AI e Deepfake, nuove frontiere del phishing: come difendersi
L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica
L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber Security 360.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e affidabilità dell’infrastruttura e del traffico dati che trasporta
L'articolo Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati proviene da Cyber Security 360.
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale. Quindi, chi viola il GDPR sarà fuori dal mercato
L'articolo Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale proviene da Cyber Security 360.
Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
@Informatica (Italy e non Italy 😁)
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due
Informatica (Italy e non Italy 😁) reshared this.
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due processi e la loro complementarità per una più efficace mitigazione dei rischi
L'articolo Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative proviene da Cyber Security 360.
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché
L'articolo Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati proviene da Cyber Security 360.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
@Informatica (Italy e non Italy 😁)
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e
Informatica (Italy e non Italy 😁) reshared this.
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber Security 360.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo. Ecco cosa c’è da sapere
L'articolo Data Governance Act, approvato il decreto di recepimento: tutte le novità proviene da Cyber Security 360.
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
@Informatica (Italy e non Italy 😁)
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato cinese di attaccare le infrastrutture critiche USA e gli attacchi si stanno sempre più intensificando
L'articolo Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber proviene da Cyber Security 360.
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
@Informatica (Italy e non Italy 😁)
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le
Informatica (Italy e non Italy 😁) reshared this.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
@Informatica (Italy e non Italy 😁)
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo.
Informatica (Italy e non Italy 😁) reshared this.
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
@Informatica (Italy e non Italy 😁)
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale.
Informatica (Italy e non Italy 😁) reshared this.
Printed Rack Holds Pair of LattePandas In Style
ARM single-board computers like the Raspberry Pi are great for some applications — if you need something that’s energy efficient or can fit into a tight space, they’re tough to beat. But sometimes you’re stuck in the middle: you need more computational muscle than the average SBC can bring to the table, but at the same time, a full-size computer isn’t going to work for you.
Luckily, we now have options such as the LattePanda Mu powered by Intel’s quad-core N100 processor. Put a pair of these modules (with their associated carrier boards) on your desktop, and you’ve got considerable number-crunching capabilities in a relatively small package. Thanks to [Jay Doscher] we’ve got a slick 3D printed rack that can keep them secure and cool, complete with the visual flair that we’ve come to expect from his creations.
While you might be able to get away with leaving a Raspberry Pi naked on your workbench while it hosts your MQTT server, Mini-ITX boards like the LattePanda Mu carriers used in this project need a bit more protection. Even if you didn’t want to print out the whole rack, you could run off just one of the individual “Compute Unit” cases that [Jay] has designed and made freely available. Complete with stylish handle, the brutalist box will do nicely to keep gerfingerpoken und mittengraben at a minimum.
But if you do have a pair of these x86 beauties at your disposal, going all the way and printing the skeletonized rack the cases lock into looks like it would be well worth the investment of time and filament. The open design and 140 mm Noctua fan mounted in the bottom keeps airflow at a maximum, to the point that [Jay] says he doesn’t even need to run individual fans on the LattePanda boards.
This design is something of an evolution of the N100 Obelisk that [Jay] created back in May, which was able to hold more mini computers and used a more chimney-like approach to heat management. Though you can start to see the origins of his unique visual style, which combines sci-fi and militaristic elements, much earlier than that.
Auto elettriche, Ursula von der Leyen impone la linea anti-Cina
@Notizie dall'Italia e dal mondo
Dazi d'importazione nell'Ue aumentati fino al 45 per cento: Germania sconfitta, Bruxelles e Pechino verso la guerra commerciale?
L'articolo Auto elettriche, Ursula von der Leyen imponehttps://pagineesteri.it/2024/10/08/asia/auto-elettriche-ursula-von-der-leyen-impone-la-linea-anti-cina/
Notizie dall'Italia e dal mondo reshared this.
✌Libertà per Öcalan, una soluzione politica per la questione curda
📍Ore 17:30 al CSOA La strada, Roma
Incontro pubblico con Omer #Ocalan, nipote del presidente Abdullah #Öcalan e attualmente deputato alla Grande assemblea nazionale di #Turchia per il partito DEM.
