Salta al contenuto principale



Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber


@Informatica (Italy e non Italy 😁)
Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato






Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati


@Informatica (Italy e non Italy 😁)
Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché
L'articolo Sicurezza dei



AI e Deepfake, nuove frontiere del phishing: come difendersi


L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica

L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber Security 360.




Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati


Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e affidabilità dell’infrastruttura e del traffico dati che trasporta

L'articolo Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati proviene da Cyber Security 360.



Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale


La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale. Quindi, chi viola il GDPR sarà fuori dal mercato

L'articolo Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale proviene da Cyber Security 360.



Carta del Docente, da lunedì #14ottobre alle ore 14 sarà possibile accedere nuovamente ai borsellini elettronici e alla generazione dei voucher.

Qui tutti i dettagli ▶ miur.gov.



Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative


@Informatica (Italy e non Italy 😁)
Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due



Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative


Un’esplorazione del processo di gestione del rischio dei sistemi di intelligenza artificiale, concentrandosi sull'AI Risk Assessment e sull'AI Impact Assessment secondo gli standard ISO di riferimento. Analizziamo l'interconnessione tra i due processi e la loro complementarità per una più efficace mitigazione dei rischi

L'articolo Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative proviene da Cyber Security 360.



Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati


Dal Payment Security Report di Verizon emerge il ruolo crescente della normativa in materia di sicurezza dei pagamenti. Ma non tutte le spese in sicurezza e conformità si traducono in un aumento proporzionale delle capacità di protezione, ecco perché

L'articolo Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati proviene da Cyber Security 360.



Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati


@Informatica (Italy e non Italy 😁)
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e



NIS 2 e recepimento italiano: regole e adempimenti per le aziende


Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento

L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber Security 360.



Data Governance Act, approvato il decreto di recepimento: tutte le novità


Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo. Ecco cosa c’è da sapere

L'articolo Data Governance Act, approvato il decreto di recepimento: tutte le novità proviene da Cyber Security 360.



NIS 2 e recepimento italiano: regole e adempimenti per le aziende


@Informatica (Italy e non Italy 😁)
Ecco un’analisi dettagliata degli adempimenti in carico alle organizzazioni introdotti dalla direttiva NIS 2 e dal D.lgs. 138 del 2024 che l’ha recepita nel nostro ordinamento
L'articolo NIS 2 e recepimento italiano: regole e adempimenti per le aziende proviene da Cyber



Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber


Provider internet statunitensi sono stati vittime di hacker cinesi, che vi si sono infiltrati in una campagna di cyber spionaggio allo scopo di prelevare dati sensibili. È solo l’ultimo tentativo da parte dello Stato cinese di attaccare le infrastrutture critiche USA e gli attacchi si stanno sempre più intensificando

L'articolo Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber proviene da Cyber Security 360.



Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance


@Informatica (Italy e non Italy 😁)
C’è una differenza significativa tra i testi della NIS 2 e del decreto di recepimento che riguarda la governance: la direttiva introduce il concetto di “organi di gestione”, mentre il decreto distingue tra “organi di amministrazione” e “organi direttivi”. Ecco le



Data Governance Act, approvato il decreto di recepimento: tutte le novità


@Informatica (Italy e non Italy 😁)
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo.



Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale


@Informatica (Italy e non Italy 😁)
La Corte di Giustizia UE ha stabilito che nel commercio online, in quel caso di farmaci non da banco, occorre il consenso esplicito del cliente al trattamento dei suoi dati personali. In assenza, è pratica commerciale sleale.




Printed Rack Holds Pair of LattePandas In Style


21877679

ARM single-board computers like the Raspberry Pi are great for some applications — if you need something that’s energy efficient or can fit into a tight space, they’re tough to beat. But sometimes you’re stuck in the middle: you need more computational muscle than the average SBC can bring to the table, but at the same time, a full-size computer isn’t going to work for you.

Luckily, we now have options such as the LattePanda Mu powered by Intel’s quad-core N100 processor. Put a pair of these modules (with their associated carrier boards) on your desktop, and you’ve got considerable number-crunching capabilities in a relatively small package. Thanks to [Jay Doscher] we’ve got a slick 3D printed rack that can keep them secure and cool, complete with the visual flair that we’ve come to expect from his creations.

21877681While you might be able to get away with leaving a Raspberry Pi naked on your workbench while it hosts your MQTT server, Mini-ITX boards like the LattePanda Mu carriers used in this project need a bit more protection. Even if you didn’t want to print out the whole rack, you could run off just one of the individual “Compute Unit” cases that [Jay] has designed and made freely available. Complete with stylish handle, the brutalist box will do nicely to keep gerfingerpoken und mittengraben at a minimum.

But if you do have a pair of these x86 beauties at your disposal, going all the way and printing the skeletonized rack the cases lock into looks like it would be well worth the investment of time and filament. The open design and 140 mm Noctua fan mounted in the bottom keeps airflow at a maximum, to the point that [Jay] says he doesn’t even need to run individual fans on the LattePanda boards.

This design is something of an evolution of the N100 Obelisk that [Jay] created back in May, which was able to hold more mini computers and used a more chimney-like approach to heat management. Though you can start to see the origins of his unique visual style, which combines sci-fi and militaristic elements, much earlier than that.


hackaday.com/2024/10/08/printe…



Auto elettriche, Ursula von der Leyen impone la linea anti-Cina


@Notizie dall'Italia e dal mondo
Dazi d'importazione nell'Ue aumentati fino al 45 per cento: Germania sconfitta, Bruxelles e Pechino verso la guerra commerciale?
L'articolo Auto elettriche, Ursula von der Leyen imponehttps://pagineesteri.it/2024/10/08/asia/auto-elettriche-ursula-von-der-leyen-impone-la-linea-anti-cina/



✌Libertà per Öcalan, una soluzione politica per la questione curda

📍Ore 17:30 al CSOA La strada, Roma

Incontro pubblico con Omer #Ocalan, nipote del presidente Abdullah #Öcalan e attualmente deputato alla Grande assemblea nazionale di #Turchia per il partito DEM.

Parteciperanno:
Amedeo Ciaccheri - presidente Municipio Roma VIII
Francesca Ghirra - Deputata AVS
Alessandro Rapezzi - Segreteria Nazionale FLC CGIL
Giovanni Russo Spena - Comitato "Il Tempo è Arrivato -Libertà per Ocalan"
Michela Cicculli - Consigliera Comunale
Arturo Salerni - Avvocato
Modera: Alessio Arconzo - Attivista

In occasione del 26° anniversario del complotto internazionale che ha portato al rapimento di Abdullah Ocalan, si terrà un incontro pubblico con Ömer Öcalan, nipote del presidente Abdullah Öcalan e attualmente deputato alla Grande assemblea nazionale di Turchia per il partito DEM.

L'iniziativa servirà per rilanciare la campagna internazionale “Libertà per Öcalan, una soluzione politica per la questione curda”, lanciata lo scorso 10 ottobre 2023 a Strasburgo. La campagna è a finalizzata a porre fine all'isolamento del presidente Abdullah Öcalan, consentendo ai suoi avvocati e alla sua famiglia di fargli visita e, infine, di garantirgli la libertà, con l’obiettivo ultimo di rendere possibile una soluzione politica giusta e democratica alla questione curda in Turchia.

In questo ultimo anno la campagna ha organizzato su scala globale decine di migliaia di iniziative, mentre migliaia di persone di persone in tutto il mondo spedivano cartoline all'isola di Imrali, in un tentativo simbolico di rompere il suo isolamento disumano. Recentemente è stato sottoscritto un appello da 69 premi Nobel che chiedono il rilascio di Abdullah Öcalan e una soluzione politica alla questione curda. All’interno di questo quadro crescente di iniziative la campagna è risuscita ad essere ricevuta dal Comitato per la prevenzione della tortura (CPT).

retekurdistan.it/2024/10/04/li…



IA, quantum, cloud. Cingolani, Frattasi e Mantovano aprono Cybertech 2024

@Notizie dall'Italia e dal mondo

[quote]Roma è diventata la capitale della cyber-sicurezza per la due giorni di Cybertech, il più grande evento dedicato al settore digitale, organizzato in collaborazione con Leonardo. A La Nuvola, esperti, aziende, start up provenienti da tutto il mondo avranno modo di



Missione Hera, ecco come l’Italia contribuisce alla difesa planetaria

@Notizie dall'Italia e dal mondo

[quote]Osservare, analizzare e contribuire alla difesa planetaria. Questi sono i compiti principali di Hera, missione dell’Agenzia spaziale europea. La missione è a sua volta parte di un più ampio progetto di collaborazione tra Esa e Nasa, la quale nel 2022 ha condotto la prima



L’impatto psicologico e le conseguenze del 7 ottobre. Il convegno in Fondazione Einaudi

@Politica interna, europea e internazionale

“Gli attacchi brutali del 7 ottobre hanno gettato la società israeliana in un vortice di paura e incertezza. Oggi è come se fossimo tutti sulla stessa barca. Siamo chiamati a organizzare azioni di risposta a sostegno delle tante



Come combattere (e prevenire) il terrorismo. Il rapporto ReaCT

@Notizie dall'Italia e dal mondo

[quote]Terrorismi ed estremismi sono fenomeni che si evolvono con il tempo e con il mutare delle dinamiche di socializzazione e competizione tra individui, gruppi e Stati. È una riflessione che sottende alla nuova edizione del Rapporto #ReaCT sul terrorismo e il radicalismo in Europa, disponibile




Barbie’s Video Has Never Looked So Good


21869381

For those who missed it, there’s been something of a quiet revolution in the world of analogue video over the last year, due to the arrival of inexpensive “MiniDVR” devices. These little modules are a complete video recorder including battery, recording PAL or NTSC composite video and audio to SD card. They’ve become the box of choice for camcorder enthusiasts, but that’s not where the fun ends. [Max Vega] has taken a Barbie video camera toy from 2001 and added a MiniDVR to make it into a fully self-contained novelty camcorder. But this isn’t a simple case of duct-taping the DVR to the toy, instead it’s a comprehensive upgrade resulting in a device which could almost have been a real product.

The original toy had a small transmitter which could send over a short distance to a receiver that connected to a domestic VCR, so all that circuitry had to go. The camera itself is a small enough module in the fake lens assembly, with an easily identifiable output cable with the required composite signal. The video below the break steps through the proces of making the space for the MiniDVR module, and putting in extensions for all its buttons, and the SD card. Finally it has a new power supply module with an associated USB-C input, providing juice to both DVR and camera.

The result has what we can only describe as a pleasingly retro feel, in that it’s not of high quality and the colour is, well, Never The Same. But when a smartphone can record HD video that’s not the point, instead it’s there to be a retro toy, and in that it succeeds completely.

youtube.com/embed/0dgdPiL6mJ0?…


hackaday.com/2024/10/08/barbie…



IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici


L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso.

Nel settore immobiliare, ad esempio, l’intelligenza artificiale offre possibilità rivoluzionarie e allo stesso tempo suscita preoccupazioni. Algoritmi avanzati sono ora in grado di valutare, al posto dei professionisti, il valore degli immobili con maggiore precisione, prevedere l’andamento del mercato e persino automatizzare i processi di gestione degli affitti.

Nell’industria cinematografica invece, i progressi tecnologici hanno già consentito alle macchine di duplicare le voci umane in tutte le lingue e generare sceneggiature, compiti precedentemente riservati ai doppiatori umani e agli sceneggiatori. Questo sconvolgimento sta generando crescente preoccupazione: l’intelligenza artificiale è una minaccia per l’occupazione o un catalizzatore per la trasformazione?

I timori legati all’intelligenza artificiale non sono nuovi


Dall’avvento di questa tecnologia, il dibattito sul suo impatto sull’occupazione e sulle competenze umane è stato onnipresente. La capacità degli algoritmi di svolgere compiti complessi, a volte meglio e più velocemente degli esseri umani, è vista da alcuni come l’inizio della fine per molte professioni creative e tecniche.

Questo sentimento di minaccia è esacerbato dalla velocità con cui queste tecnologie si evolvono e dalla mancanza di una regolamentazione chiara riguardo al loro utilizzo. In risposta, stanno cominciando ad emergere iniziative legislative per regolamentare l’uso dell’intelligenza artificiale e proteggere le professioni minacciate. Tuttavia, la regolamentazione da sola non basterà a dissipare le preoccupazioni. È imperativo comprendere e accettare che l’intelligenza artificiale, lungi dall’essere una semplice minaccia, è anche un’opportunità per rinnovarci.

Tuttavia, queste innovazioni consentono agli agenti immobiliari di concentrarsi sugli aspetti più strategici e umani della professione, come la consulenza personalizzata e la gestione della relazione con il cliente.

È quindi essenziale utilizzare l’intelligenza artificiale come complemento delle competenze umane, piuttosto che come sostituto. I professionisti devono adottare queste tecnologie per migliorare la propria efficienza preservando la dimensione umana del proprio lavoro, che rimane essenziale per comprendere le esigenze specifiche dei clienti e offrire un servizio personalizzato.

Il cambiamento è ora!


Per affrontare queste nuove tecnologie in modo costruttivo, è essenziale riconoscere che l’intelligenza artificiale è uno strumento potente che, utilizzato con giudizio, può arricchire e integrare le competenze umane anziché sostituirle. Piuttosto che temere l’intelligenza artificiale, dovremmo concentrarci su come integrarla perfettamente nelle nostre attività.

La chiave per sfruttare l’intelligenza artificiale risiede nell’educazione e nell’adattamento. I professionisti devono prepararsi ad evolversi e ad acquisire nuove competenze che consentiranno loro di collaborare in modo efficace con queste tecnologie. Inoltre, una stretta collaborazione tra gli sviluppatori di tecnologia e gli utenti finali è essenziale per garantire che le innovazioni dell’intelligenza artificiale soddisfino le reali esigenze delle professioni nel rispetto dei valori umani fondamentali.

In breve, i timori sull’intelligenza artificiale non dovrebbero essere ignorati ma compresi e affrontati in modo proattivo. Piuttosto che temere il futuro, dobbiamo abbracciare le trasformazioni che ci offre e adattarci per renderlo una risorsa nella nostra vita professionale quotidiana. Integrando attentamente l’intelligenza artificiale, possiamo non solo preservare ma anche arricchire le nostre professioni, creando nuove opportunità e affermando il nostro ruolo in questa nuova era tecnologica.

L'articolo IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici proviene da il blog della sicurezza informatica.



@RaccoonForFriendica new version 0.1.0-beta06 has been released!

Changelog:

  • fix: post content containing HTML anchors;
  • enhancement: show private visibility only on Friendica servers;
  • fix: custom emojis in user nicknames in node info, notifications, selection dialogs, lists (e.g. "For you" in Explore);
  • fix: avoid self mention when replying to a thread;
  • enhancement: spacing between selection bottom sheet items;
  • enhancement: image scale in attachment grids in feeds;
  • several unit tests added.

In the next version I'll be working on a preview feature when creating/editing posts.

#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobiledev #kotlin #kmp #compose #opensource #livefasteattrash

reshared this



La Siria, il prossimo obiettivo del «Nuovo Ordine» di Israele


@Notizie dall'Italia e dal mondo
Damasco sarebbe fondamentale per i trasferimenti di armi dall'Iran a Hezbollah, affermano gli israeliani. Intanto il governo Netanyahu sarebbe pronto a lanciare l'attacco a Teheran nelle prossime ore
L'articolo La Siria, il prossimo obiettivo del «Nuovo Ordine» di Israele proviene da



Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity


Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza la Graphic Novel BETTI-RHC, la prima incentrata sul tema del Cybersecurity Awareness.

Vogliamo incentrare queste vignette sul mondo dell’IT e sulla consapevolezza del rischio cibernetico, e lo faremo con il personaggio “Bryce Thorde”, da noi inventato per rappresentare in modo ironico le sfide quotidiane legate alla sicurezza informatica.

Bryce Thorde (anagramma di Red Hot Cyber) è un uomo di circa 45 anni, sguardo nel nulla, divorziato, pochi capelli sulla testa, vestito anni 70, impiegato nel reparto IT di un ufficio della pubblica amministrazione. Si auto-definisce un “genio dell’informatica”. Ma dietro questa facciata pseudo professionale, Bryce è in realtà un disastro ambulante, che fatica a gestire anche le operazioni più banali con i computer.

Avere a che fare con un mouse, una tastiera, un Virus, un bug e una password sono il suo pane quotidiano, ma spesso trasforma questi problemi informatici alle volte anche semplici in catastrofi epocali.

