Connect with us

Notizie

La sicurezza informatica cambierà le regole della guerra cibernetica.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In un mondo dove aumentano costantemente le minacce informatiche, c’è una grande dipendenza dalle aziende di cybersecurity per capire le prossime tendenze nel campo informatico e sapere come affrontarle.

È un gioco del gatto e del topo del bene contro il male“, ha detto Zuk. “Sta diventando sempre più importante perché abbiamo sempre più dispositivi, e inoltre paga sempre di più essere un criminale informatico. È molto redditizio. La maggior parte delle attività sono fatte da paesi dove non ci sono svantaggi per essere un criminale informatico“.

Mentre le minacce informatiche si evolvono e proliferano, c’è una crescente preoccupazione che questi attacchi a differenza di molti che hanno luogo nello spazio fisico sono meno propensi a considerare le regole standard di guerra.

Alla domanda se c’è un modo per regolamentare la guerra informatica in questo senso, Zuk ha detto: “Deve essere a livello governativo e deve essere fatto dai governi che sono disposti a fare i passi necessari per farlo“.

Per quanto riguarda l’industria della cybersicurezza, tuttavia, l’evoluzione della cyberwarfare ha un netto positivo.

La cybersicurezza era vista come una seccatura, come un costo per fare affari. Penso che questo stia in qualche modo cambiando, certamente a livello di consiglio di amministrazione. I consigli hanno iniziato a fare pressione sulle organizzazioni che governano per fare le cose bene“, ha detto.

Penso che la spesa per la cybersecurity stia salendo come percentuale delle entrate o come percentuale specifica della spesa IT, e penso che la consapevolezza stia salendo a causa [degli sviluppi] che stiamo vedendo. Penso che ci siano alcune leggi in diversi paesi che [penalizzano] le aziende che vengono violate, e questo costringe le aziende a spendere soldi per arrivare a una posizione in cui sono felici“.

Zuk ha concluso con i suoi pensieri sul futuro della guerra globale, e il crescente coinvolgimento del cyberspazio nei conflitti futuri.

Probabilmente non dovrebbe sorprendere nessuno che continuerà a far parte delle guerre, e probabilmente una parte crescente delle guerre. A volte è il modo più semplice per infliggere danni all’altra parte, e ne vedremo sempre di più“.

Detto questo, ha continuato, ci sono passi che possono essere fatti per garantire un futuro più sicuro.

Penso che ci debba essere più spesa per la sicurezza informatica. Penso che dovremmo trovare un modo per fare la sicurezza informatica nelle organizzazioni pubbliche, senza lasciare che la politica interferisca“, ha detto Zuk. “Dio non voglia che ci sia una guerra e che le infrastrutture critiche vengano attaccate. Dobbiamo trovare il modo di togliere queste cose dall’equazione, e iniziare ad essere molto pratici e molto concreti su come facciamo cybersecurity“.


Le guerre di domani potrebbero essere combattute con meno armi, parole e idee, e con più codice maligno.

Nir Zuk, fondatore e CTO dell’azienda di cybersicurezza Palo Alto Networks, ha partecipato alla Conferenza di Londra del Jerusalem Post, dove ha discusso il futuro della guerra cibernetica e la crescente importanza della cybersicurezza.

In un mondo con sempre più minacce informatiche, c’è una grande dipendenza dalle aziende di cybersecurity per capire le prossime tendenze nel campo informatico e sapere come affrontarle. “È un gioco del gatto e del topo del bene contro il male“, ha detto Zuk. “Sta diventando sempre più importante perché abbiamo sempre più dispositivi, e inoltre paga sempre di più essere un cyber-criminale. È molto redditizio, la maggior parte delle attività sono fatte da paesi dove non ci sono svantaggi per essere un cyber-criminale“.

Mentre le minacce informatiche si evolvono e proliferano, c’è una crescente preoccupazione che questi attacchi a differenza di molti che hanno luogo nello spazio fisico sono meno propensi a considerare le regole standard di guerra. Alla domanda se c’è un modo per regolamentare la guerra informatica in questo senso, Zuk ha risposto che “deve essere a livello governativo e deve essere fatto dai governi che sono disposti a fare i passi necessari per farlo“.

