Salta al contenuto principale


A prototype app called Impact describes “A Volunteer Fire Department For The Digital World,” which would summon real people to copy and paste AI-generated talking points on social media.#News
#News


How the WordPress chaos may impact the web; using AI to apply for jobs; and how the National Archives wants to push its employees to use Google's AI.

How the WordPress chaos may impact the web; using AI to apply for jobs; and how the National Archives wants to push its employees to use Googlex27;s AI.#Podcast




Linus Live-Codes Music on the Commodore 64


22465265

In this tremendously educational video, [Linus Åkesson] takes us through how he develops a synthesizer and a sequencer and editor for it on the Commodore 64, all in BASIC. While this sounds easy, [Linus] is doing this in hard mode: all of the audio is generated by POKE, and it gets crazier from there on. If you’re one of those people out there who think that BASIC is a limited language, you need to watch this video.

[Linus] can do anything with POKE. On a simple computer like the C64, the sound chip, the screen chips, and even the interrupts that control program flow are all accessible simply by writing to the right part of memory. So the main loop here simply runs through a lot of data, POKEing it into memory and turning the sound chip on and off. There’s also a counter running inside the C64 that he uses to point into a pitch lookup table in the code.

But the inception part comes when he designs the sequencer and editor. Because C64 BASIC already has an interactive code editor, he hijacks this for his music editor. The final sequencer interface exists inside the program itself, and he writes music in the code, in real time, using things like LIST and editing. (Code is data, and data is code.) Add in a noise drum hack, and you’ve got some classic chiptuney sounds by the end.

We love [Linus]’s minimal C64 exercises, and this one gets maximal effect out of a running C64 BASIC environment. But that’s so much code in comparison to his 256-byte “A Mind is Born” demo. But to get that done, he had to use assembly.

Thanks [zogzog] for the great tip!

youtube.com/embed/ly5BhGOt2vE?…


hackaday.com/2024/10/16/linus-…



EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi


Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento nei loro attacchi per nascondere le tracce degli attacchi ed eludere il rilevamento.

EDRSilencer è uno strumento open source sviluppato in modo simile alla soluzione commerciale NightHawk FireBlock di MdSec. Il programma identifica i processi EDR attivi e utilizza la piattaforma di filtraggio Windows ( WFP ) per monitorare e bloccare il traffico di rete sui protocolli IPv4 e IPv6. Il WFP, utilizzato nei firewall e negli antivirus, consente di configurare filtri robusti utilizzati per controllare il traffico.

EDRSilencer applica filtri per bloccare la comunicazione tra l’EDR e il server di gestione. Durante i test i tecnici sono riusciti a bloccare l’invio dei dati e i dispositivi risultavano inattivi nel portale di gestione. Di conseguenza, l’invio di notifiche e telemetria dettagliata viene bloccato.

Nella nuova versione dello strumento è disponibile il blocco di 16 moderne soluzioni EDR, tra cui:

  • Microsoft Defender;
  • SentinellaUno;
  • FortiEDR;
  • Cortex XDR di Palo Alto Networks;
  • Punto finale sicuro Cisco;
  • ElasticEDR;
  • EDR nerofumo;
  • Trend Micro Apex One.

Gli esperimenti hanno inoltre dimostrato che alcuni prodotti EDR continuano a trasmettere report a causa dell’assenza di determinati file eseguibili nell’elenco codificato. Tuttavia, gli aggressori hanno la possibilità di aggiungere filtri per i processi desiderati, ampliando l’elenco dei componenti bloccati.

Tuttavia, dopo aver aggiunto ulteriori processi all’elenco dei blocchi, gli strumenti EDR interrompono l’invio dei dati. Questa disabilitazione consente alle attività dannose di non essere rilevate, aumentando le possibilità di attacchi riusciti senza intervento specialistico.
22462909
Come funziona EDRSilencer (fonte: Trend Micro)

Trend Micro consiglia di classificare EDRSilencer come malware e di bloccarlo nelle prime fasi dell’attacco.

Gli esperti consigliano inoltre di utilizzare misure di sicurezza a più livelli per isolare i sistemi critici, utilizzando soluzioni con analisi comportamentale e rilevamento di anomalie e monitorando gli indicatori di compromissione sulla rete. Anche il principio del privilegio minimo è un elemento chiave nella protezione da tali attacchi.

L'articolo EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi proviene da il blog della sicurezza informatica.




Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google


Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da circa 8 milioni di utenti.

Nel loro rapporto i ricercatori affermano di aver identificato e analizzato diverse famiglie di malware distribuite tramite Google Play e altre piattaforme durante il periodo specificato.

Le minacce più comuni nello store ufficiale delle applicazioni Android erano:

  • Joker (38,2%) – un infostealer in grado di intercettare messaggi SMS e iscrivere le vittime a servizi a pagamento;
  • Adware (35,9%) – applicazioni che consumano traffico e batteria del dispositivo per caricare pubblicità intrusiva o invisibile in background;
  • Facestealer (14,7%): ruba le credenziali di Facebook posizionando overlay di phishing su app di social media legittime;
  • Coper (3,7%) – un infostealer che intercetta i messaggi SMS, che può anche essere un keylogger e mostrare pagine di phishing;
  • Harly (1,4%) – trojan che iscrive le vittime a servizi a pagamento.

E altro ancora.
22460446
Tuttavia, quasi la metà delle app dannose rilevate da Zscaler sono state pubblicate su Google Play nelle categorie Strumenti, Personalizzazione, Fotografia, Produttività e Stile di vita.

Gli esperti notano inoltre che quest’anno in generale si è registrata una diminuzione del numero di blocchi di malware, a giudicare dal numero di operazioni bloccate. Pertanto, in media, Zscaler ha registrato 1,7 milioni di blocchi al mese (20 milioni di blocchi per l’intero periodo di analisi). Le minacce più comuni erano Vultur, Hydra, Ermac, Anatsa, Coper e Nexus.

Le statistiche sulle minacce mobili indicano un aumento significativo del numero di attacchi spyware, principalmente dovuto alle famiglie di malware SpyLoan, SpinOK e SpyNote. In totale, nell’ultimo anno la società ha registrato più di 232.000 blocchi di tale attività.

Gli utenti in India e negli Stati Uniti sono quelli che hanno subito maggiormente gli attacchi di malware mobile nell’ultimo anno, seguiti da Canada, Sud Africa e Paesi Bassi.

Il malware mobile ha preso di mira principalmente il settore dell’istruzione, dove il numero di transazioni bloccate è aumentato del 136,8%. Il settore dei servizi ha registrato una crescita del 40,9%, mentre l’industria chimica e mineraria ha registrato una crescita del 24%. Tutti gli altri settori hanno registrato una diminuzione delle attività dannose.

L'articolo Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google proviene da il blog della sicurezza informatica.



Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2


@Informatica (Italy e non Italy 😁)
La NIS 2 e il decreto di recepimento assegnano ai vertici aziendali una responsabilità generale nella gestione della sicurezza informatica, suddivisa in tre dimensioni fondamentali: responsibility, accountability e liability. Ecco come



Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni


@Informatica (Italy e non Italy 😁)
Alcuni ricercatori cinesi avrebbero condotto con successo un attacco contro alcuni algoritmi crittografici usando un computer quantistico D-Wave. Una notizia che, se confermata, potrebbe rappresentare un campanello d'allarme per l'intero settore

reshared this



TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi


@Informatica (Italy e non Italy 😁)
I ricercatori di Zimperium hanno pubblicato un’analisi dettagliata dei campioni più recenti della variante di TrickMo, il trojan bancario per Android che ora ha nuove funzionalità, metodi di attacco più efficaci e tecniche avanzate

reshared this



Mamba 2FA, così rubano gli account Microsoft 365: come difendersi


@Informatica (Italy e non Italy 😁)
Mamba è un nuovo servizio venduto nei forum underground che consente di bypassare l’autenticazione a due fattori per l’accesso ad account aziendali come Microsoft 365, offrendo così la possibilità di accedere ai conti aziendali anche senza possedere le credenziali secondarie.



Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative


@Informatica (Italy e non Italy 😁)
Prepararsi a NIS 2 e DORA non è una gara a chi riesce a farla franca, ma un’opportunità da cui è possibile trarre un vantaggio competitivo. Ecco una breve analisi delle azioni che le aziende devono adottare per conformarsi
L'articolo Conformità



Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi


@Informatica (Italy e non Italy 😁)
È stata identificata una campagna di phishing in cui gli attaccanti sfruttano il sistema dei commenti di GitHub per distribuire malware in grado di bypassare i Secure Email Gateway utilizzati per filtrare le e-mail alla

reshared this



Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi


@Informatica (Italy e non Italy 😁)
La Corte di Giustizia dell’Unione Europea interpreta, con una recente sentenza, il “risarcimento dei danni” in materia di protezione dei dati, giungendo alla conclusione che è sufficiente una presentazione di scuse scritte e pubbliche, purché



Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità


@Informatica (Italy e non Italy 😁)
Il G7 Privacy ha fatto il punto su problematiche e sfide poste in relazione al tema dell’uso sicuro e corretto dei dati personali, nonché degli strumenti di IA, sempre più pervasivi della nostra quotidianità. Per questo è



Non si può invocare il legittimo interesse per scopi commerciali: quali impatti


@Informatica (Italy e non Italy 😁)
La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza, nella causa C-621/22, che il titolare del trattamento non più invocare il legittimo interesse quale base giuridica prevista dal GDPR, per perseguire un interesse



“Carmelo Miano era a caccia del tesoro del Berlusconi market”


@Informatica (Italy e non Italy 😁)
Key4biz continua a seguire con attenzione il caso Miano. Ecco la seconda puntata. È dal 2020 che Carmelo Miano ha iniziato a sferrare attacchi informatici nei confronti di apparati statali. E sia la minaccia persistente (con tecniche, tattiche e procedure analoghe) sia le skill informatiche



Violenze e abusi sulla comunità transgender pakistana


@Notizie dall'Italia e dal mondo
Secondo un censimento del 2021 in Pakistan ci sarebbero quasi 22,000 persone transgender, ma il dato potrebbe essere altamente sottostimato. Sarebbero almeno 20 le persone transgender uccise nel 2021, ma solo il 34% dei casi di violenza viene denunciato.
L'articolo Violenze e abusi sulla comunità



Armi laser e tempeste elettroniche, così Leonardo rivoluziona la guerra dronica

@Notizie dall'Italia e dal mondo

[quote]L’avvento dei sistemi a pilotaggio remoto, comunemente noti come droni, ha letteralmente investito il comparto della Difesa globale e, a modo suo, rappresenta una “rivoluzione negli affari militari”. I paradigmi bellici stanno mutando a una velocità quale non la si vedeva da diverso tempo,



L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito


@Informatica (Italy e non Italy 😁)
Il Ministero della Difesa britannico affida all'intelligenza artificiale l'analisi dei dati per la sua revisione strategica. Una mossa innovativa che solleva interrogativi su sicurezza, affidabilità e il ruolo dell'intervento



📌 Torna Fiera Didacta Italia! La più importante fiera sull’innovazione della #scuola si svolge per la prima volta in Puglia, dal 16 al 18 ottobre, alla Fiera del Levante a Bari.


Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy


I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei legislatori e delle società IT di combatterli.

L’esperto di deepfake Henry Eider nel 2020 ha scoperto uno dei primi robot in grado di “spogliare” immagini di donne utilizzando l’intelligenza artificiale. Secondo lui, all’epoca furono create più di 100.000 fotografie esplicite, comprese immagini di bambini. Questo caso è stato una pietra miliare significativa che ha dimostrato a cosa possono portare i deepfake.

Da allora, la tecnologia si è evoluta e ora su Telegram puoi trovare decine di bot che offrono di creare immagini di nudo o pornografiche in pochi clic. Un recente studio di WIRED ha identificato almeno 50 bot di questo tipo, alcuni dei quali particolarmente popolari, con oltre 400.000 utenti. Allo stesso tempo, in totale tutti questi bot contano circa 4 milioni di utenti attivi al mese.

Aider sottolinea che il numero di persone che utilizzano tali strumenti è aumentato notevolmente, soprattutto rispetto al 2020. Nota che tali tecnologie rappresentano una seria minaccia, soprattutto per le ragazze e le donne, e sono ancora facilmente accessibili tramite Telegram. I bot che violano la privacy sono spesso accompagnati da canali in cui gli utenti possono iscriversi agli aggiornamenti su nuove funzionalità e offerte.

Sebbene Telegram abbia rimosso 75 bot e canali correlati in seguito alle domande di WIRED, il problema non è scomparso. Nuovi bot continuano ad apparire nonostante i tentativi della piattaforma di combatterli. Secondo Elena Michael, direttrice della campagna #NotYourPorn, Telegram è difficile da monitorare e moderare, rendendo la piattaforma particolarmente pericolosa per le vittime della violenza deepfake.

In particolare, la maggior parte dei bot richiede agli utenti di acquistare token per creare immagini e le regole contro il caricamento di immagini senza consenso sono limitate. Inoltre, Telegram fornisce funzioni di ricerca che facilitano la ricerca e l’utilizzo di tali bot.

Mentre in diversi paesi vengono adottate misure legislative e le aziende IT aggiornano le proprie politiche, Telegram rimane una delle piattaforme chiave su cui continuano a diffondersi immagini deepfake.

L'articolo Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy proviene da il blog della sicurezza informatica.



L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito


Il Ministero della Difesa britannico affida all'intelligenza artificiale l'analisi dei dati per la sua revisione strategica. Una mossa innovativa che solleva interrogativi su sicurezza, affidabilità e il ruolo dell'intervento umano nelle decisioni militari del futuro

L'articolo L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito proviene da Cyber Security 360.



Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni


Alcuni ricercatori cinesi avrebbero condotto con successo un attacco contro alcuni algoritmi crittografici usando un computer quantistico D-Wave. Una notizia che, se confermata, potrebbe rappresentare un campanello d'allarme per l'intero settore della cyber security. Ecco le implicazioni

L'articolo Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni proviene da Cyber Security 360.



TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi


I ricercatori di Zimperium hanno pubblicato un’analisi dettagliata dei campioni più recenti della variante di TrickMo, il trojan bancario per Android che ora ha nuove funzionalità, metodi di attacco più efficaci e tecniche avanzate per evitare il rilevamento. Ecco tutti i dettagli e come difendersi

L'articolo TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi proviene da Cyber Security 360.



Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2


La NIS 2 e il decreto di recepimento assegnano ai vertici aziendali una responsabilità generale nella gestione della sicurezza informatica, suddivisa in tre dimensioni fondamentali: responsibility, accountability e liability. Ecco come si articolano e quali sono le implicazioni per il Top Management

L'articolo Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2 proviene da Cyber Security 360.



Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi


È stata identificata una campagna di phishing in cui gli attaccanti sfruttano il sistema dei commenti di GitHub per distribuire malware in grado di bypassare i Secure Email Gateway utilizzati per filtrare le e-mail alla ricerca di contenuti dannosi. Ecco tutti i dettagli e i consigli per mitigare il rischio

L'articolo Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi proviene da Cyber Security 360.



Non si può invocare il legittimo interesse per scopi commerciali: quali impatti


La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza, nella causa C-621/22, che il titolare del trattamento non più invocare il legittimo interesse quale base giuridica prevista dal GDPR, per perseguire un interesse commerciale. Vediamo meglio

L'articolo Non si può invocare il legittimo interesse per scopi commerciali: quali impatti proviene da Cyber Security 360.



Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità


Il G7 Privacy ha fatto il punto su problematiche e sfide poste in relazione al tema dell’uso sicuro e corretto dei dati personali, nonché degli strumenti di IA, sempre più pervasivi della nostra quotidianità. Per questo è necessario assicurare il corretto uso di tali tecnologie per garantire che siano al servizio dell’uomo e non viceversa

L'articolo Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità proviene da Cyber Security 360.



Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative


Prepararsi a NIS 2 e DORA non è una gara a chi riesce a farla franca, ma un’opportunità da cui è possibile trarre un vantaggio competitivo. Ecco una breve analisi delle azioni che le aziende devono adottare per conformarsi

L'articolo Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative proviene da Cyber Security 360.



fabiosulpizioblog.wordpress.co…


Arduboy Cassette Award Explores New Features


22452708

When [Press Play on Tape] entered their game Prince of Arabia into the Arduboy FX Game Jam, we bet they had no idea that they’d be taking home a prize quite like this — designed by Arduboy creator [Kevin Bates], this gorgeous new variant of the handheld system brings some exciting new capabilities to the platform. Plus, it looks awesome.

The system, which is made up of a stacked pair of PCBs, has been designed to resemble an audio cassette. Thanks to the full-color silkscreen service offered by PCBway, it certainly looks the part. But it’s also a fully functional Arduboy, which means it has access to all the games already written for the 8-bit system.

22452710It would have been impressive enough if this new handheld was just a “classic” Arduboy, but instead, [Kevin] made it a considerable upgrade over the version of the system that’s already on the market. If you squint just right, you might even catch a glimpse of what the future of the Arduboy might look like.

For one thing, the system features six capacitive touch pads for the directional and action buttons. This capability has been implemented by pairing each pad with its own dedicated touch IC, which means existing software doesn’t have to be modified to take advantage of them. It’s also got a 64 MB flash chip, which makes the 16 MB used in the Arduboy FX look like…well, a cassette tape. Under the hood there’s also some new RGB LEDs, an IR transmitter, and a real-time clock. In a particularly clever move, Kevin has taken over a few pins of the USB-C connector and tied it to the chip’s I2C lines, which lets a standard USB-C cable link two of the handhelds together.

The finished product looks and works great, which has [Kevin] considering doing a small run of them so folks other than the FX Game Jam winners can get in on the action.

youtube.com/embed/OjD2vlgbmYI?…


hackaday.com/2024/10/16/ardubo…



SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali


Nel panorama digitale odierno, l’identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili, le organizzazioni stanno investendo in tecnologie come il Single Sign-On (SSO) e l’autenticazione multi-fattore (MFA) per garantire la sicurezza degli accessi. Ma c’è un errore pericoloso: la fiducia cieca in queste soluzioni, che non offre una protezione adeguata contro sofisticati attacchi basati sull’identità come il phishing, il credential stuffing, o gli attacchi brute-force.

SSO e vulnerabilità: una falsa sicurezza


Secondo un’analisi di Push Security su 300.000 account, ben il 99% degli account rimane vulnerabile a attacchi di phishing, nonostante l’implementazione di SSO o MFA. Sorprendentemente, il 61% degli account si affida esclusivamente al SSO per l’autenticazione, ma questo non è sufficiente a proteggere le identità degli utenti.

Sebbene il SSO semplifichi l’esperienza utente, offrendo un accesso centralizzato, spesso manca il livello di sicurezza aggiuntivo rappresentato da MFA efficace. Ancor peggio, la ricerca mostra che il 29% degli account usa solo password, senza nemmeno MFA attivo, mentre solo l’1% usa una MFA resistente al phishing.

L’illusione del MFA e l’inefficacia della “Phishable MFA”


La maggior parte delle organizzazioni ritiene che l’uso di MFA risolva il problema, ma Push Security avverte che gran parte di queste implementazioni è vulnerabile. La cosiddetta “Phishable MFA” è soggetta a bypass e tecniche avanzate di phishing, come attacchi di tipo man-in-the-middle o l’esaurimento dell’utente con richieste MFA ripetute (MFA fatigue).

Esaminando la tabella sottostante, puoi identificare quali elementi di MFA possono proteggere i tuoi sistemi e quali, invece, potrebbero esporli a rischi. Ad esempio qualsiasi informazione archiviata esternamente (come le password) o in transito (come i messaggi di testo) è vulnerabile. Al contrario, le chiavi crittografiche e i dati biometrici, che non lasciano mai il dispositivo o il corpo, sono sicuri.