Con un tono esilarante e un forte tocco di autoironia, Bryce racconta: “Salve, mi presento, mi chiamo BRYCE, BRYCE THORDE. Sono un genio dell’informatica… almeno, così dicono le mie credenziali LinkedIn. In realtà sono un DISASTRO AMBULANTE. Ho iniziato a smanettare con i computer da piccolo e da allora ne ho combinate DI TUTTI I COLORI. Virus, bug, password… sono il mio pane quotidiano. Dicono che ho un talento per trasformare anche l’operazione più semplice in un DISASTRO EPOCALE. Nonostante tutto, cerco di imparare, ma PIÙ LEGGO MANUALI E PIÙ MI INCASINO. Forse gli hacker mi hanno impiantato un CHIP NEL CERVELLO? Se cercate un esperto di IT e di CyberSecurity, sono l’uomo giusto… per dimostrare che anche i computer… PIANGONO DAVVERO.”

Queste vignette satiriche non si limiteranno solo a far ridere, ma avranno l’obiettivo di veicolare messaggi importanti sulla cybersecurity, puntando a sensibilizzare il pubblico sui rischi informatici. Ogni storia umoristica di Bryce Thorde avrà un tema legato alla sicurezza online, dalla gestione delle password alla difesa contro il phishing, dalle vulnerabilità dei sistemi alle falle di sicurezza più comuni.

Attraverso il personaggio di Bryce, Red Hot Cyber intende educare i suoi lettori con una dose di umorismo, ma allo stesso tempo fornire utili spunti di riflessione per migliorare la loro consapevolezza in ambito digitale.

Con questa nuova iniziativa, Red Hot Cyber dimostra ancora una volta di essere all’avanguardia nella promozione della cultura della sicurezza informatica, utilizzando un linguaggio creativo accessibile, a far avvicinare il pubblico a tematiche tecniche che troppo spesso vengono trascurate.

Se vi piacciono i racconti o inviare un messaggio attraverso una storia, o siete appassionati di vignette o disegno, proponeteci qualcosa alla casella di posta graphicnovel@redhotcyber.com, leggeremo e risponderemo a tutte le vostre email.

L'articolo Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity proviene da il blog della sicurezza informatica.



GPS Tracking in the Trackless Land


21861762

Need a weekend project? [Cepa] wanted a GPS tracker that would send data out via LTE or the Iridium network. Ok, maybe that’s one for a very long weekend. However, the project was a success and saw service crossing the Barents Sea in the Arctic. Not bad.

Apparently, [Cepa] is very involved in sharing tracks to odd and remote places. While you may not have cell service in the middle of the Barents Sea, you can always see Iridium. The device does make some sacrifices to the expense of satellite communications. On LTE, the system pings your location every ten seconds. Without it, it dials up the sat connection once an hour. However, it does store data on a SD card, so — presumably — you get caught up when you have a connection.

Hardware-wise, the setup uses an STM32 BlackPill, an OLED, and some off-the-shelf GPS, LTE, and Iridium modules. The system uses an RTOS, which might be overkill, but it makes it easy to program complex behaviors.

In practice, the tracker lost LTE about 20 nautical miles from the Norwegian coast and used the satellite until it was closer to the coast of Svalbard. The problem is that satellite communications come at a high cost. According to the post, the monthly fee was £13, with another £14 for 100 credits, which translates to about 5kB of data. That adds up quickly.

Iridium, however, is sometimes the only choice if you are in the middle of the ocean or an otherwise inaccessible part of the world.


hackaday.com/2024/10/07/gps-tr…



Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati


Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto come piattaforme come AlienVault OTX possano essere utilizzate da hacker per ottenere gratuitamente email e password in chiaro trapelate da recenti data breach, senza necessità di accedere al dark web. Questa vulnerabilità rappresenta una seria minaccia per gli utenti di queste piattaforme.

Scenario di attacco


Immaginiamo uno scenario in cui un hacker decide di sfruttare strumenti di sicurezza pubblici per effettuare un attacco contro Netflix e altre piattaforme di streaming e servizi online. Il processo si articola in diverse fasi:

  • Raccolta di informazioni: L’hacker usa servizi come AlienVault OTX, cercando dati relativi a violazioni passate che coinvolgono Netflix. Utilizzando query mirate, il malintenzionato trova un elenco di email e password compromesse. Con i dati ottenuti, l’hacker analizza quali account sono ancora attivi e se le password sono state cambiate. Questo passaggio è cruciale, per determinare quali credenziali possono essere utilizzate per accedere a diversi servizi.
  • Sfruttamento delle credenziali: L’attaccante utilizza le credenziali ottenute per accedere agli account Netflix, approfittando del fatto che molti utenti riutilizzano la stessa password su più piattaforme. In alternativa, possono attuare attacchi di credential stuffing, utilizzando le credenziali per tentare di accedere a servizi simili, come altre piattaforme di streaming o social.
  • Furto di dati: Una volta ottenuto l’accesso agli account, l’hacker può raccogliere informazioni personali degli utenti, come dati di pagamento, preferenze e cronologie di visione. Questi dati possono essere venduti nel dark web o utilizzati per ulteriori attacchi di phishing.


