Connect with us

Notizie

Il Garante privacy al ForumPA 2023

Condividi questo contenuto

Tempo di lettura: 2 minuti. Interverranno Ginevra Cerrina Feroni, Agostino Ghiglia e Guido Scorza

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Se proteggi i tuoi dati proteggi te stesso”, è l’invito che il Garante per la protezione dei dati personali ribadisce dal proprio stand ai partecipanti e ai visitatori del ForumPA 2023. La manifestazione dal titolo “Ripartiamo dalle persone” che, tornata completamente in presenza, si svolge da oggi al 18 maggio presso il Palazzo dei Congressi di Roma. All’evento saranno presenti Componenti del Collegio, dirigenti e funzionari del Garante che interverranno su temi di stretta attualità.

La Vice Presidente Ginevra Cerrina Feroni parteciperà al convegno “In cambio dei miei dati” organizzato dalla CRUI (16 maggio, 17,30-18,30) nel corso del quale si affronteranno le implicazioni normative ed etiche della progressiva cessione di informazioni da parte degli utenti legata allo sviluppo delle nuove tecnologie.

Agostino Ghiglia, componente del Garante, interverrà nel talk “La pubblica amministrazione nelle strategie nazionali per l’intelligenza artificiale” (Sala1, 16 maggio, 11,30), un’occasione per approfondire le principali sfide che le amministrazioni devono affrontare nello sviluppo di politiche e servizi basati sull’AI. 

Mentre l’altro componente dell’Autorità, Guido Scorza, parteciperà al panel “Digitalmente inclusivi: combattere le disuguaglianze attraverso l’alfabetizzazione digitale”, organizzato dal Miur (17 maggio, 12.00 – 12.45) e a “State of Privacy ’22 – Follow up” dove proseguiranno i lavori del tavolo “PA Digitale” costituito lo scorso settembre in occasione dell’evento organizzato dal Garante a Pietrarsa (Area tavoli di lavoro A – 18 maggio).

Presso lo stand del Garante (7B), sarà possibile seguire alcuni seminari tenuti da dirigenti e funzionari dell’Autorità (vedi programma) e ritirare le ultime pubblicazioni realizzate: la “Guida all’applicazione del Regolamento europeo in materia di protezione dei dati personali” e l’edizione aggiornata del vademecum “La scuola a prova di privacy”. Saranno inoltre disponibili, in formato digitale su una pennetta USB, il testo aggiornato del Codice privacy e il secondo volume di “Applicare il GDPR. Le linee guida europee 2019 – 2022”, appena ultimato.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

RaidForums: dati utenti finiti Online un anno dopo sequestro del DOJ

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un’infrazione nella sicurezza ha portato alla pubblicazione online dei dati di quasi mezzo milione di utenti di RaidForums, un anno dopo il sequestro del famigerato forum di cybercrimine da parte del Dipartimento di Giustizia degli Stati Uniti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Una base di dati contenente i dettagli di quasi mezzo milione di utenti di RaidForums è finita online, a un anno dal sequestro del noto forum di cybercrimine da parte del Dipartimento di Giustizia degli Stati Uniti.

Il database trapelato è stato postato su Exposed, descritto dagli esperti di sicurezza come un forum emergente che “vuole colmare il vuoto” lasciato dalla recente chiusura di BreachForums. Un amministratore di Exposed, noto come “Impotent”, ha postato i presunti dati degli utenti di RaidForums, che includono i dettagli di 478.000 utenti, tra cui i loro nomi utente, indirizzi email, password criptate e date di registrazione.

Indagini in Corso: Implicazioni del Leak

I dati esposti sono probabilmente già nelle mani delle forze dell’ordine a seguito del sequestro di RaidForums da parte delle autorità statunitensi, ma potrebbero aiutare i ricercatori di sicurezza che indagano sull’attività storica del forum.

RaidForums, lanciato nel 2015, è diventato uno dei più grandi forum di hacking del mondo. Veniva utilizzato dai cybercriminali principalmente per comprare e vendere database rubati. Questo includeva oltre un milione di password per il servizio di portafoglio di criptovalute Gatehub e milioni di account di clienti T-Mobile rubati. Anche il gruppo di hacking Lapsus$ avrebbe utilizzato il forum.

Passato Oscuro e Azioni del DOJ: Il Sequestro di RaidForums

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato che aveva sequestrato il sito web e l’infrastruttura di RaidForums nell’aprile 2022 come parte di un’operazione di applicazione della legge internazionale. L’amministratore di RaidForums, noto come “Omnipotent”, e due dei suoi complici sono stati anche arrestati. Prima del sequestro del forum, centinaia di database di dati rubati contenenti più di 10 miliardi di record unici per individui erano stati offerti in vendita, hanno detto i pubblici ministeri.

Prosegui la lettura

Notizie

USA bandisce Pegasus di NSO, ma acquista software spia Paragon Graphite

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il software spia Pegasus di NSO Group è stato bandito dagli Stati Uniti, tuttavia, una nuova indagine rivela che un’agenzia governativa sta utilizzando un malware molto simile prodotto da un concorrente, Paragon Graphite.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

(Introduzione) Circa 18 mesi fa, il governo degli Stati Uniti ha vietato l’uso del software spia Pegasus di NSO Group. Nonostante ciò, un nuovo rapporto afferma che almeno un’agenzia governativa sta utilizzando un malware molto simile proveniente da un’azienda concorrente: Paragon Graphite.