Per quanto riguarda l’industria della sicurezza informatica, tuttavia, l’evoluzione della guerra informatica è un netto positivo. “La cybersicurezza era vista come una seccatura, come un costo per fare affari. Penso che questo stia in qualche modo cambiando, certamente a livello di consiglio: i consigli hanno iniziato a fare pressione sulle organizzazioni che governano per fare le cose bene“, ha detto.

Ha continuato: “Penso che la spesa per la cybersecurity stia salendo come percentuale delle entrate o come percentuale specifica della spesa IT, e penso che la consapevolezza stia salendo a causa [degli sviluppi] che stiamo vedendo. Penso che ci siano alcune leggi in diversi paesi che [penalizzano] le aziende che vengono violate, e questo costringe le aziende a spendere soldi per arrivare a una posizione in cui sono felici“.

Zuk ha concluso con i suoi pensieri sul futuro della guerra globale, e il crescente coinvolgimento del cyberspazio nei conflitti futuri. “Probabilmente non dovrebbe sorprendere nessuno che continuerà a far parte delle guerre, e probabilmente una parte crescente delle guerre. A volte è il modo più semplice per infliggere danni all’altra parte, e ne vedremo sempre di più“.

Detto questo, ci sono passi che possono essere fatti per garantire un futuro più sicuro. “Penso che ci debba essere più spesa per la sicurezza informatica. Penso che dovremmo trovare un modo per fare la sicurezza informatica nelle organizzazioni pubbliche, senza lasciare che la politica interferisca

Commenti da Facebook

Notizie

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del “70%”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

La radio ufficiale dell’esercito israeliano ha dichiarato ieri che c’è stato un aumento “notevole” degli attacchi informatici iraniani contro le infrastrutture di Israele.

Negli ultimi mesi, l’occupazione israeliana è stata testimone di diversi attacchi informatici ai propri aeroporti e alle proprie risorse civili e militari, di cui Teheran è ritenuta responsabile.

All’inizio di quest’anno il capo della sicurezza informatica di Israele ha ammesso che l’Iran – insieme a Hezbollah e Hamas – è il suo rivale più importante per quanto riguarda la guerra informatica.

Commenti da Facebook
Prosegui la lettura

Notizie

Python: vulnerabilità in corso da 15 anni mette a rischio 350.000 progetti

Condividi questo contenuto

Tempo di lettura: 2 minuti. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Si ritiene che ben 350.000 progetti open source siano potenzialmente vulnerabili allo sfruttamento a causa di una falla di sicurezza in un modulo Python che è rimasto senza patch per 15 anni.

I repository open source coprono una serie di settori verticali, come sviluppo software, intelligenza artificiale/apprendimento automatico, sviluppo web, media, sicurezza e gestione IT. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file. “La vulnerabilità è un attacco di tipo path traversal nelle funzioni extract e extractall del modulo tarfile, che consente a un utente malintenzionato di sovrascrivere file arbitrari aggiungendo la sequenza ‘..’ ai nomi dei file in un archivio TAR”, ha dichiarato Kasimir Schulz, ricercatore di sicurezza di Trellix, in un articolo.

Originariamente divulgato nell’agosto 2007, il bug riguarda il modo in cui un archivio tar appositamente creato può essere sfruttato per sovrascrivere file arbitrari su un computer di destinazione semplicemente aprendo il file. In parole povere, un attore di minacce può sfruttare la debolezza caricando un file tar dannoso in modo tale da poter sfuggire alla directory in cui un file è destinato a essere estratto e ottenere l’esecuzione di codice, consentendo all’avversario di prendere potenzialmente il controllo di un dispositivo di destinazione.

