Sicurezza – News ITA

News da fonti nazionali (Agenda Digitale, CyberSecurity Italia, Cyber Security 360, Red Hot Cyber)

  • 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
    by Redazione RHC (il blog della sicurezza informatica) on 16 Gennaio 2025 at 4:32 pm

    Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni sensibili. Il Gruppo Belsen è stato avvistato recentemente sui social network e nei forum di hacking. Per motivi di autopromozione, il gruppo ha creato un L’articolo 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale proviene da il blog della sicurezza informatica.

  • Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
    by Redazione RHC (il blog della sicurezza informatica) on 16 Gennaio 2025 at 1:14 pm

    Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il Bologna in un’avvincente sfida trasmessa in esclusiva su DAZN. Namex, l’hub Internet di Roma e principale IXP dell’Italia centrale e meridionale ha infatti registrato per L’articolo Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top proviene da il blog della sicurezza informatica.

  • Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
    by Luca Galuppi (il blog della sicurezza informatica) on 16 Gennaio 2025 at 9:10 am

    Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows 10 terminerà il 14 ottobre 2025, la stessa data in cui il sistema operativo raggiungerà il termine del suo ciclo di vita. Questa decisione riguarda non solo Microsoft 365, ma anche le versioni standalone come L’articolo Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11 proviene da il blog della sicurezza informatica.

  • Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
    by Daniela Farina (il blog della sicurezza informatica) on 16 Gennaio 2025 at 7:02 am

    Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione? Gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia sempre più diffusa per le organizzazioni di ogni dimensione in un contesto geopolitico sempre più teso e complesso. Anche se si tratta di un momentaneo disservizio di un sistema L’articolo Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! proviene da il blog della sicurezza informatica.

  • Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
    by Redazione RHC (il blog della sicurezza informatica) on 16 Gennaio 2025 at 6:33 am

    I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati sugli utenti alle forze dell’ordine. Così, da gennaio a settembre 2024, Telegram ha accolto 14 richieste delle autorità americane relative alla divulgazione di indirizzi IP e numeri di telefono, che hanno interessato un totale di L’articolo Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024 proviene da il blog della sicurezza informatica.

  • Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
    by Redazione RHC (il blog della sicurezza informatica) on 16 Gennaio 2025 at 6:16 am

    E’ stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe. Lo ha annunciato Stanislav Kuznetsov, vicepresidente del consiglio di amministrazione di Sberbank, in un’intervista a RIA Novosti. Secondo lui ci sono addirittura intere “università” pronte a preparare simili attentati. Sembrerebbe che siano riusciti a identificare una L’articolo Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali proviene da il blog della sicurezza informatica.

  • Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP
    by Luca Galuppi (il blog della sicurezza informatica) on 15 Gennaio 2025 at 3:40 pm

    Gli attacchi informatici stanno evolvendo con una rapidità impressionante, e i criminali informatici continuano a trovare modi innovativi per aggirare le difese. Recentemente, è stata scoperta una nuova campagna che sfrutta la libreria FastHTTP per eseguire attacchi brute-force ad alta velocità contro account Microsoft 365 in tutto il mondo. L’attacco: brute-force e MFA Fatigue Gli L’articolo Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP proviene da il blog della sicurezza informatica.

  • Conad vittima di un ransomware. Lynx ha chiesto il pagamento entro 72 ore
    by Piermario Boccellato (CyberSecurity Italia) on 15 Gennaio 2025 at 2:15 pm

    Come confermato dall’azienda l’attacco è avvenuto lo scorso 20 novembre ad opera del gruppo criminale Lynx. I cybercriminali hanno sottratto documenti riservati relativi a rapporti con fornitori, esclusi documenti e dati dei clienti. Negli ultimi giorni, il consorzio Conad è stato colpito da un attacco informatico rivendicato dal gruppo criminale Lynx. Nonostante l’operatività del sito L’articolo Conad vittima di un ransomware. Lynx ha chiesto il pagamento entro 72 ore sembra essere il primo su CyberSecurity Italia.

  • Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
    by Redazione RHC (il blog della sicurezza informatica) on 15 Gennaio 2025 at 1:44 pm

    I ricercatori hanno scoperto una nuova versione dell’infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi infetti è installata la lingua russa ed elude il rilevamento utilizzando la crittografia delle stringhe di Apple XProtect. Ricordiamo che Banshee è un infostealer rivolto ai sistemi che eseguono macOS. È stato avvistato per la prima volta L’articolo Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect proviene da il blog della sicurezza informatica.

  • DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College
    by Redazione RHC (il blog della sicurezza informatica) on 15 Gennaio 2025 at 9:28 am

    Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle principali istituzioni accademiche israeliane. In un comunicato rilasciato pubblicamente, il gruppo ha dichiarato che l’operazione è parte di una campagna più ampia per promuovere un cambiamento sociale e politico in Israele, puntando il dito contro L’articolo DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College proviene da il blog della sicurezza informatica.

  • Perché gli Infostealers sono una minaccia sempre più attuale. Cosa sono e come difenfersi
    by Emanuele De Lucia (CyberSecurity Italia) on 15 Gennaio 2025 at 8:53 am

    Questi malware sono progettati per sottrarre dati sensibili dalle vittime senza che queste se ne accorgano, operando in modo silenzioso e subdolo. L’analisi. Gli infostealer rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica contemporanea. Questi malware sono progettati per sottrarre dati sensibili dalle vittime senza che queste se ne accorgano, operando in L’articolo Perché gli Infostealers sono una minaccia sempre più attuale. Cosa sono e come difenfersi sembra essere il primo su CyberSecurity Italia.

  • Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day
    by Luca Galuppi (il blog della sicurezza informatica) on 15 Gennaio 2025 at 8:23 am

    L’anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui 10 classificate come critiche e ben 8 zero-day. Tre di queste ultime risultavano già attivamente sfruttate, evidenziando l’urgenza di applicare subito le patch. Zero-day: Tra L’articolo Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day proviene da il blog della sicurezza informatica.

  • Leonardo cede la linea di business Underwater Armaments & Systems a Fincantieri
    by Redazione (CyberSecurity Italia) on 14 Gennaio 2025 at 5:49 pm

    Il valore complessivo massimo dell’operazione potrebbe quindi raggiungere € 415 milioni. Leonardo ha concluso la cessione della linea di business Underwater Armaments & Systems (UAS) a Fincantieri. L’accordo, formalizzato il 9 maggio 2024, prevede un pagamento iniziale di € 287 milioni, basato su un valore d’impresa (Enterprise Value) fisso di € 300 milioni. Un’ulteriore componente L’articolo Leonardo cede la linea di business Underwater Armaments & Systems a Fincantieri sembra essere il primo su CyberSecurity Italia.

  • NIS2, in Europa 23 Stati non hanno ancora recepito la direttiva. L’ECSO spiega i motivi
    by Piermario Boccellato (CyberSecurity Italia) on 14 Gennaio 2025 at 2:14 pm

    Secondo il white paper pubblicato dall’Organizzazione Europea per la Sicurezza Cibernetica (ECSO), la mancata adozione della direttiva in diversi Paesi rischia di accentuare la frammentazione tra gli approcci nazionali, ostacolando la creazione di standard comuni per la protezione delle reti e dei sistemi informativi. La maggior parte degli Stati membri dell’UE non ha ancora recepito L’articolo NIS2, in Europa 23 Stati non hanno ancora recepito la direttiva. L’ECSO spiega i motivi sembra essere il primo su CyberSecurity Italia.