Pegasus: da arma di sorveglianza a minaccia per la sicurezza nazionale

NSO Group produce un software spia chiamato Pegasus, venduto a governi e agenzie di law enforcement. Questo software è in grado di sfruttare vulnerabilità zero-day (ovvero vulnerabilità sconosciute ad Apple) acquistate da hacker, rendendo possibile lanciare attacchi zero-click, ovvero attacchi che non richiedono alcuna interazione da parte dell’utente bersaglio. Basta ricevere un determinato iMessage per consentire a un iPhone di essere compromesso, con i dati personali dell’utente esposti.

Nel 2021, il governo degli Stati Uniti ha dichiarato questo spyware una minaccia per la sicurezza nazionale, vietandone l’uso all’interno del paese sia da organizzazioni pubbliche che private. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio ha aggiunto la società israeliana alla Entity List, vietando l’importazione, l’esportazione o il trasferimento dei prodotti dell’azienda all’interno degli Stati Uniti.

Governo USA utilizza Paragon Graphite

Nonostante il divieto su Pegasus, un rapporto del Financial Times sostiene che il governo degli Stati Uniti utilizza un software spia quasi identico: Graphite di Paragon. Secondo fonti dell’industria, l’Agenzia per la lotta alla droga (DEA) degli Stati Uniti è tra i principali clienti del prodotto di punta di Paragon, soprannominato Graphite.

Questo malware penetra subdolamente le protezioni degli smartphone moderni ed elude la crittografia di app di messaggistica come Signal o WhatsApp, raccogliendo talvolta i dati dai backup su cloud – proprio come fa Pegasus.

La DEA non ha rilasciato commenti diretti, ma è stato affermato che l’agenzia ha acquistato Graphite per l’utilizzo da parte dei partner di law enforcement in Messico nella lotta ai cartelli della droga.

Prosegui la lettura

Notizie

Worms: come si diffondono e come proteggere il tuo sistema

Condividi questo contenuto

Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I vermi informatici sono tra le minacce informatiche più dannose che si auto-propagano senza l’interazione dell’utente, spesso sfruttando le vulnerabilità del software o del sistema operativo. A differenza di altri tipi di malware, come i virus, i vermi non richiedono l’apertura di un allegato dannoso o un’azione simile da parte dell’utente.

Come si diffondono i “vermi” informatici?

I worms possono diffondersi attraverso vari metodi:

  • Vulnerabilità non corrette: I vermi sfruttano comunemente le vulnerabilità non corrette nei software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
  • Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l’accesso senza credenziali o potrebbero essere configurati per utilizzare credenziali predefinite. I vermi possono trasferirsi sui computer utilizzando questi protocolli ed eseguire se stessi.
  • Accesso condiviso: I dischi di rete e altri accessi condivisi consentono di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
  • Supporti rimovibili: I vermi possono diffondersi tramite supporti rimovibili come chiavette USB e hard disk esterni. Il verme copia se stesso su tutti i supporti rimovibili inseriti in un computer infetto, trasportandolo così a nuovi dispositivi.

Cosa fanno i worms informatici?

Definiti dalla loro capacità di diffondersi senza interazione dell’utente, una volta che i vermi informatici hanno accesso a un computer, possono eseguire qualsiasi azione dannosa. Ad esempio, WannaCry, un tipo di verme ransomware, ha sfruttato le vulnerabilità SMB con l’exploit EternalBlue per diffondersi, ma una volta installato su un computer, ha eseguito le azioni tipiche del ransomware, criptando i file e richiedendo un riscatto per decrittografare tali file.

Tipi di worms

I “vermi” sono comunemente classificati in base al modo in cui si diffondono da una macchina all’altra. Alcuni esempi di tipi comuni di vermi includono: vermi email, vermi P2P, vermi di rete, vermi IM e vermi internet.

Come prevenire i worms

I vermi possono accedere ai sistemi di un’organizzazione attraverso vari mezzi. Alcune buone pratiche per proteggersi dall’infezione da vermi includono la sicurezza dei terminali, la sicurezza delle email, le regole del firewall, la patch delle vulnerabilità e la sicurezza dei protocolli.

Proteggersi dai vermi informatici è fondamentale per mantenere la sicurezza dell’organizzazione. Le soluzioni di sicurezza del terminale come Check Point Harmony Endpoint offrono una protezione robusta contro i vermi e altri tipi di malware.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie3 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste4 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie4 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie5 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie6 giorni fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie6 giorni fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie6 giorni fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua7 giorni fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Notizie1 settimana fa

Cyber attacchi di massa: la settimana nera per la sicurezza informatica

Tempo di lettura: 2 minuti. Breach di dati su larga scala, nuovi ransomware e vulnerabilità critiche sconvolgono il panorama della...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie1 mese fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza