Iscriviti al webinar del corso Ethical HackerScopri di più
Le autorità brasiliane hanno recentemente arrestato un uomo di 33 anni sospettato di essere l'hacker noto come "USDoD", famoso per aver violato il programma InfraGard dell'FBI nel 2022. Questa infiltrazione ha portato alla divulgazione delle informazioni di contatto di 80.000 membri del programma.
Aggiornamento Microsoft di Novembre: Risolte 89 Vulnerabilità Critiche per la Sicurezza
- News
- Visite: 1474
Microsoft ha rilasciato un nuovo aggiornamento per il mese di novembre 2024, risolvendo almeno 89 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e in altri software. Questo aggiornamento include correzioni per due vulnerabilità zero-day già sfruttate dagli aggressori e due altre falle pubblicamente divulgate prima del rilascio.
Rescator Smascherato: La Caduta dell'Hacker Milionario dietro il Furto di Carte di Pagamento
- News
- Visite: 1618
Nel mondo della sicurezza informatica, pochi nomi risuonano con tanto clamore quanto quello di Rescator. Dietro questo pseudonimo si nasconde Mikhail Shefel, un criminale informatico russo che ha orchestrato uno dei più grandi furti di dati degli ultimi decenni, rubando informazioni da oltre 100 milioni di carte di pagamento attraverso le violazioni di Target e Home Depot tra il 2013 e il 2014.
Nel panorama attuale, la sicurezza informatica è una priorità cruciale, soprattutto quando si tratta di infrastrutture critiche. L'intervista con Daniel Noyes, Threats Project Manager presso l'Idaho National Laboratory, mette in luce l'importanza di formare esperti di cybersecurity focalizzati sui sistemi di controllo industriale (ICS).
La recente estensione biennale della Sezione 702 del Foreign Intelligence Surveillance Act (FISA) ha intensificato le tensioni globali in materia di cybersecurity, specialmente in Europa. Originariamente concepita per rafforzare la sicurezza nazionale degli Stati Uniti, la Sezione 702 conferisce alle agenzie di intelligence americane poteri di sorveglianza estesi, permettendo loro di raccogliere, utilizzare e diffondere comunicazioni elettroniche archiviate da organizzazioni statunitensi senza mandato.
Nel panorama attuale della sicurezza informatica, la tecnologia quantistica sta emergendo come una soluzione cruciale per proteggere le comunicazioni future. Con i crescenti rischi di attacchi informatici sofisticati, è essenziale che le aziende e le istituzioni si preparino a queste minacce.
Cybercriminali Infiltrano la Sicurezza: Allerta Globale su Falsi Mandati di Polizia
- News
- Visite: 1586
Il Federal Bureau of Investigation (FBI) ha recentemente messo in guardia le forze dell'ordine e i governi in tutto il mondo su un aumento delle attività criminali che sfruttano email di polizia compromesse per inviare falsi mandati di comparizione e richieste di dati ai fornitori di tecnologia statunitensi. Queste email, note come Emergency Data Requests (EDR), vengono utilizzate dai cybercriminali per ottenere informazioni sensibili su utenti, bypassando i controlli ufficiali e senza necessità di documenti approvati dal tribunale.
Il mese della consapevolezza sulla cybersecurity si conclude con una chiara urgenza di affrontare le minacce informatiche. Secondo il Cyber Security Breach Survey 2024 del governo britannico, la metà delle aziende del Regno Unito ha subito una violazione della sicurezza informatica nell'ultimo anno.
Il crescente utilizzo di robot umanoidi come Tesla Optimus pone importanti interrogativi sulla sicurezza informatica. Optimus, progettato per svolgere compiti pericolosi e ripetitivi, rappresenta un notevole progresso grazie all'integrazione di intelligenza artificiale e apprendimento automatico.
Le piccole e medie imprese (PMI) si affidano sempre più spesso ai fornitori di servizi gestiti (MSP) per soddisfare le loro esigenze IT. Secondo il rapporto "The State of SMB Cybersecurity in 2024" commissionato da ConnectWise, il 94% delle organizzazioni PMI utilizza ora un MSP, rispetto all'89% nel 2022 e al 74% nel 2020.
Pagina 41 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”