  • La Nato a protezione dei cavi sottomarini tra strategie di sicurezza e resilienza
    by Massimo Canorro (CyberSecurity Italia) on 14 Gennaio 2025 at 8:00 am

    L’Alleanza Atlantica ha inviato due navi nel Baltico con il duplice obiettivo di monitorare le infrastrutture sottomarine critiche e la “flotta ombra” di Mosca. E mentre la Marina Estone sta pattugliando le aree dove si trovano i cavi strategici, la Svezia invoca l’Articolo 4 della Nato per timore della minaccia russa. Negli ultimi anni la L’articolo La Nato a protezione dei cavi sottomarini tra strategie di sicurezza e resilienza sembra essere il primo su CyberSecurity Italia.

  • Per il 35% delle PMI la propria cyber resilienza inadeguata. Lo stato della Cybersecurity secondo il World Economic Forum
    by Redazione (CyberSecurity Italia) on 13 Gennaio 2025 at 3:36 pm

    Lo rivela il rapporto “Global Cybersecurity Outlook 2025” del World Economic Forum. Il documento evidenzia l’aumento delle minacce informatiche, alimentate da tensioni geopolitiche, catene di approvvigionamento complesse e l’adozione rapida di nuove tecnologie come l’IA. Il crimine informatico si evolve costantemente, adattandosi al mutevole panorama delle minacce. I criminali informatici sfruttano gli strumenti e le L’articolo Per il 35% delle PMI la propria cyber resilienza inadeguata. Lo stato della Cybersecurity secondo il World Economic Forum sembra essere il primo su CyberSecurity Italia.

  • L’Agenzia spaziale giapponese è tra le vittime dei criminal hacker cinesi di Mirror Face
    by Massimo Canorro (CyberSecurity Italia) on 13 Gennaio 2025 at 8:00 am

    Le autorità nipponiche hanno imputato al collettivo (sponsorizzato da Pechino) oltre 200 cyberattacchi, attraverso email di phishing, dal 2019 al 2023. Tra gli obiettivi colpiti anche la “JAXA”. Ma l’Agenzia che si occupa dell’esplorazione spaziale spiega che le informazioni riservate su razzi, satelliti e difesa sono al sicuro. C’è anche la Japan Aerospace Exploration Agency L’articolo L’Agenzia spaziale giapponese è tra le vittime dei criminal hacker cinesi di Mirror Face sembra essere il primo su CyberSecurity Italia.

  • Il collettivo NoName attacca l’Italia dopo la visita di Zelensky, Gabrielli (Polizia Postale): “Non si registrano danni, solo qualche disservizio”
    by Redazione (CyberSecurity Italia) on 12 Gennaio 2025 at 12:08 pm

    ”Sul gruppo No Name ci sono indagini in corso in tutta Europa“,ha spiegato Ivano Gabrielli, direttore del Servizio Polizia Postale e delle Comunicazioni, sull’attacco hacker rivendicato dal collettivo filorusso ‘NoName057(16)’ all’indomani della visita in Italia del presidente ucraino Volodymyr Zelensky. Ministero degli Esteri, Marina e Aeronautica, Consob, Carabinieri e Ministero delle Infrastrutture, oltre alle reti di L’articolo Il collettivo NoName attacca l’Italia dopo la visita di Zelensky, Gabrielli (Polizia Postale): “Non si registrano danni, solo qualche disservizio” sembra essere il primo su CyberSecurity Italia.

  • Dis, il nuovo capo Rizzi è un esperto cyber
    by Redazione (CyberSecurity Italia) on 10 Gennaio 2025 at 9:32 am

    Per leggere la newsletter n.176 del 10 gennaio 2025 clicca qui. L’articolo Dis, il nuovo capo Rizzi è un esperto cyber sembra essere il primo su CyberSecurity Italia.

  • Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
    by Vincenzo Calabrò (Cyber Security 360) on 9 Gennaio 2025 at 3:58 pm

    Diverse metodologie aiutano a garantire la sicurezza dell’IA. Ecco un approccio olistico alla valutazione dei LLM applicati ai sistemi critici che va oltre la precisione L’articolo Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità proviene da Cyber Security 360.

