruppo FIN8 è riemerso agli onori della cronaca con un ransomware mai visto prima chiamato “White Rabbit”, perchè utilizzato nei confronti di una banca locale negli Stati Uniti nel dicembre 2021. “Uno degli aspetti più importanti dell’attacco di White Rabbit è il modo in cui il suo payload binario richiede una specifica password della […]

Exit mobile version