Hacker 16enne sospettato capo del gruppo Lapsus$

Hacker 16enne sospettato capo del gruppo Lapsus$

Un cyber criminale minorenne probabile capo della banda di hacker Lapsus$, conosciuta anche come DEV-0537, che nelle ultime settimane ha hackerato big companies come Microsoft, Nvidia, Samsung, Okta, Vodafone e tante altre. Quattro ricercatori di cyber security, insieme ad alcune aziende violate, indagano sulle attività della cyber gang, l’adolescente inglese, noto con lo pseudonimo di…

Hive Ransomware attacca Ferrovie dello Stato, il gruppo hacker usa un trojan Cryptolocker

Hive Ransomware attacca Ferrovie dello Stato, il gruppo hacker usa un trojan Cryptolocker

Ferrovie dello Stato è stata vittima di un cyber attacco che ha causato il blocco nella vendita dei titoli di viaggio sia nelle biglietterie fisiche che nei self service, oltre a disservizi nelle Sale Blu. La vendita online è rimasta funzionante e non si sono registrate interruzioni della circolazione ferroviaria. Alcune note di Ferrovie dello…

Pharma 4.0 e cyber security: digitalizzazione sicura del settore farmaceutico

Pharma 4.0 e cyber security: digitalizzazione sicura del settore farmaceutico

A partire dall’inizio del nuovo millennio, una trasformazione digitale rapida e pervasiva ha riconfigurato il modo di utilizzare prodotti e servizi nel nostro quotidiano. Oggi i concetti di Industria 4.0 e di Iot/IIoT, intesi come l’integrazione di sistemi cyber-fisici tra loro interconnessi nei processi di produzione e consumo, sono entrati a pieno titolo nel dibattito…

Scoperto Hodur, malware che sfrutta la guerra in Ucraina

Scoperto Hodur, malware che sfrutta la guerra in Ucraina

I ricercatori di ESET hanno annunciato la scoperta di una campagna di cyberspionaggio – risalente ad agosto 2021 e ancora in corso – che utilizza una variante Korplug mai documentata prima originata dal gruppo Mustang Panda APT. L’attuale campagna sfrutta la guerra in Ucraina e altri temi di cronaca europea. Le vittime conosciute includono enti di…

Sviluppare capacità di risposta agli incidenti SaaS

Sviluppare capacità di risposta agli incidenti SaaS

Ogni team di sicurezza ha un piano di risposta agli incidenti. Una strategia e una preparazione avanzate sono assolutamente indispensabili per garantire una risposta rapida a data breach, ransomware e numerose altre sfide, ma la maggior parte delle aziende ha sviluppato un piano di risposta agli incidenti anni fa, se non decenni fa, e lo…

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

NIS 2: verso un modello più avanzato di cyber security nell’UE

NIS 2: verso un modello più avanzato di cyber security nell’UE

Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, tale perché accanto alle strategie militari convenzionali si affianca un massivo ricorso allo strumento informatico. Elemento che contraddistingue questo conflitto sul fronte cyber è il gran numero di attori statali e non che…

OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

Segnalato ad OpenSSL un bug nella funzione BN_mod_sqrt() in grado di causare un loop infinito di DoS durante l’analisi dei certificati (CVE-2022-0778) che contengono chiavi pubbliche a curva ellittica in forma compressa o curva ellittica esplicita. OpenSSL fornisce una lista di situazioni in cui la vulnerabilità potrebbe essere sfruttata da: I client TLS per richiedere…

Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

Crisi russo-ucraina Le origini delle tensioni tra Russia e Ucraina son ormai note a tutti. Da molto tempo l’Ucraina sta tentando di entrare a fare parte della NATO, mentre Mosca vuole continuare ad avere una influenza su un’ex-repubblica sovietica con cui condivide oltre 1500 chilometri di confine e da cui transita quasi il 40% del…