Parteciperanno:
Amedeo Ciaccheri - presidente Municipio Roma VIII
Francesca Ghirra - Deputata AVS
Alessandro Rapezzi - Segreteria Nazionale FLC CGIL
Giovanni Russo Spena - Comitato "Il Tempo è Arrivato -Libertà per Ocalan"
Michela Cicculli - Consigliera Comunale
Arturo Salerni - Avvocato
Modera: Alessio Arconzo - Attivista
In occasione del 26° anniversario del complotto internazionale che ha portato al rapimento di Abdullah Ocalan, si terrà un incontro pubblico con Ömer Öcalan, nipote del presidente Abdullah Öcalan e attualmente deputato alla Grande assemblea nazionale di Turchia per il partito DEM.
L'iniziativa servirà per rilanciare la campagna internazionale “Libertà per Öcalan, una soluzione politica per la questione curda”, lanciata lo scorso 10 ottobre 2023 a Strasburgo. La campagna è a finalizzata a porre fine all'isolamento del presidente Abdullah Öcalan, consentendo ai suoi avvocati e alla sua famiglia di fargli visita e, infine, di garantirgli la libertà, con l’obiettivo ultimo di rendere possibile una soluzione politica giusta e democratica alla questione curda in Turchia.
In questo ultimo anno la campagna ha organizzato su scala globale decine di migliaia di iniziative, mentre migliaia di persone di persone in tutto il mondo spedivano cartoline all'isola di Imrali, in un tentativo simbolico di rompere il suo isolamento disumano. Recentemente è stato sottoscritto un appello da 69 premi Nobel che chiedono il rilascio di Abdullah Öcalan e una soluzione politica alla questione curda. All’interno di questo quadro crescente di iniziative la campagna è risuscita ad essere ricevuta dal Comitato per la prevenzione della tortura (CPT).
like this
reshared this
IA, quantum, cloud. Cingolani, Frattasi e Mantovano aprono Cybertech 2024
@Notizie dall'Italia e dal mondo
[quote]Roma è diventata la capitale della cyber-sicurezza per la due giorni di Cybertech, il più grande evento dedicato al settore digitale, organizzato in collaborazione con Leonardo. A La Nuvola, esperti, aziende, start up provenienti da tutto il mondo avranno modo di
Notizie dall'Italia e dal mondo reshared this.
Missione Hera, ecco come l’Italia contribuisce alla difesa planetaria
@Notizie dall'Italia e dal mondo
[quote]Osservare, analizzare e contribuire alla difesa planetaria. Questi sono i compiti principali di Hera, missione dell’Agenzia spaziale europea. La missione è a sua volta parte di un più ampio progetto di collaborazione tra Esa e Nasa, la quale nel 2022 ha condotto la prima
Notizie dall'Italia e dal mondo reshared this.
L’impatto psicologico e le conseguenze del 7 ottobre. Il convegno in Fondazione Einaudi
@Politica interna, europea e internazionale
“Gli attacchi brutali del 7 ottobre hanno gettato la società israeliana in un vortice di paura e incertezza. Oggi è come se fossimo tutti sulla stessa barca. Siamo chiamati a organizzare azioni di risposta a sostegno delle tante
Politica interna, europea e internazionale reshared this.
Come combattere (e prevenire) il terrorismo. Il rapporto ReaCT
@Notizie dall'Italia e dal mondo
[quote]Terrorismi ed estremismi sono fenomeni che si evolvono con il tempo e con il mutare delle dinamiche di socializzazione e competizione tra individui, gruppi e Stati. È una riflessione che sottende alla nuova edizione del Rapporto #ReaCT sul terrorismo e il radicalismo in Europa, disponibile
Notizie dall'Italia e dal mondo reshared this.
Barbie’s Video Has Never Looked So Good
For those who missed it, there’s been something of a quiet revolution in the world of analogue video over the last year, due to the arrival of inexpensive “MiniDVR” devices. These little modules are a complete video recorder including battery, recording PAL or NTSC composite video and audio to SD card. They’ve become the box of choice for camcorder enthusiasts, but that’s not where the fun ends. [Max Vega] has taken a Barbie video camera toy from 2001 and added a MiniDVR to make it into a fully self-contained novelty camcorder. But this isn’t a simple case of duct-taping the DVR to the toy, instead it’s a comprehensive upgrade resulting in a device which could almost have been a real product.
The original toy had a small transmitter which could send over a short distance to a receiver that connected to a domestic VCR, so all that circuitry had to go. The camera itself is a small enough module in the fake lens assembly, with an easily identifiable output cable with the required composite signal. The video below the break steps through the proces of making the space for the MiniDVR module, and putting in extensions for all its buttons, and the SD card. Finally it has a new power supply module with an associated USB-C input, providing juice to both DVR and camera.
The result has what we can only describe as a pleasingly retro feel, in that it’s not of high quality and the colour is, well, Never The Same. But when a smartphone can record HD video that’s not the point, instead it’s there to be a retro toy, and in that it succeeds completely.
youtube.com/embed/0dgdPiL6mJ0?…
IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici
L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso.
Nel settore immobiliare, ad esempio, l’intelligenza artificiale offre possibilità rivoluzionarie e allo stesso tempo suscita preoccupazioni. Algoritmi avanzati sono ora in grado di valutare, al posto dei professionisti, il valore degli immobili con maggiore precisione, prevedere l’andamento del mercato e persino automatizzare i processi di gestione degli affitti.
Nell’industria cinematografica invece, i progressi tecnologici hanno già consentito alle macchine di duplicare le voci umane in tutte le lingue e generare sceneggiature, compiti precedentemente riservati ai doppiatori umani e agli sceneggiatori. Questo sconvolgimento sta generando crescente preoccupazione: l’intelligenza artificiale è una minaccia per l’occupazione o un catalizzatore per la trasformazione?
I timori legati all’intelligenza artificiale non sono nuovi
Dall’avvento di questa tecnologia, il dibattito sul suo impatto sull’occupazione e sulle competenze umane è stato onnipresente. La capacità degli algoritmi di svolgere compiti complessi, a volte meglio e più velocemente degli esseri umani, è vista da alcuni come l’inizio della fine per molte professioni creative e tecniche.
Questo sentimento di minaccia è esacerbato dalla velocità con cui queste tecnologie si evolvono e dalla mancanza di una regolamentazione chiara riguardo al loro utilizzo. In risposta, stanno cominciando ad emergere iniziative legislative per regolamentare l’uso dell’intelligenza artificiale e proteggere le professioni minacciate. Tuttavia, la regolamentazione da sola non basterà a dissipare le preoccupazioni. È imperativo comprendere e accettare che l’intelligenza artificiale, lungi dall’essere una semplice minaccia, è anche un’opportunità per rinnovarci.
Tuttavia, queste innovazioni consentono agli agenti immobiliari di concentrarsi sugli aspetti più strategici e umani della professione, come la consulenza personalizzata e la gestione della relazione con il cliente.
È quindi essenziale utilizzare l’intelligenza artificiale come complemento delle competenze umane, piuttosto che come sostituto. I professionisti devono adottare queste tecnologie per migliorare la propria efficienza preservando la dimensione umana del proprio lavoro, che rimane essenziale per comprendere le esigenze specifiche dei clienti e offrire un servizio personalizzato.
Il cambiamento è ora!
Per affrontare queste nuove tecnologie in modo costruttivo, è essenziale riconoscere che l’intelligenza artificiale è uno strumento potente che, utilizzato con giudizio, può arricchire e integrare le competenze umane anziché sostituirle. Piuttosto che temere l’intelligenza artificiale, dovremmo concentrarci su come integrarla perfettamente nelle nostre attività.
La chiave per sfruttare l’intelligenza artificiale risiede nell’educazione e nell’adattamento. I professionisti devono prepararsi ad evolversi e ad acquisire nuove competenze che consentiranno loro di collaborare in modo efficace con queste tecnologie. Inoltre, una stretta collaborazione tra gli sviluppatori di tecnologia e gli utenti finali è essenziale per garantire che le innovazioni dell’intelligenza artificiale soddisfino le reali esigenze delle professioni nel rispetto dei valori umani fondamentali.
In breve, i timori sull’intelligenza artificiale non dovrebbero essere ignorati ma compresi e affrontati in modo proattivo. Piuttosto che temere il futuro, dobbiamo abbracciare le trasformazioni che ci offre e adattarci per renderlo una risorsa nella nostra vita professionale quotidiana. Integrando attentamente l’intelligenza artificiale, possiamo non solo preservare ma anche arricchire le nostre professioni, creando nuove opportunità e affermando il nostro ruolo in questa nuova era tecnologica.
L'articolo IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0-beta06 has been released!