“Non estrarre mai archivi da fonti non attendibili senza un’ispezione preliminare”, si legge nella documentazione Python per tarfile. “È possibile che i file vengano creati al di fuori del percorso, ad esempio membri che hanno nomi di file assoluti che iniziano con ‘/’ o nomi di file con due punti ‘..'”. La vulnerabilità ricorda anche una falla di sicurezza recentemente divulgata nell’utility UnRAR di RARlab (CVE-2022-30333) che potrebbe portare all’esecuzione di codice remoto. Trellix ha inoltre rilasciato un’utility personalizzata chiamata Creosote per la scansione dei progetti vulnerabili a CVE-2007-4559, utilizzandola per scoprire la vulnerabilità nell’IDE Spyder Python e in Polemarch. “Se non controllata, questa vulnerabilità è stata involontariamente aggiunta a centinaia di migliaia di progetti open e closed-source in tutto il mondo, creando una notevole superficie di attacco alla catena di approvvigionamento del software”, ha osservato Douglas McKee.

Commenti da Facebook
Prosegui la lettura

Notizie

Cake Defi lancia Earn: 10% Apy con funzione di Protezione Dalla Volatilità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Come piattaforma di Finanza Decentrata Centralizzata (CeDeFi), la nostra attività è quella di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute con una trasparenza completa”.

Cake DeFi ha lanciato un nuovo prodotto di investimento ibrido che consente agli utenti di godere di rendimenti competitivi sui loro asset di criptovalute attraverso un servizio di estrazione di liquidità unilaterale che fornisce ricompense giornaliere proteggendo gli utenti dalla volatilità del mercato.

Denominato EARN, il nuovo prodotto di CeDeFi consente agli utenti di allocare Bitcoin (BTC) o DeFiChain (DFI) per ricevere ricompense in moneta nativa ogni 24 ore, con un rendimento percentuale annuo (APY) del 10% circa. I rendimenti in EARN saranno inoltre autocompostati per generare rendimenti ancora maggiori.

L’offerta include una funzione di protezione dalla volatilità che risponde alle preoccupazioni sulla volatilità del mercato e sul suo impatto sui fondi degli utenti. La funzione è progettata per proteggere gli utenti da perdite impermanenti, coprendo le potenziali perdite nel caso in cui i prezzi delle criptovalute fluttuino drasticamente.

Gli investitori sono diventati sempre più avversi al rischio dopo l’inverno delle criptovalute.
Combinando gli alti rendimenti del Liquidity Mining con la funzione di protezione dalla volatilità, EARN mira a distinguersi dalla massa come mezzo per generare flussi di cassa dall’allocazione di asset di criptovalute esistenti con la garanzia di non avere rischi di controparte e di essere protetti da perdite impermanenti.

Julian Hosp, cofondatore e CEO di Cake DeFi, ha commentato: “Il nostro ultimo prodotto EARN è stato lanciato per rispondere alle esigenze del mercato odierno. Con l’inverno delle criptovalute, gli investitori sono diventati sempre più avversi al rischio, soprattutto perché molte piattaforme di finanza centralizzata (CeFi) sono diventate insolventi o stanno affrontando problemi di liquidità. In qualità di piattaforma di Finanza Decentrata Centralizzata (CeDeFi), il nostro compito è quello di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute in totale trasparenza.

“Ci si può sempre fidare di Cake DeFi perché si può sempre verificare. EARN consentirà agli utenti di ottenere rendimenti imbattibili su Bitcoin che potranno monitorare in modo trasparente sulla blockchain. La funzione di protezione dalla volatilità li proteggerà anche da perdite impermanenti, soprattutto in tempi di volatilità del mercato”.

La comunità degli investitori ha sempre più spesso ritenuto una buona regola limitare le criptovalute a una quota compresa tra il 5% e il 10% del portafoglio complessivo.

L’inverno delle criptovalute, tuttavia, ha visto l’azzeramento di 2.000 miliardi di dollari dal picco del 2021. Insieme all’incombente alta inflazione, gli investitori esperti e alle prime armi stanno iniziando ad adottare un approccio più conservativo alle criptovalute.

Cake DeFi’s Earn mira a rispondere a questo nuovo approccio al rischio con un prodotto che offre un rendimento considerevole. Secondo quanto riferito, la fintech con sede a Singapore e focalizzata sulla finanza decentralizzata ha superato il traguardo di 1 milione di clienti e ha versato un totale di 375 milioni di dollari in premi per i clienti alla fine del secondo trimestre del 2022.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie6 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza