Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il web scraping, la raccolta indiscriminata dei dati personali sul web al fine di addestrare i modelli di intelligenza artificiale generativa (IAG), sta assumendo proporzioni sempre più preoccupanti. Tanto da costringere il Garante della Privacy ad intervenire per cercare di porre un freno ad un fenomeno che rischia di intaccare seriamente la riservatezza degli internauti. È stato lo stesso Garante ad emettere una nota al riguardo, in cui ha affermato: “Si tratta di
Secondo una ricerca condotta da ConnectWise, nel periodo compreso tra il marzo e l'aprile di quest'anno, l'ondata sempre crescente di attacchi ai sistemi informatici sta minando la fiducia delle PMI nella propria capacità di difesa. Ammonta addirittura al 78% il dato relativo alla preoccupazione che gli hacker possano mettere fuori servizio le reti, causando un blocco più o meno grave delle attività. Un dato che è del resto fondato sull'esperienza. Sempre stando alla
L'Europol, nelle giornate tra il 27 e il 29 maggio, ha condotto l’operazione Endgame, grazie alla quale è stato possibile colpire una rete di dropper formata in particolare da IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee e Trickbot. Le operazioni sono andate a concentrarsi sull’interruzione dei servizi criminali, conducendo infine non solo allo smantellamento delle infrastrutture individuate, ma anche all'arresto di alcune persone coinvolte nelle azioni criminali e nel congelamento dei fondi ottenuti illegalmente durante le attività da essi messe in atto.
Un'azione di largo respiro
L'operazione condotta sotto il coordinamento di Europol può essere considerata un grande successo, alla luce delle attività condotte dalle reti in questione. Tanto da essere
Il dark web è un fenomeno estremamente contraddittorio. Se da un lato rappresenta un efficace strumento per aggirare la censura dei governi autoritari e delle dittature, notoriamente è anche la parte di Internet ove avvengono i traffici di stupefacenti, armi ed esseri umani. Un luogo popolato quindi anche da criminali di ogni risma, che non a caso è stato eletto come luogo ideale per il traffico dei dati trafugati sulla rete. Naturalmente, anche chi sviluppa gli strumenti in grado di trafugare le informazioni personali, ha pensato bene di farne il proprio mercato di riferimento. Come ha fatto l'autore dell'ultima minaccia informatica che sta facendo
Il passato 20 maggio, il Senato ha iniziato l'esame del disegno di legge numero 1717, 1143 nel suo caso, recante disposizioni in materia di rafforzamento della cybersicurezza nazionale e reati informatici. Composto da 24 articoli, il provvedimento che mira a fornire strumenti in grado di contrastare i reati informatici è già stato sottoposto al vaglio della Camera dei Deputati. Firmato dalla presidente del Consiglio Giorgia Meloni e dal ministro della Giustizia Carlo Nordio, il suo principale obiettivo è
Negli ultimi anni, gli attacchi informatici ai sistemi industriali sono aumentati in maniera preoccupante, evidenziando gravi debolezze nella sicurezza delle infrastrutture critiche. Questo fenomeno, che coinvolge numerosi settori, pone in primo piano la vulnerabilità dei sistemi idrici, una componente fondamentale per la salute pubblica e il benessere delle comunità.
Le infrastrutture idriche sono essenziali per garantire la distribuzione di acqua potabile e la gestione delle acque reflue. Tuttavia, un recente rapporto dell'Agenzia per la Protezione Ambientale degli Stati Uniti (EPA) ha rivelato che
La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato nuove linee guida per soddisfare i requisiti di crittografia dei siti web e migliorare la sicurezza.
CISA afferma che le linee guida rilasciate giovedì aiuteranno a stabilire parametri di riferimento per il modello di sicurezza zero trust, una metodologia in cui gli utenti di una rete non sono mai intrinsecamente fidati e devono essere regolarmente verificati per consentire l'accesso a sistemi e pagine sensibili.
Il documento di orientamento si concentra sul DNS e sostiene che il protocollo esistente non supporta metodi che crittografano o proteggono dagli spioni informatici che si attaccano al percorso di navigazione di un utente e sabotano la sua navigazione.
"In qualità di responsabile operativo per la cybersecurity federale, CISA ha sviluppato questa guida per assistere le agenzie federali nella comprensione e implementazione delle azioni e dei protocolli chiave per iniziare a crittografare il traffico DNS," ha dichiarato Eric Goldstein, direttore esecutivo assistente per la cybersecurity di CISA, in una dichiarazione scritta.
Nell'ottobre del 2023, un colossale attacco informatico ha scosso le fondamenta di Boeing, il gigante dell'aeronautica e della difesa, quando criminali informatici hanno utilizzato la piattaforma ransomware LockBit per prendere di mira l'azienda. La richiesta di riscatto? Niente meno che 200 milioni di dollari, una cifra tra le più alte mai richieste in attacchi simili, come riportato da CyberScoop.
La notizia è stata confermata mercoledì da Boeing a CyberScoop, identificando l'azienda come la multinazionale anonima citata in un'incriminazione resa pubblica il giorno precedente dal Dipartimento di Giustizia degli Stati Uniti. L'indagine ha messo in luce Dmitry Yuryevich Khoroshev come il principale amministratore e sviluppatore dietro l'operazione ransomware LockBit, una figura chiave in una serie di azioni legali e sanzioni che hanno coinvolto gli Stati Uniti, il Regno Unito e l'Australia.
Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e il momento in cui viene rilevato. Questo indicatore è di cruciale importanza perché, quanto più lungo è il dwell time, tanto maggiore è il danno potenziale che un attaccante può infliggere all'infrastruttura compromessa. Questo può includere il furto di dati sensibili, l'installazione di malware, e la preparazione di attacchi successivi, tra gli altri.
La riduzione del dwell time è quindi un obiettivo fondamentale per le aziende che cercano di rafforzare le loro difese contro le minacce. Un tempo di permanenza ridotto significa che le intrusioni vengono scoperte e mitigate più rapidamente, limitando così il danno potenziale e aumentando la sicurezza complessiva.
Le Scoperte del Rapporto "M-Trends 2024" di Mandiant
Il rapporto "M-Trends 2024" di Mandiant ha fornito alcune rivelazioni significative e numeri dettagliati riguardo alla situazione attuale del dwell time e di altre metriche di sicurezza. Ecco i punti salienti:
La cattiva notizia è che l'aumento dell'uso di exploit, specialmente quelli che sfruttano vulnerabilità zero-day, indica che gli attori delle minacce stanno diventando sempre più sofisticati e capaci di bypassare le misure di sicurezza tradizionali. Questo impone alle organizzazioni di rimanere sempre all'avanguardia nella difesa delle loro infrastrutture critiche e nel garantire che le patch e gli aggiornamenti di sicurezza siano applicati tempestivamente.
Ma la buona notizia è che l'industria della sicurezza informatica sta rispondendo con miglioramenti significativi nelle tecnologie di rilevamento e risposta. L'aumento delle capacità di rilevamento interno, come evidenziato dal calo del dwell time, dimostra che le organizzazioni non solo stanno diventando più veloci nel rilevare gli attacchi, ma stanno anche migliorando la loro capacità di intervenire efficacemente prima che gli attacchi possano causare danni gravi. Questi progressi sono essenziali per costruire una resilienza più forte contro le minacce future.
La sicurezza dei nostri smartphone è una preoccupazione di tutti, e minimizzare il numero di app installate sui propri dispositivi mobili è essenziale non solo per ottimizzare le prestazioni, ma anche per aumentare la sicurezza. Meno applicazioni significano meno porte d'ingresso per possibili attacchi malware e minori probabilità di incorrere in violazioni della privacy.
Scaricare applicazioni solo da fonti attendibili è vitale, in quanto gli store ufficiali come Google Play eseguono controlli di sicurezza per filtrare app dannose. Tuttavia, l'anno scorso, secondo un report di Bleeping Computer ,Google ha dovuto affrontare la sfida di bloccare la pubblicazione di 2,28 milioni di app Android che presentavano violazioni delle politiche, che potevano minacciare la sicurezza degli utenti. Questo dimostra che, nonostante gli sforzi, anche le piattaforme ufficiali possono essere soggette a tentativi di infiltrazioni dannose.
Il colosso di Mountain View ha anche identificato e bloccato 333.000 account che avevano caricato malware o app fraudolente, o che erano coinvolti in ripetute gravi violazioni delle politiche. Nel 2022, erano state bloccate 1,5 milioni di app nocive e sospesi 173.000 account di sviluppatori.
Queste azioni fanno parte degli sforzi continui di Google per mantenere sicuro l'ecosistema di Google Play, che è fondamentale dato che miliardi di persone dipendono da queste app per rendere i loro dispositivi più utili. Il gigante della ricerca basa questi sforzi sui principi 'SAFE', che comprendono la salvaguardia degli utenti (Safeguard Users), la protezione degli sviluppatori (Advocate fo Developer Protection), il sostegno all'innovazione responsabile (Foster Responsible Innovation) e l'evoluzione delle difese della piattaforma (Evolve Platform Defenses).
Tra le iniziative recentemente introdotte per rafforzare la sicurezza ci sono state:
In aggiunta, Google ha rifiutato o corretto 200.000 richieste di app che chiedevano accesso a permessi rischiosi come il contenuto di SMS e la localizzazione in background senza motivazioni valide. Queste misure sottolineano l'importanza di una selezione cautelosa delle app, anche su piattaforme affidabili, e confermano il bisogno di vigilanza costante contro le minacce alla sicurezza digitale.
I recenti sforzi di Google per migliorare la sicurezza su Google Play illustrano un impegno critico e in crescita per proteggere gli utenti da app dannose e violazioni delle politiche. Nonostante gli store ufficiali offrano un livello significativo di sicurezza, gli utenti devono rimanere vigili e informati. È fondamentale continuare a educare gli utenti sulla sicurezza delle app, incoraggiando pratiche sicure come il download di software solo da fonti affidabili, la verifica dei permessi delle app e l'installazione di aggiornamenti regolari.
Minimizzare il numero di app installate non solo può aiutare a proteggere i dati personali, ma anche migliorare le prestazioni generali del dispositivo. Inoltre, la collaborazione tra sviluppatori, fornitori di piattaforme e gli stessi utenti è essenziale per costruire un ecosistema di app più sicuro.
Man mano che la tecnologia continua a evolversi, così deve evolvere la nostra comprensione e gestione della sicurezza informatica. L'impegno di Google nel rafforzare le sue difese e nel promuovere pratiche sicure rappresenta un passo importante verso un ambiente digitale più sicuro per tutti.
#GooglePlaySecurity #AppSafety #MalwarePrevention #DigitalSafety #TechSecurity #AndroidApps #SafeDownloading #UserProtection #CybersecurityAwareness #SecureTech #CybersecurityUP
Pagina 130 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.