Changelog:
- fix: post content containing HTML anchors;
- enhancement: show private visibility only on Friendica servers;
- fix: custom emojis in user nicknames in node info, notifications, selection dialogs, lists (e.g. "For you" in Explore);
- fix: avoid self mention when replying to a thread;
- enhancement: spacing between selection bottom sheet items;
- enhancement: image scale in attachment grids in feeds;
- several unit tests added.
In the next version I'll be working on a preview feature when creating/editing posts.
#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobiledev #kotlin #kmp #compose #opensource #livefasteattrash
like this
reshared this
La Siria, il prossimo obiettivo del «Nuovo Ordine» di Israele
@Notizie dall'Italia e dal mondo
Damasco sarebbe fondamentale per i trasferimenti di armi dall'Iran a Hezbollah, affermano gli israeliani. Intanto il governo Netanyahu sarebbe pronto a lanciare l'attacco a Teheran nelle prossime ore
L'articolo La Siria, il prossimo obiettivo del «Nuovo Ordine» di Israele proviene da
Notizie dall'Italia e dal mondo reshared this.
Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity
Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza la Graphic Novel BETTI-RHC, la prima incentrata sul tema del Cybersecurity Awareness.
Vogliamo incentrare queste vignette sul mondo dell’IT e sulla consapevolezza del rischio cibernetico, e lo faremo con il personaggio “Bryce Thorde”, da noi inventato per rappresentare in modo ironico le sfide quotidiane legate alla sicurezza informatica.
Bryce Thorde (anagramma di Red Hot Cyber) è un uomo di circa 45 anni, sguardo nel nulla, divorziato, pochi capelli sulla testa, vestito anni 70, impiegato nel reparto IT di un ufficio della pubblica amministrazione. Si auto-definisce un “genio dell’informatica”. Ma dietro questa facciata pseudo professionale, Bryce è in realtà un disastro ambulante, che fatica a gestire anche le operazioni più banali con i computer.
Avere a che fare con un mouse, una tastiera, un Virus, un bug e una password sono il suo pane quotidiano, ma spesso trasforma questi problemi informatici alle volte anche semplici in catastrofi epocali.
Con un tono esilarante e un forte tocco di autoironia, Bryce racconta: “Salve, mi presento, mi chiamo BRYCE, BRYCE THORDE. Sono un genio dell’informatica… almeno, così dicono le mie credenziali LinkedIn. In realtà sono un DISASTRO AMBULANTE. Ho iniziato a smanettare con i computer da piccolo e da allora ne ho combinate DI TUTTI I COLORI. Virus, bug, password… sono il mio pane quotidiano. Dicono che ho un talento per trasformare anche l’operazione più semplice in un DISASTRO EPOCALE. Nonostante tutto, cerco di imparare, ma PIÙ LEGGO MANUALI E PIÙ MI INCASINO. Forse gli hacker mi hanno impiantato un CHIP NEL CERVELLO? Se cercate un esperto di IT e di CyberSecurity, sono l’uomo giusto… per dimostrare che anche i computer… PIANGONO DAVVERO.”
Queste vignette satiriche non si limiteranno solo a far ridere, ma avranno l’obiettivo di veicolare messaggi importanti sulla cybersecurity, puntando a sensibilizzare il pubblico sui rischi informatici. Ogni storia umoristica di Bryce Thorde avrà un tema legato alla sicurezza online, dalla gestione delle password alla difesa contro il phishing, dalle vulnerabilità dei sistemi alle falle di sicurezza più comuni.
Attraverso il personaggio di Bryce, Red Hot Cyber intende educare i suoi lettori con una dose di umorismo, ma allo stesso tempo fornire utili spunti di riflessione per migliorare la loro consapevolezza in ambito digitale.
Con questa nuova iniziativa, Red Hot Cyber dimostra ancora una volta di essere all’avanguardia nella promozione della cultura della sicurezza informatica, utilizzando un linguaggio creativo accessibile, a far avvicinare il pubblico a tematiche tecniche che troppo spesso vengono trascurate.
Se vi piacciono i racconti o inviare un messaggio attraverso una storia, o siete appassionati di vignette o disegno, proponeteci qualcosa alla casella di posta graphicnovel@redhotcyber.com, leggeremo e risponderemo a tutte le vostre email.
L'articolo Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity proviene da il blog della sicurezza informatica.
GPS Tracking in the Trackless Land
Need a weekend project? [Cepa] wanted a GPS tracker that would send data out via LTE or the Iridium network. Ok, maybe that’s one for a very long weekend. However, the project was a success and saw service crossing the Barents Sea in the Arctic. Not bad.
