|
Riconosciuta l'importanza del fattore umano nella cyber security, occorre sviluppare sistematicamente le competenze umane che fanno la differenza tra team che crollano sotto pressione e team che operano efficacemente nel caos. Ecco come costruire, allenare e mantenere team di incident response dotati delle competenze comportamentali, cognitive e relazionali necessarie per eccellere, quando tutto sembra perduto | | | |
|
|
|
|
L'approccio puramente tecnologico alla cyber security si è dimostrato fallimentare: è necessaria una revisione strategica fondamentale che riequilibri gli investimenti verso la dimensione umana, quella che i criminali hanno già identificato come l'anello più debole e più redditizio da attaccare | | | |
|
|
|
|
Una campagna di phishing russa nascondeva, all’interno delle email inviate alle vittime, un eseguibile camuffato da PDF che chiamava un LLM remoto per generare i comandi e aggiornare il codice malevolo. Il dibattito su quale delle due fazioni, difensiva e offensiva, sia più avanti nell’integrazione dell'intelligenza artificiale applicata all'hacking, è aperto | | | |
|
|
|
|
Nonostante il GDPR e i provvedimenti dll'EDPB, permangono frequenti situazioni non compliant attorno al DPO. Risulta ancora necessario promuovere una maggiore consapevolezza circa l’importanza e le responsabilità che accompagnano la figura del responsabile della protezione dei dati (RPD) | | | |
|
|
|
|
Apple ha risolto una falla in iOS che consentirebbe a un attaccante l'esecuzione di codice malevolo sullo smartphone della vittima, provocando la compromissione del dispositivo semplicemente usando un'immagine compromessa. Ecco perché occorre aggiornare le piattaforme iOS, iPadOS e MacOS e mitigare il rischio anche su Android | | | |
|
|
|
|
|
|
Un Ngfw si distingue principalmente per la capacità di analizzare in profondità il traffico di rete, combinando tecniche avanzate di filtraggio e analisi contestuale. Ecco quali vantaggi offre in più rispetto ai firewall tradizionali | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un tentativo di furto cyber, misto a tecniche di hacking fisico, ha fatto scattare l'allarme dei presidi di sicurezza di Banca Sella, pochi giorni fa. Interventi tempestivi hanno bloccato la minaccia, proteggendo dalla truffa i correntisti presi di mira dai criminali | | | |
|
|
|
|
La tecnica di attacco sfrutta un semplice stratagemma per dirottare il click dell’utente e sottrargli le credenziali di accesso. Ecco come funziona e perché rappresenta un rischio anche per le aziende | | | |
|
|
|
|
L'operazione permette all'Africa di non essere più il Paradiso del cyber crime. Questa operazione segna un salto di qualità nell’enforcement globale e vede tecnologia, diritto e geopolitica convergere in una nuova architettura di potere nel cyberspazio | | | |
|
|
|
|
Italia nel mirino di una campagna di phishing segnalata dal CERT-AgID: l’esca è un presunto aggiornamento urgente di un noto software di firma digitale. Obiettivo dei criminali è installare una backdoor per rubare dati sensibili e prendere il controllo dei sistemi infetti. Tutti i dettagli | | | |
|
|
|
|
Dopo l’attacco del 2023 con il quale sono stati esfiltrati 800 GB di dati, i criminal hacker hanno colpito ancora Acea, sottraendo 2,9 TB di informazioni. Qualche considerazione | | | |
|
|
|
|
WhatsApp ha rafforzato la privacy aggiungendo una funzionalità “avanzata” delle chat sia per quelle individuali che per i gruppi. Un’opzione che, come è attivabile, così può essere disabilitata. Ma una volta attivata, si applica a tutti i messaggi. E MetaAI? Questa volta non ha niente a che vedere. Vediamo perché | | | |
|
|
|
|
Basta aprire un file in archivio per subire un attacco a WinRAR che sfrutta una falla zero-day che permette di rilasciare file eseguibili all’estrazione di archivi RAR. L’esecuzione si verifica al login o all'avvio di app legittime come Edge. Ecco come mitigare il rischio | | | |
|
|
|
|
Diversi milioni di dati utente con password in chiaro in una lista che lascia intendere un grave problema sistemico di sicurezza tra gli utenti, ma colma i dubbi sulla provenienza del furto: improbabile che sia stato rubato un database di PayPal, mentre il dataset potrebbe provenire da campagne di infostealer installati su endpoint compromessi | | | |
|
|
|
|
Rilevante è il dato sulle vulnerabilità: le quasi quattro mila CVE pubblicate a luglio confermano una crescita costante di PoC pubblici che tagliano i tempi di weaponization. Ecco cosa emerge dall'Operational Summary dell'Acn del mese di luglio, mentre sono ancora troppi gli asset esposti | | | |
|
|
|
|
Le nostre case sono invase di strumenti "smart" per la gestione comoda di una routine quotidiana, ne abbiamo per ogni esigenza e tutti sono connessi ad Internet. Siamo sicuri che li stiamo esponendo con le giuste precauzioni? | | | |
|
|
|
|
Tanto gli attacchi cyber quanto le difese hanno affrontato un'evoluzione dopo l'avvento dell'IA, ma il fattore umano è e rimane fondamentale nella cyber security. Soprattutto non deve abbassare la guardia chi decide riguardo all'adozione e alle modalità di utilizzo dei nuovi sistemi e chi deve evitare di cadere in pericolose allucinazioni di sicurezza | | | |
|
|
|
|
|
|
|
|