21861761

Tipologie di sistemi e settori coinvolti


Questa tipologia di attacco non riguarda solo Netflix, ma si estende a diversi settori e piattaforme, tra cui:

  • Piattaforme di streaming: Servizi come Amazon Prime Video, Disney+ e Hulu sono a rischio poiché gli utenti possono condividere credenziali o utilizzare la stessa password per più servizi.
  • E-commerce: Piattaforme come Netflix, T-Mobile, Amazon e eBay, dove gli utenti memorizzano dati di pagamento, rappresentano obiettivi privilegiati per gli hacker che cercano di monetizzare le informazioni rubate.
  • Settore bancario: L’accesso a servizi di streaming può rivelare informazioni sensibili, portando a potenziali attacchi su conti bancari o carte di credito.


Prevenzione e protezione


Esistono diverse mitigazioni per questo genere di attacco e sono:

  • Autenticazione a due fattori: Implementare questa misura di sicurezza su tutti gli account per aggiungere un ulteriore livello di protezione.
  • Monitoraggio delle violazioni: Utilizzare strumenti di monitoraggio per informare gli utenti in caso di compromissione dei dati.
  • Educazione degli utenti: Sensibilizzare gli utenti sull’importanza di utilizzare password uniche e complesse, oltre a evitare il riutilizzo delle credenziali su più servizi.
  • Rafforzamento delle politiche di sicurezza: Le aziende devono investire in sistemi di sicurezza informatica e formazione per il personale, per migliorare la gestione dei dati sensibili e prevenire accessi non autorizzati.


Conclusione


In un’era in cui i dati sono il nuovo petrolio, la nostra sicurezza è a rischio.

Gli strumenti pubblici di sicurezza, se usati in modo improprio, possono trasformarsi in una vera minaccia. È fondamentale che aziende e utenti alzino il livello di guardia, adottando misure di protezione robuste e consapevoli. Non possiamo permettere che la nostra privacy venga messa a repentaglio da attacchi prevedibili. La chiave? Investire nella sicurezza e fare scelte intelligenti oggi, per un domani più sicuro.

L'articolo Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati proviene da il blog della sicurezza informatica.



Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…


Il grande bluff: l’email del “tizio importante”

La prossima volta che ricevi un’email del tipo “URGENTE: Aggiorna il tuo account ora o il mondo finirà”, respira profondamente e, per favore, non cliccare subito. Lo so, sembra proprio il messaggio che potrebbe mandare il tuo capo alle 22:00 perché ha “dimenticato” la password. Eppure, fidati, Bill Gates non ti chiederà mai il codice di accesso al server della tua azienda via Gmail.

Ecco come funziona il magico mondo del phishing:

  1. Arriva l’email magica: A prima vista sembra legittima, magari usa pure il logo della tua banca o della tua azienda. Che gentile! Ma aspetta, è facile falsificare un logo o un indirizzo email. Sai quanti “Elon Musk” ci sono là fuori pronti a regalarti qualche Bitcoin? Nessuno. Ma loro proveranno comunque a convincerti del contrario.
  2. Sembra tutto vero… quasi troppo: Oh sì, anche il tono è familiare, e ti dicono che devi fare qualcosa “immediatamente”. La pressione è palpabile. Il tempo scorre, il mondo brucia, devi agire ora! O… forse no?


21860374

  1. Tu clicchi, e… boom!: Magia nera! Hai appena scaricato ransomware o, ancora meglio, hai consegnato la chiave del regno aziendale. Complimenti, sei parte di uno scherzo non proprio divertente.


Come salvarsi prima che sia troppo tardi?


