Syrian Electronic Army: l'hacker Peter Romar si dichiara colpevole d'appartenenza al gruppo che fece tremare gli Stati Uniti

Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti

L’articolo descrive l’arresto e la confessione di Peter Romar, hacker 37enne membro del “Syrian Electronic Army” (SEA), un collettivo di hacker pro-Assad noto per attacchi informatici contro media occidentali e istituzioni governative tra il 2011 e il 2013. Mentre Romar si è dichiarato colpevole di estorsione e hackeraggio rischiando fino a 5 anni di carcere,…

Vulnerabilità Automotive - White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

Vulnerabilità Automotive – White Hackers cinesi scovano un Bug nel sistema della Tesla Model S

Un importante studio di sicurezza informatica ha rivelato gravi falle nel sistema operativo della Tesla Model S, evidenziando dei rischi significativi nel settore automotive. I ricercatori del Keen Security Lab di Tencent sono riusciti a controllare da remoto funzioni critiche del veicolo Tesla, inclusi freni e pilota automatico, attraverso una vulnerabilità nel CAN bus. Nonostante…

Repertamento informatico: procedure e cautele per la gestione dei dispositivi digitali in ambito forense

Digital Forensics: come si evolve la legge contro i reati informatici

La digital forensics è diventata una disciplina cruciale nelle indagini moderne, applicandosi a una vasta gamma di reati informatici. L’evoluzione legislativa, in particolare con la Legge 48/2008, ha standardizzato le procedure per l’acquisizione di prove digitali. I professionisti del settore devono possedere competenze specifiche per gestire correttamente evidenze digitali in ambito legale e aziendale. La…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

La tecnologia RFID (Radio-Frequency IDentification) permette l’identificazione automatica di oggetti, animali e persone tramite tag e reader. Ampiamente utilizzata in carte di credito, passaporti e altri oggetti quotidiani, l’RFID presenta rischi di sicurezza dovuti alla facilità di hacking. Esistono due tipi di tag: passivi e attivi, con differenti capacità di trasmissione. Per proteggersi dalla lettura…

Ransomware: cosa sono? Come proteggersi?

Ransomware: cosa sono? Come proteggersi?

Il ransomware è un tipo di malware che cripta i file del computer della vittima, richiedendo un riscatto per sbloccarli. Nato in Russia negli anni ’80, si è diffuso globalmente, causando danni significativi. Le principali vie di infezione sono email di phishing e siti web compromessi. Nonostante la difficoltà nel recuperare i file criptati, la…

6 trend che gli MSP dovrebbero cogliere al volo!

6 trend che gli MSP dovrebbero cogliere al volo!

Gli MSP (Managed Service Provider) devono affrontare sei trend tecnologici cruciali per rimanere competitivi. Questi includono l’adozione di Windows 10, l’implementazione del machine learning, lo sfruttamento dell’Internet of Things, la gestione dei dispositivi mobili aziendali, l’adattamento all’IT consumer e il ruolo di CIO virtuale. Per avere successo, gli MSP devono bilanciare l’innovazione con la stabilità,…

Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è reale

Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è reale

Rubati 324.000 records finanziari dal gateway di pagamento globale BlueSnap. Il sito nega ogni responsabilità. Bluesnap è un gateway di pagamento globale che permette ai gestori di siti internet di accettare pagamenti con carta di credito per la vendita di prodotti e servizi a terzi. Scoperta della violazione dati su BlueSnap tramite segnalazione Twitter e indagine…

La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

Il ransomware FSociety Alpha 1.0, ispirato all’omonimo gruppo hacker della serie Mr. Robot, rappresenta una nuova minaccia emergente nel darkweb. Questo malware cripta i file delle vittime utilizzando l’algoritmo AES a blocchi e richiede un riscatto di 5 bitcoin per la decriptazione. L’analisi condotta da Fortinet suggerisce che si tratti ancora di una versione preliminare,…

General Data Protection Regulation: la compliance a tutela del business

General Data Protection Regulation: la compliance a tutela del business

Il tema della Privacy Compliance – sintetizzabile come l’insieme degli adempimenti atti a tutelare le informazioni personali – torna periodicamente ad attirare l’attenzione del pubblico. Lo scorso 27 aprile, dopo anni di apparente staticità normativa, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation), il quale…