Apparently, [Cepa] is very involved in sharing tracks to odd and remote places. While you may not have cell service in the middle of the Barents Sea, you can always see Iridium. The device does make some sacrifices to the expense of satellite communications. On LTE, the system pings your location every ten seconds. Without it, it dials up the sat connection once an hour. However, it does store data on a SD card, so — presumably — you get caught up when you have a connection.
Hardware-wise, the setup uses an STM32 BlackPill, an OLED, and some off-the-shelf GPS, LTE, and Iridium modules. The system uses an RTOS, which might be overkill, but it makes it easy to program complex behaviors.
In practice, the tracker lost LTE about 20 nautical miles from the Norwegian coast and used the satellite until it was closer to the coast of Svalbard. The problem is that satellite communications come at a high cost. According to the post, the monthly fee was £13, with another £14 for 100 credits, which translates to about 5kB of data. That adds up quickly.
Iridium, however, is sometimes the only choice if you are in the middle of the ocean or an otherwise inaccessible part of the world.
Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati
Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto come piattaforme come AlienVault OTX possano essere utilizzate da hacker per ottenere gratuitamente email e password in chiaro trapelate da recenti data breach, senza necessità di accedere al dark web. Questa vulnerabilità rappresenta una seria minaccia per gli utenti di queste piattaforme.
Scenario di attacco
Immaginiamo uno scenario in cui un hacker decide di sfruttare strumenti di sicurezza pubblici per effettuare un attacco contro Netflix e altre piattaforme di streaming e servizi online. Il processo si articola in diverse fasi:
- Raccolta di informazioni: L’hacker usa servizi come AlienVault OTX, cercando dati relativi a violazioni passate che coinvolgono Netflix. Utilizzando query mirate, il malintenzionato trova un elenco di email e password compromesse. Con i dati ottenuti, l’hacker analizza quali account sono ancora attivi e se le password sono state cambiate. Questo passaggio è cruciale, per determinare quali credenziali possono essere utilizzate per accedere a diversi servizi.
- Sfruttamento delle credenziali: L’attaccante utilizza le credenziali ottenute per accedere agli account Netflix, approfittando del fatto che molti utenti riutilizzano la stessa password su più piattaforme. In alternativa, possono attuare attacchi di credential stuffing, utilizzando le credenziali per tentare di accedere a servizi simili, come altre piattaforme di streaming o social.
- Furto di dati: Una volta ottenuto l’accesso agli account, l’hacker può raccogliere informazioni personali degli utenti, come dati di pagamento, preferenze e cronologie di visione. Questi dati possono essere venduti nel dark web o utilizzati per ulteriori attacchi di phishing.
Tipologie di sistemi e settori coinvolti
Questa tipologia di attacco non riguarda solo Netflix, ma si estende a diversi settori e piattaforme, tra cui:
- Piattaforme di streaming: Servizi come Amazon Prime Video, Disney+ e Hulu sono a rischio poiché gli utenti possono condividere credenziali o utilizzare la stessa password per più servizi.
- E-commerce: Piattaforme come Netflix, T-Mobile, Amazon e eBay, dove gli utenti memorizzano dati di pagamento, rappresentano obiettivi privilegiati per gli hacker che cercano di monetizzare le informazioni rubate.
- Settore bancario: L’accesso a servizi di streaming può rivelare informazioni sensibili, portando a potenziali attacchi su conti bancari o carte di credito.
Prevenzione e protezione
Esistono diverse mitigazioni per questo genere di attacco e sono:
- Autenticazione a due fattori: Implementare questa misura di sicurezza su tutti gli account per aggiungere un ulteriore livello di protezione.
- Monitoraggio delle violazioni: Utilizzare strumenti di monitoraggio per informare gli utenti in caso di compromissione dei dati.
- Educazione degli utenti: Sensibilizzare gli utenti sull’importanza di utilizzare password uniche e complesse, oltre a evitare il riutilizzo delle credenziali su più servizi.
- Rafforzamento delle politiche di sicurezza: Le aziende devono investire in sistemi di sicurezza informatica e formazione per il personale, per migliorare la gestione dei dati sensibili e prevenire accessi non autorizzati.
Conclusione
In un’era in cui i dati sono il nuovo petrolio, la nostra sicurezza è a rischio.
Gli strumenti pubblici di sicurezza, se usati in modo improprio, possono trasformarsi in una vera minaccia. È fondamentale che aziende e utenti alzino il livello di guardia, adottando misure di protezione robuste e consapevoli. Non possiamo permettere che la nostra privacy venga messa a repentaglio da attacchi prevedibili. La chiave? Investire nella sicurezza e fare scelte intelligenti oggi, per un domani più sicuro.
L'articolo Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati proviene da il blog della sicurezza informatica.
Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…
Il grande bluff: l’email del “tizio importante”
La prossima volta che ricevi un’email del tipo “URGENTE: Aggiorna il tuo account ora o il mondo finirà”, respira profondamente e, per favore, non cliccare subito. Lo so, sembra proprio il messaggio che potrebbe mandare il tuo capo alle 22:00 perché ha “dimenticato” la password. Eppure, fidati, Bill Gates non ti chiederà mai il codice di accesso al server della tua azienda via Gmail.
Ecco come funziona il magico mondo del phishing:
- Arriva l’email magica: A prima vista sembra legittima, magari usa pure il logo della tua banca o della tua azienda. Che gentile! Ma aspetta, è facile falsificare un logo o un indirizzo email. Sai quanti “Elon Musk” ci sono là fuori pronti a regalarti qualche Bitcoin? Nessuno. Ma loro proveranno comunque a convincerti del contrario.
- Sembra tutto vero… quasi troppo: Oh sì, anche il tono è familiare, e ti dicono che devi fare qualcosa “immediatamente”. La pressione è palpabile. Il tempo scorre, il mondo brucia, devi agire ora! O… forse no?
- Tu clicchi, e… boom!: Magia nera! Hai appena scaricato ransomware o, ancora meglio, hai consegnato la chiave del regno aziendale. Complimenti, sei parte di uno scherzo non proprio divertente.
Come salvarsi prima che sia troppo tardi?
Senti, non c’è bisogno di essere un detective informatico per difendersi dai truffatori online. Basta seguire alcune semplici regole, tipo non dare il codice della tua cassaforte a qualcuno che si presenta alla tua porta con una pizza gratuita. Ma ecco alcune dritte più utili:
Non scaricare immagini automaticamente!
Hai mai notato che la tua email a volte scarica automaticamente le immagini? Non è sempre una funzione migliorativa, a volte ti espone a diversi rischi. Non farlo! Sai perché? Scaricare immagini permette ai truffatori di sapere che la tua casella di posta è attiva e che tu hai appena letto la mail che ti hanno inviato. È come un segnale di fumo che dice: “Ehi, esisto, attaccami con qualcosa di più elaborato!”. Non scaricare nulla automaticamente e, se possibile, disattiva questa funzione nelle impostazioni del tuo client email. Fai loro capire che con te non si scherza!
Ecco le guide tecniche per i due client web di riferimento:
Come verificare l’autenticità del mittente (no, non basta guardare il nome)
Ti arriva una mail da un certo “Manager@aziendaimportante.com”. Sembra legittimo, ma è davvero così? Attenzione: il campo del mittente può essere falsificato in modo semplice, quindi non fidarti solo del nome. Prima di agire, verifica l’indirizzo e assicurati che non ci siano avvertimenti dal tuo provider di posta. Se ti avvisa che l’autenticità del mittente non può essere verificata, allerta rossa! Ignora l’email o segnalala.
Per fare un controllo più approfondito, una volta che il tuo client non ti ha allertato, puoi utilizzare strumenti affidabili che ti permettono di verificare se quell’indirizzo email è autentico e a chi potrebbe appartenere:
- Snov.io Email Finder
- Experte.com Email Finder
- Josue87’s EmailFinder
- Infoga by GiJ03
- Infoga.io
- Findemail.io
Controlla i link, non cliccarli a caso
Ti tentano con un link? Fermati un attimo e pensa. Cliccare senza controllare è come infilare la mano in un buco senza sapere cosa c’è dentro. Controlla i link prima di seguirli. Fai clic con il tasto destro, copia l’URL e incollalo su siti come VirusTotal per verificare se il dominio è pulito o potenzialmente dannoso. Se hai meno tempo, almeno incolla il link in un blocco note per vedere l’URL completo e capire se effettivamente appartiene al presunto mittente. Se il mittente dice di essere “LaBancaDellaPace” e il dominio è qualcosa tipo “truffabank.ru”, beh, sai già che stai per cascare male.
