cybersecurity

joined 2 years ago
MODERATOR OF
 

ACN: c’è tempo fino al 31 luglio per aggiornare i dati NIS2, ma non per tutti. Cosa cambia

@informatica
L'ACN prolunga dal 31 maggio al 31 luglio 2025 i tempi per la trasmissione delle informazioni NIS, ma solo per le aziende che hanno richiesto supporto per la finalizzazione dell’aggiornamento annuale dei dati. Opportunità o rischio

 

Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare

@informatica
Una rivendicazione criminale da parte degli hacktivisti di SECTOR16 è apparsa su Telegram e potrebbe configurarsi come un importante data breach ai danni di un non meglio precisato ospedale italiano. Analizziamo la minaccia e

 

Sarcoma Ransomware: come proteggersi dalla doppia estorsione

@informatica
Dai dati del primo report del Malware Analysis Lab emerge la minaccia di Sarcoma Ransomware, che si distingue per l'uso di tattiche di attacco molto aggressive. Ecco come mitigare il rischio in azienda
L'articolo Sarcoma Ransomware: come proteggersi dalla doppia estorsione proviene da

 

Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute

@informatica
Identificata una sofisticata campagna di cyber attacchi che prende di mira gli ambienti containerizzati per distribuire il cryptominer Dero. Vediamo come funziona l'attacco e come difendersi
L'articolo Allarme sicurezza: Dero trasforma i container Docker in

 

Dal GDPR al GDPR 2.0: le sfide della privacy digitale moderna

@informatica
In concomitanza con il nono anniversario del GDPR ovvero il settimo dalla sua piena applicazione, si pensa a un restyling del Regolamento anche alla luce di come è stato vissuto in questo quasi decennio. E così la Commissione UE pensa a una nuova versione 2.0. Vediamo meglio
L'articolo

 

Nato Intelligence, l’Artico come scelta geopolitica: le 4 aree chiave delle competenze

@informatica
L'ultimo summit dell'Alleanza atlantica ha messo al centro le difese delle terre artiche attraverso una strategia condivisa con l'Unione europea. Ecco i 4 pilastri della Nato Intelligence Enterprise (NIE) per garantire

 

AI Officer: un presidio di legalità per l’uso responsabile dell’AI

@informatica
Sebbene nel Regolamento europeo sull’intelligenza artificiale non ne preveda espressamente la nomina, il profilo dell'AI Officer emerge con competenze che devono toccare sia la sfera legale che quella tecnologica
L'articolo AI Officer: un presidio di legalità per l’uso

 

Ransomware: pubblicati online 100GByte di dati esfiltrati dal Comune di Pisa

@informatica
Il 10 maggio la ransomware gang Nova ha dichiarato di aver colpito i sistemi del Comune di Pisa. I dati esfiltrati sono stati pubblicati online il 21 maggio, sul loro sito DLS, per un totale di quasi 100 GByte. Intanto, sul sito web del Comune di

 

Malware nascosto in oltre 100 popolari estensioni per Chrome: come proteggersi

@informatica
È stata svelata una campagna malware altamente sofisticata che coinvolge oltre 100 estensioni per Google Chrome: apparentemente offrono funzionalità legittime, come strumenti di produttività o assistenti AI, ma celano un secondo volto molto più

 

Active Directory: cos’è e come mitigare Authentication Server Response Roasting

@informatica
L’Authentication Server Response Roasting è una delle 17 tecniche di hacking abitualmente adottate da chi si occupa di penetration testing infrastrutturale (cyber gang comprese) al fine di compromettere un tipico dominio Active Directory. Ecco

 

ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware

@informatica
Aumenti rilevanti degli attacchi DDoS e ransomware sono al centro del report mensile dell’ACN. Ecco cosa emerge dal consueto report dell'Agenzia cyber del mese di aprile 2025
L'articolo ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware proviene da Cyber

 

A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori

@informatica
Un rapporto della Polizia Postale per la Sicurezza cibernetica rilancia il tema della sicurezza dei minori, esposti a cyber rischi sempre più sofisticati e numerosi. Cosa devono sapere e cosa devono fare i genitori
L'articolo A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori

[–] cybersecurity@poliverso.org 1 points 2 months ago

@Edo78 @macfranc

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

[–] cybersecurity@poliverso.org 1 points 2 months ago (4 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] cybersecurity@poliverso.org 3 points 2 months ago (6 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] cybersecurity@poliverso.org 1 points 3 months ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] cybersecurity@poliverso.org 1 points 3 months ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] cybersecurity@poliverso.org 1 points 3 months ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] cybersecurity@poliverso.org 1 points 3 months ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

[–] cybersecurity@poliverso.org 1 points 4 months ago

@game non ne ho idea ma credo proprio di sì

[–] cybersecurity@poliverso.org 1 points 5 months ago

@redflegias il comparto IT negli enti pubblici nelle più grandi aziende pubbliche e private che non si occupano di IT è in mano a boiardi di stato, ex FdO o magistrati, ex imprenditori o vecchi arnesi selezionati dalla massoneria, opus dei o comunione e liberazione.

Nei paesi "normali" i direttori IT meno competenti sono almeno ingegneri meccanici o fisici con esperienza diretta nel mondo della cybersecurity.

Questo è il problema

[–] cybersecurity@poliverso.org 1 points 5 months ago* (last edited 5 months ago)

@pierobosio sì, è vero. Qualche anno fa l'FBI aveva messo le mani sulla società che commercializzava dei telefonini "criptati e sicuri", utilizzati grazie al Passaparola dai peggiori criminali ricercati dalla Polizia Federale, dai narcos ai trafficanti di opere d'arte, dai Contrabbandieri di animali protetti fino ai truffatori della borsa. L'FBI attese… quasi un anno per raccogliere i dati di tutti questi criminali e procedette una maxi operazione di polizia concordata con altre polizie internazionali.

Come direbbe Esopo, la storia insegna che bisogna sempre diffidare di prodotti All in One, Ovviamente a codice rigorosamente chiuso, commercializzati da aziende che strizzano l'occhio ai criminali...😁 😄 🤣

@informapirata @paoloredaelli @naixke

[–] cybersecurity@poliverso.org 1 points 5 months ago

@skariko @sabrinaweb71 sono aperto a tutto ormai. Ho grandi aspettative verso questo governo che, malgrado tutto, sono certo che riuscirà ancora a soprendermi...

[–] cybersecurity@poliverso.org 1 points 5 months ago

@talksina diciamo che Matrix ci mette del suo per rendersi ergonomico come un guanto a tre dita e piacevole come un pelo incarnito nell'interno coscia... 😅

view more: next ›