Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il vicepresidente senior del reparto software di Apple, Craig Federighi, ha detto in tribunale che Apple è preoccupata dalla quantità di software dannosi, o malware, che minacciano il sistema operativo MacOS.
Federighi ha affermato che il fatto che Apple dà agli utenti la possibilità di installare software da internet su computer Mac, viene "regolarmente sfruttato" e che il sistema operativo dell'iPhone che ha vincoli di installazione molto più stringenti, ha una "protezione del cliente notevolmente superiore".
"Oggi, abbiamo un quantitativo di malware sul Mac che non è accettabile e molto superore a quello presente su iOS," Federighi ha testimoniato nel processo Epic Games contro Apple.
La differenza tra la sicurezza di iPhone e Mac è importante nel processo, perché Epic Games sta cercando di costringere Apple a abilitare app store alternativi anche su iPhone e non solo su Mac.
Navigare in rete, condividere pensieri, foto e informazioni sui social e digitalizzare la nostra vita privata è comodo e divertente, ma le insidie e i pericoli sono innumerevoli. Abbiamo già parlato di attacchi informatici, malware, phishing ecc., ma che succede quando neanche ci accorgiamo del pericolo? Che succede quando, a nostra insaputa, vengono rubati e trapelati i nostri dati privati e personali?
Per definizione, non ci aspettiamo che queste informazioni trapelino online e, anche se dovesse succedere, non ci verrebbe mai in mente che possano in qualche modo danneggiarci. Secondo un recente studio di Kaspersky, il 37% dei millennial pensa di non essere abbastanza interessante per finire vittima del crimine informatico.
In vari paesi si stanno compiendo significativi sforzi per proteggere meglio i dati personali, i governi impongono nuove direttive per garantire la protezione e penalizzare la gestione irresponsabile delle informazioni private dei cittadini.
Negli ultimi anni abbiamo assistito ad un sorprendente cambiamento tecnologico che, tuttavia, include alcune importanti implicazioni sociali. Ogni anno il confine tra mondo offline e mondo online diventa sempre più labile, fino a quasi scomparire del tutto quando le conseguenze di determinate azioni sul web vanno a toccare anche la sfera della “vita reale”, siano esse azioni positive o negative.
Bisogna pensare che postare qualcosa su internet non equivale più a condividere qualcosa con un piccolo gruppo selezionato di persone; in realtà è più simile all’urlare informazioni in una piazza gremita di gente. Questo elargire informazioni personali, dà luogo a molte minacce specifiche: dal cyberbullismo a semplici truffe finanziarie, dal phishing a veri e propri attacchi di ingegneria sociale ai danni di dirigenti d'aziende e funzionari governativi. E anche se la consapevolezza dei problemi legati della privacy è in aumento, la maggior parte delle persone ha ancora solo una comprensione base del perché la privacy ha un valore enorme.
La Casa Reale ha pubblicato un annuncio di lavoro per un esperto di sicurezza informatica, lo stipendio va dalle 50.000 e le 60.000 sterline l’anno, per 37 ore e mezza a settimana.
L'annuncio, pubblicato sul sito ufficiale dei posti vacanti all’interno della cerchia reale, chiede ai candidati di presentare i loro curricula entro il 26 maggio, prima dell'inizio dei colloqui previsti per giugno.
Altri lavori attualmente elencati sul sito includono un assistente con livrea – che si occuperà di preparare i cavalli della Regina per gli eventi reali - e un coordinatore di supporto operativo per il Royal Collection Trust.
L’annuncio di lavoro per l’esperto di sicurezza informatica afferma che la posizione comporta “lavorare con impegno” e “essere parte integrante del business professionale della monarchia'.
Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.
In un clima in cui il lavoro a distanza è diventato più diffuso, e in alcuni casi obbligatorio, coloro che citano "limitate possibilità di lavoro a distanza" come motivo di licenziamento, ha visto un calo di sei punti percentuali (45%) rispetto all'anno precedente.
Anche se la forza lavoro in campo di sicurezza informatica è stata risparmiata rispetto a quella negli altri settori, l'indagine ha rilevato che persistono le difficoltà già riscontrate da anni, tra cui:
• Il 61% degli intervistati indica che i loro reparti di sicurezza informatica sono a corto di personale.
Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime.
Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid è entrato nell'indice per la prima volta, il Trojan Dridex si è confermato il malware più virulento del mese di marzo.
Osservato per la prima volta nel 2017, Icedid si è diffuso a macchia d'olio durante il mese di marzo attraverso diverse campagne di spam e ha colpito l'11% delle aziende in tutto il mondo.
Queste campagne di spam utilizzavano come tema il COVID-19 per attirare le vittime ad aprire allegati dannosi.
Icedid fa anche uso di altri malware per proliferare ed è stato utilizzato come fase iniziale di infezione in diverse operazioni di ransomware.
L’analista forense è una professione cruciale nell'era di Internet e può diventare un percorso di carriera gratificante e lucrativo.
Definizione di Analisi Forense
L’analisi forense, a volte anche chiamata analisi forense digitale, è l'applicazione di tecniche di investigazione scientifica di crimini e attacchi digitali.
Jason Jordaan, principale scienziato forense presso DFIRLABS, definisce la Forensic Analysis come "l'identificazione, la conservazione, l'esame e l'analisi delle prove digitali, utilizzando un processo scientificamente accettato e convalidato, e la presentazione finale di tali prove in tribunale"
Questa è una definizione piuttosto esaustiva, anche se c'è un “ma”: il termine viene talvolta usato per descrivere qualsiasi tipo di indagine sugli attacchi informatici, anche quando il sistema giudiziario non sono coinvolti. E gli specialisti di analisi forense lavorano sia nel settore pubblico che in quello privato.
L'applicazione di messaggistica Telegram ha assistito ad un flusso migratorio di utenti che hanno abbandonato una delle più grandi piattaforme di messaggistica -Whatsapp- dopo i recenti controversi cambiamenti. E dove sono presenti molti utenti, possiamo metterci la mano sul fuoco, si presentano anche gli hacker. Telegram è uno degli ultimi esempi di questa realtà, dato che gli hacker lo stanno utilizzando per diffondere un Trojan ad accesso remoto chiamato ToxicEye: un malware che consente a un account di Telegram di un attaccante di controllare il dispositivo della vittima.
Secondo i ricercatori di Check Point Software Technologies, Toxiceye è in grado sia di installare ransomware, che di rubare i dati della vittima. "Nel corso degli ultimi tre mesi", spiegano i ricercatori, "Check Point Research ha assistito ad oltre 130 attacchi che utilizzano il nuovo Trojan ad accesso remoto soprannominato Toxiceye. ' Toxiceye viene diffuso tramite e-mail di phishing contenenti un file .exe dannoso. Se l'utente apre l'allegato, Toxiceye si installa ed esegue una serie di exploit senza che la vittima se ne accorga."
L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete entusiasmati davanti a questa prospettiva, allora forse dovreste fare un tentativo. Dopo tutto, chiunque può diventare un Ethical hacker! Leggi qui sotto per scoprire che cosa rende l’Ethical hacking una scelta di carriera redditizia.
1. Tutti ne hanno bisogno
Hanno tutti letteralmente bisogno di un Ethical hacker. Tantissime persone non possono trasferirsi all’estero con il loro attuale lavoro: la richiesta di Ethical hacker è presente in tutto il mondo, è una professione richiestissima e una certificazione che attesti di saper operare in questo settore è come avere oro tra le mani.
Una corretta preparazione è fondamentale per trovare i veri punti deboli e le vulnerabilità nella rete attraverso un pentest. Queste sono le sei cose che dovete fare prima di iniziare.
Con l'aumento di notizie di violazioni di dati aziendali e attacchi ransomware, condurre valutazioni di sicurezza approfondite è diventato una parte inevitabile per le aziende che gestiscono i dati dei clienti. I requisiti di protezione dati derivanti dalle leggi di conformità sia in Italia che in tutto il mondo, hanno ulteriormente messo pressione alle aziende per migliorare i controlli di sicurezza e rafforzare i sistemi che trattano informazioni private.
Questi sviluppi dovrebbero essere accolti favorevolmente dal momento che una pianificazione di una strategia di sicurezza informatica precoce potrebbe salvare la vostra azienda da multe pesanti, imbarazzo e il disagio generale che potrebbe derivare da una violazione.
Pagina 151 di 167