Sandbox e macchine virtuali: il campo di battaglia perfetto
Ricevi un allegato? Attenzione, è un potenziale campo minato! Non aprirlo direttamente! Se proprio devi scaricarlo, fallo in un ambiente sicuro, come una sandbox o una macchina virtuale. Crea uno snapshot prima, testa il file senza connessione alla rete e poi elimina tutto ripristinando lo snapshot. Anche se apparentemente non succede nulla di strano, non fidarti. Carica comunque l’allegato su VirusTotal per un controllo extra. Meglio passare qualche minuto a fare verifiche che vedere tutto il sistema infettato da malware.
Immagine generata con Dall-E
Quindi? Occhi Sempre Aperti!
Il phishing è un gioco di manipolazione. Truffatori brillanti, capaci di usare trucchi psicologici e tecnici per convincerti che l’email ricevuta è del tutto autentica. Ma con queste tecniche, puoi fargli capire che hai qualche asso nella manica. Non scaricare immagini, controlla ogni link e mittente, e testa sempre gli allegati in un ambiente protetto. Insomma, l’obiettivo è rendere il loro “lavoro” più complicato e farti una bella risata mentre ti guardi indietro, sapendo di aver evitato l’ennesima trappola.
Vuoi saperne di più?
Dai un’occhiata ai precedenti articoli della nostra rubrica, Fondamenti di Cybersecurity per le PMI:
- Ritorno alle Basi: Scopri i concetti fondamentali per proteggere la tua impresa dai rischi informatici.
- NIST Cybersecurity Framework: Un approfondimento sui principi di sicurezza secondo il National Institute of Standards and Technology.
- La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici: Perché la protezione dei tuoi dati inizia con la sicurezza fisica dell’ambiente aziendale.
- Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI: Come difendersi da uno dei più temuti attacchi informatici degli ultimi tempi.
L'articolo Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete… proviene da il blog della sicurezza informatica.
La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La compagnia petrolifera TotalEnergies avvia un piano di buyback da 8 miliardi di dollari l'anno. Più di quelli che investe nelle rinnovabili
L'articolo La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies valori.it/buyback-totalenergie…
Notizie dall'Italia e dal mondo reshared this.
«Armi e guerre sono devastanti anche per economia e ambiente»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Martina Pignatti Morano, direttrice di Un Ponte Per, suggerisce come contrastare la narrazione bellicista: ad esempio con la finanza etica
L'articolo «Armi e guerre sono devastanti anche per economia e ambiente» valori.it/armi-guerre-intervis…
Notizie dall'Italia e dal mondo reshared this.
Using Donor Immune Cells to Mass-Produce CAR-T Autoimmune Therapies
As exciting as immunotherapies are in terms of fighting cancer, correcting autoimmune disorders and so on, they come with a major disadvantage. Due to the current procedure involving the use of a patient’s own immune (T) cells, this making such therapies rather expensive and involved for the patient. Recent research has therefore focused on answering the question whether T cells from healthy donors could be somehow used instead, with promising results from a recent study on three human patients, as reported in Nature.
The full study results (paywalled) by [Xiaobing Wang] et al. are published in Cell, with the clinical trial details available on the ClinicalTrials.gov website. For this particular trial the goal was to attempt to cure the autoimmune conditions of the three study participants (being necrotizing myopathy (IMNM) and diffuse cutaneous systemic sclerosis (dcSSc)). The T cells used in the study were obtained from a healthy 21-year old woman, and modified with chimeric antigen receptors targeting B (memory) cells. Using CRISPR-Cas9 the T cells were then further modified to prevent the donor cells from attacking the patient’s cells and vice versa.
After injection, the CAR-T cells got to work, multiplying and seeking out the target B cells, including the pathogenic ones underlying the autoimmune conditions. This persisted for a few weeks until the CAR-T cells effectively vanished and new B cells began to emerge, with a clear decrease in autoantibodies. Two months after beginning treatment, all three participants noted marked improvements in their conditions, which persisted at 6 months. For the woman with IMNM, muscle strength had increased dramatically with undetectable autoantibody levels, and the two men with dcSSc saw scar tissue formation reversed and their skin condition improve massively.
It remains to be seen whether this period of remission in these patients is permanent, and whether there any side effects of CAR-T cell therapy. We previously reported on CAR-T cell therapies and the many promises which they hold. Depending on the outcome of these early trials, it could mean that autoimmune conditions, allergies and cancer will soon be worries of the past, marking another massive medical milestone not unlike the invention of vaccines and the discovery of antibiotics.