Tuttavia, anche con il SSO, ci sono troppi punti deboli che gli attaccanti possono sfruttare, come l’uso di password deboli o riutilizzate. Infatti, il 17% degli account legati agli identity provider non ha MFA attivo, lasciando l’intera organizzazione vulnerabile.

L’effetto “Ghost Login”: più vie di accesso, più rischi


Uno dei problemi più gravi è quello degli account che utilizzano sia il SSO che le password tradizionali, creando una sovrapposizione di metodi di accesso, conosciuta come “Ghost Login”. Anche quando il SSO è implementato, questi account sono a rischio di attacchi se l’aggressore riesce a forzare una delle password associate, usando tecniche come il brute-force o il credential stuffing. E se una password viene compromessa, l’intero sistema può essere violato.

Conclusioni


La sicurezza delle identità è cruciale per difendere le organizzazioni da minacce sempre più sofisticate. Investire in tecnologie come il SSO e MFA è solo l’inizio.

È necessario implementare soluzioni MFA veramente resistenti al phishing, eliminare le password deboli e riutilizzate, e monitorare costantemente gli accessi per prevenire compromissioni. Le organizzazioni devono smettere di considerare queste tecnologie come soluzioni definitive e iniziare a trattarle come parte di una strategia di sicurezza multilivello.

L'articolo SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali proviene da il blog della sicurezza informatica.



Oggi #16ottobre è la Giornata Mondiale dell'Alimentazione. L’iniziativa, istituita dalla FAO nel 1979, ha l’obiettivo di sensibilizzare l’opinione pubblica sui problemi legati alla fame e alla malnutrizione e di promuovere la sicurezza alimentare bas…


Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi


La Corte di Giustizia dell’Unione Europea interpreta, con una recente sentenza, il “risarcimento dei danni” in materia di protezione dei dati, giungendo alla conclusione che è sufficiente una presentazione di scuse scritte e pubbliche, purché tali da compensare integralmente il danno subito dall'interessato

L'articolo Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi proviene da Cyber Security 360.



Mamba 2FA, così rubano gli account Microsoft 365: come difendersi


Mamba è un nuovo servizio venduto nei forum underground che consente di bypassare l’autenticazione a due fattori per l’accesso ad account aziendali come Microsoft 365, offrendo così la possibilità di accedere ai conti aziendali anche senza possedere le credenziali secondarie. Ecco tutti i dettagli

L'articolo Mamba 2FA, così rubano gli account Microsoft 365: come difendersi proviene da Cyber Security 360.



GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa


Attivo almeno dal 2019, il gruppo APT GoldenJackal è specializzato in attacchi di cyber spionaggio mirati e sofisticati. Tra le vittime, enti governativi e diplomatici di Europa, Medio Oriente e Asia meridionale. Ecco le sue tecniche di attacco e gli obiettivi

L'articolo GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa proviene da Cyber Security 360.



Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati


Tre attacchi, quasi simultanei, contro Internet Archive, la no-profit che si occupa di archiviare "la storia" di Internet. Con un timing che parte dalla fine di settembre fino al 9 ottobre, si sono registrati un breach di dati, un attacco DDoS e un defacement

L'articolo Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati proviene da Cyber Security 360.



NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori


L’affidamento di attività e processi aziendali a fornitori esterni è una strategia sempre più diffusa tra le imprese per accedere a competenze specialistiche e migliorare la propria efficienza operativa. Tuttavia, una dipendenza crescente da soggetti terzi può introdurre rischi significativi da gestire alla luce di obblighi e responsabilità introdotte dalla NIS 2

L'articolo NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori proviene da Cyber Security 360.



La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI


Al Cybertech Europe 2024 di Roma si è incontrata la cyber nazionale per fare il punto della situazione su una minaccia sempre più globale. Ma all’appello mancava l’ospite principale: un’assenza, quella delle PMI, che obbliga tutti a una profonda riflessione sui modi con cui si parla di cyber security

L'articolo La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI proviene da Cyber Security 360.