Senti, non c’è bisogno di essere un detective informatico per difendersi dai truffatori online. Basta seguire alcune semplici regole, tipo non dare il codice della tua cassaforte a qualcuno che si presenta alla tua porta con una pizza gratuita. Ma ecco alcune dritte più utili:

Non scaricare immagini automaticamente!


Hai mai notato che la tua email a volte scarica automaticamente le immagini? Non è sempre una funzione migliorativa, a volte ti espone a diversi rischi. Non farlo! Sai perché? Scaricare immagini permette ai truffatori di sapere che la tua casella di posta è attiva e che tu hai appena letto la mail che ti hanno inviato. È come un segnale di fumo che dice: “Ehi, esisto, attaccami con qualcosa di più elaborato!”. Non scaricare nulla automaticamente e, se possibile, disattiva questa funzione nelle impostazioni del tuo client email. Fai loro capire che con te non si scherza!

Ecco le guide tecniche per i due client web di riferimento:


Come verificare l’autenticità del mittente (no, non basta guardare il nome)


Ti arriva una mail da un certo “Manager@aziendaimportante.com”. Sembra legittimo, ma è davvero così? Attenzione: il campo del mittente può essere falsificato in modo semplice, quindi non fidarti solo del nome. Prima di agire, verifica l’indirizzo e assicurati che non ci siano avvertimenti dal tuo provider di posta. Se ti avvisa che l’autenticità del mittente non può essere verificata, allerta rossa! Ignora l’email o segnalala.

Per fare un controllo più approfondito, una volta che il tuo client non ti ha allertato, puoi utilizzare strumenti affidabili che ti permettono di verificare se quell’indirizzo email è autentico e a chi potrebbe appartenere:


Controlla i link, non cliccarli a caso


Ti tentano con un link? Fermati un attimo e pensa. Cliccare senza controllare è come infilare la mano in un buco senza sapere cosa c’è dentro. Controlla i link prima di seguirli. Fai clic con il tasto destro, copia l’URL e incollalo su siti come VirusTotal per verificare se il dominio è pulito o potenzialmente dannoso. Se hai meno tempo, almeno incolla il link in un blocco note per vedere l’URL completo e capire se effettivamente appartiene al presunto mittente. Se il mittente dice di essere “LaBancaDellaPace” e il dominio è qualcosa tipo “truffabank.ru”, beh, sai già che stai per cascare male.
21860376

Sandbox e macchine virtuali: il campo di battaglia perfetto


Ricevi un allegato? Attenzione, è un potenziale campo minato! Non aprirlo direttamente! Se proprio devi scaricarlo, fallo in un ambiente sicuro, come una sandbox o una macchina virtuale. Crea uno snapshot prima, testa il file senza connessione alla rete e poi elimina tutto ripristinando lo snapshot. Anche se apparentemente non succede nulla di strano, non fidarti. Carica comunque l’allegato su VirusTotal per un controllo extra. Meglio passare qualche minuto a fare verifiche che vedere tutto il sistema infettato da malware.
21860378
Immagine generata con Dall-E

Quindi? Occhi Sempre Aperti!


Il phishing è un gioco di manipolazione. Truffatori brillanti, capaci di usare trucchi psicologici e tecnici per convincerti che l’email ricevuta è del tutto autentica. Ma con queste tecniche, puoi fargli capire che hai qualche asso nella manica. Non scaricare immagini, controlla ogni link e mittente, e testa sempre gli allegati in un ambiente protetto. Insomma, l’obiettivo è rendere il loro “lavoro” più complicato e farti una bella risata mentre ti guardi indietro, sapendo di aver evitato l’ennesima trappola.

Vuoi saperne di più?


Dai un’occhiata ai precedenti articoli della nostra rubrica, Fondamenti di Cybersecurity per le PMI:

L'articolo Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete… proviene da il blog della sicurezza informatica.



La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La compagnia petrolifera TotalEnergies avvia un piano di buyback da 8 miliardi di dollari l'anno. Più di quelli che investe nelle rinnovabili
L'articolo La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies valori.it/buyback-totalenergie…



«Armi e guerre sono devastanti anche per economia e ambiente»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Martina Pignatti Morano, direttrice di Un Ponte Per, suggerisce come contrastare la narrazione bellicista: ad esempio con la finanza etica
L'articolo «Armi e guerre sono devastanti anche per economia e ambiente» valori.it/armi-guerre-intervis…