The Piezoelectric Glitching Attack
Many readers will be familiar with the idea of a glitching attack, introducing electrical noise into a computer circuit in the hope of disrupting program flow and causing unexpected behaviour which might lead to hitherto unavailable access to memory or other system resources. [David Buchanan] has written a piece investigating glitching attacks on PC memory, and the tool he’s used is the ubiquitous piezoelectric lighter.
Attaching a short piece of wire to one of the lines on a SODIMM memory module, he can glitch a laptop at will with the lighter through the electromagnetic noise its discharge creates. It’s a cool trick, but the real meat of the write-up lies in his comprehensive description of how virtual memory works, and how a glitch can be used to break out of the “sandbox” of memory allocated to a particular process. He demonstrates it in a video which we’ve placed below the break, in which he gains root access and runs an arbitrary piece of code on a Linux laptop. It’s probable that not many of us have the inclination to do this for ourselves, but even so it’s fascinating to know how such an attack works.
youtube.com/embed/X_D8BwEhuno?…
The Turing Machine Made Real, In Lego
The British mathematician and pioneer of computing Alan Turing published a paper in 1936 which described a Universal Machine, a theoretical model of a computer processor that would later become known as a Turing Machine. Practical computers don’t quite follow the design of a Turing Machine, but if we are prepared to sacrifice its need for an infinitely long paper tape it’s quite possible to build one. This is what [The Bananaman] has done using Lego as a medium, and if you’d like one for yourself you can even vote for it on the Lego ideas website.
There’s a video for the project which we’ve placed below the break, and it goes into quite some detail on the various mechanisms required. Indeed for someone used to physical machinery it’s a better explanation through seeing the various parts than many paper explanations. Not for the first time we’re bowled over by what is possible through the use of the Lego precision mouldings, this is a machine which would have been difficult and expensive to build in the 1930s by individually machining all its parts.
With just shy of six thousand supporters and a hefty 763 days left at time of writing, there’s plenty of time for it to garner support. But if you want one don’t delay, boost the project by voting for it early.
youtube.com/embed/KGliD4KjxAo?…
Thanks [Furby73] for the tip!
Sabrina Web 📎 reshared this.
JawnCon 0x1 Kicks off Friday, Tickets Almost Gone
Of all nature’s miraculous gifts, few can compare to the experience of witnessing a new hacker con grow. If you’re in the Philadelphia area this weekend, you can get a front-row seat to this rare spectacle as JawnCon moves into its second year.
Running Friday into Saturday at Arcadia University, JawnCon 0x1 promises to be a celebration of technology, with a unique bend towards the gory days of the 80s and 90s — back when screeching noises coming out of the back of your computer was nothing to worry about. With talks that cover resurrecting payphones and spinning up your own AIM (AOL Instant Messenger), to a badge that will let attendees literally dial into an array of early Internet services, hackers of a certain vintage should feel right at home.JawnCon Modem Badge
No gray beard? No problem. The early Internet theme certainly isn’t meant to exclude the younger players. In fact, quite the opposite. There’s an undeniable benefit to studying the fundamentals of any topic, and just as the 4-bit badge from Supercon 2022 gave many attendees their first taste of programming bare metal, JawnCon 0x1 ticket holders will get the opportunity to study protocols and techniques which you don’t often get a chance to work with these days. How you gonna keep ’em down on the farm after they’ve seen pppd?
As of this writing there are still tickets available, but it’s getting down to the wire so we wouldn’t recommending sitting on that fence for too much longer. Judging by what this team managed to pull off in their first year, we’re confident that JawnCon 0x1 (and beyond) are going to be well worth the trip.
Il Burkina Faso ha annunciato la nazionalizzazione delle miniere - L'Indipendente
"La volontà di nazionalizzare le risorse minerarie della nazione va di pari passo con il desiderio di diversi Stati dell’Africa Subsahariana di liberarsi dal giogo del neocolonialismo occidentale, per poter esercitare la sovranità economica, politica e monetaria sui loro territori e restituire così dignità e prosperità ai Paesi della regione. Proprio con questa finalità, si sono succeduti dal 2020 in avanti diversi colpi di Stato in molte nazioni del Sahel, tra cui Burkina Faso, Mali e Niger."