La Botnet Fantasma che inneggia a Star Wars su Twitter

La Botnet Fantasma che inneggia a Star Wars su Twitter

Tanti, tra i cultori del mondo cyber, amano sognare un mondo oltre il presente; stavolta il connubio “informatica-fantascienza” ha portato ad un avvenimento web senza precedenti. Il tutto non ha coinvolto “una galassia lontana lontana” ma Twitter, il servizio gratuito di social networking e microblogging più utilizzato al mondo. Gli informatici della University College di…

General Data Protection Regulation: manca solo un anno all’adozione

General Data Protection Regulation: manca solo un anno all’adozione

Il 27 aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation), il quale prevede l’obbligo di attuare misure di sicurezza adeguate in funzione del rischio associato ai dati trattati e, per la prima volta, introduce sanzioni molto severe nei confronti dei responsabili del trattamento…

Falle nel firmware di dispositivi NAS TVS-663 di QNAP: utenti esposti ad attacchi su larga scala

Falle nel firmware di dispositivi NAS TVS-663 di QNAP: utenti esposti ad attacchi su larga scala

I ricercatori di F-Secure hanno scoperto diverse vulnerabilità in un dispositivo NAS che gli attaccanti possono sfruttare per rubare informazioni e password, o persino per eseguire comandi a distanza I ricercatori di F-Secure hanno scoperto tre vulnerabilità in un dispositivo NAS (Network Attached Storage) prodotto da QNAP Systems Inc. L’azienda di sicurezza ha lanciato un’allerta…

Svelato come alcuni criminali sono riusciti ad hackerare dei bancomat in Europa orientale rubando l’equivalente di 35.000 dollari

Svelato come alcuni criminali sono riusciti ad hackerare dei bancomat in Europa orientale rubando l’equivalente di 35.000 dollari

Positive Technologies ha svelato come alcuni hacker sono stati in grado di rubare l’equivalente di 35.000 dollari da sei sportelli bancomat di una banca dell’Europa orientale A seguito di un’approfondita indagine, Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha svelato come…

Cybercrime: file sharing e protezione dati

Cybercrime: file sharing e protezione dati

“Internet oggi è diventato la spina dorsale della comunicazione per l’intero pianeta, è una risorsa cruciale per individui, industrie e nazioni, che insieme formano la nostra moderna società globale.” Lee Harrison CEO Thru inc. “I migliori attacchi informatici sono quelli di cui non ti rendi conto, se non quando è troppo tardi, i dati vengono…

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

È tempo per un nuovo approccio alla sicurezza? 5 tendenze attese per il 2017 che dicono che la risposta è si

In questo periodo più che mai la sicurezza è in cima alle priorità delle aziende. Nel 2016 abbiamo assistito a molteplici attacchi informatici su larga scala in tutti i mercati, con massicce violazioni dei dati o altre minaccia on-line all’ordine del giorno. Poiché il data center si sposta sempre più verso il cloud, è ora…

Modello economico, propagazione e mitigazione di Mirai

Modello economico, propagazione e mitigazione di Mirai

Mirai è una piattaforma che supporta i cosidetti DDoS-for-hire, permettendo agli aggressori informatici di lanciare attacchi DDoS contro gli obiettivi desiderati in cambio di denaro. Considerato il vasto numero di dispositivi IoT non sicuri attualmente disponibili e in continua espansione, le botnet basate su Mirai rappresentano una minaccia concreta di cui si dovrà tenere conto…

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Agli inizi di novembre il Comitato permanente dell’Assemblea nazionale del popolo, massima autorità legislativa cinese, ha approvato un nuovo complesso di norme relativo alla cyber security. Le misure fanno parte di un ampio programma del presidente Xi Jinping volto al controllo di Internet in Cina, la novità è un chiaro passo contro la presenza estera…

Sledgehammer – Il Gamification di attacchi DDoS

Sledgehammer – Il Gamification di attacchi DDoS

Che cosa è Sledgehammer? Operazione Sledgehammer è la traduzione inglese del turco Balyoz Harekâtı, che era il nome di un tentato colpo di stato militare effettuato in Turchia del 2003. E’ anche il nome di un recente Distributed Denial of Service (DDoS) che ha come obiettivo le organizzazioni con carattere politico che l’attaccante ritiene in…

Sicurezza: cinque trend da non trascurare guardando al 2017

Sicurezza: cinque trend da non trascurare guardando al 2017

Il recenti attacchi DDoS perpetuati ad aziende come la web hosting OVH hanno sfruttato dei dispositivi hackerati fornendoci esempi concreti della tipologia di minacce crescenti alla sicurezza che le aziende oggi devono affrontare. Gli hacker hanno creato una botnet di 150.000 dispositivi IoT per sostenere un attacco DDoS da 1 Terabit, pensato per essere il…