  • PSD3 e PSR: il 2025 dei servizi di pagamento in Europa
    by Roberto Garavaglia (Agenda Digitale) on 9 Gennaio 2025 at 2:43 pm

    Analisi dettagliata delle nuove regole per gli istituti di pagamento, l’integrazione con moneta elettronica, gli obblighi dei fornitori e le innovazioni come l’autenticazione forte del cliente, per garantire trasparenza e sicurezza nei servizi finanziari L’articolo PSD3 e PSR: il 2025 dei servizi di pagamento in Europa proviene da Agenda Digitale.

  • Meta, ecco il vero motivo della svolta: il dominio sull’informazione
    by Massimo Borgobello (Agenda Digitale) on 9 Gennaio 2025 at 11:08 am

    Non c’è solo lo spostamento verso la destra di Trump dietro la scelta di Mark Zuckerberg di abbandonare la moderazione tradizionale su Meta. In realtà rivela l’obiettivo delle big tech e degli Usa repubblicani di governare l’informazione mondiale con le logiche dell’iperliberismo, senza intermediari a tutela dei lettori. E’ la “stakeholder economy”, bellezza L’articolo Meta, ecco il vero motivo della svolta: il dominio sull’informazione proviene da Agenda Digitale.

  • DIS, inizia l’era di Vittorio Rizzi. Il nuovo capo del dipartimento un esperto Cyber
    by Piermario Boccellato (CyberSecurity Italia) on 9 Gennaio 2025 at 10:41 am

    Curiosità: la nomina non è ancora ufficiale. Manca ancora un passaggio. Meloni ha informato il Consiglio dei Ministri dell’intenzione di conferire al Prefetto Vittorio Rizzi l’incarico di Direttore generale del Dipartimento delle informazioni per la sicurezza”. Sull’incarico è ora sentito il Comitato interministeriale per la sicurezza della Repubblica. Era già nell’aria, ma adesso è arrivata L’articolo DIS, inizia l’era di Vittorio Rizzi. Il nuovo capo del dipartimento un esperto Cyber sembra essere il primo su CyberSecurity Italia.

  • Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento
    by Salvatore Lombardo (Cyber Security 360) on 9 Gennaio 2025 at 10:20 am

    Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio L’articolo Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento proviene da Cyber Security 360.

  • L’IA ci cambierà nel 2025? Non illudiamoci
    by Lelio Demichelis (Agenda Digitale) on 9 Gennaio 2025 at 9:47 am

    Nonostante l’entusiasmo iniziale, l’impatto dell’IA rimane contenuto, con solo il 6% delle imprese che la utilizzano. Come nell’800 di Maupassant, la tecnologia promette rivoluzioni che tardano a materializzarsi L’articolo L’IA ci cambierà nel 2025? Non illudiamoci proviene da Agenda Digitale.

  • La geopolitica della sovranità digitale, verso un cyberspazio frammentato?
    by Alessandro Galbarini (CyberSecurity Italia) on 9 Gennaio 2025 at 9:30 am

    Con l’aumento delle tensioni internazionali e il ruolo centrale delle nuove tecnologie digitali nei settori dell’economia e della difesa, la sovranità digitale non riguarda solo la regolamentazione interna, ma ridefinisce i rapporti di forza tra le nazioni. Negli ultimi anni, la sovranità digitale è emersa come una delle questioni più strategiche nella geopolitica globale. Il L’articolo La geopolitica della sovranità digitale, verso un cyberspazio frammentato? sembra essere il primo su CyberSecurity Italia.

  • Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
    by Luisa Franchina e Tommaso Diddi (Cyber Security 360) on 9 Gennaio 2025 at 9:26 am

    La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un’analisi approfondita in termini di sicurezza, resilienza e funzionalità. L’elemento di sicurezza rappresenta, però, una questione delicata L’articolo Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare proviene da Cyber Security 360.

  • NIS 2: come destreggiarsi tra obblighi, compliance, gestione della supply chain
    by Aurora Agostini, Jessica Giussani, Giovanni Lombardi e Giulietta Minucci (Agenda Digitale) on 9 Gennaio 2025 at 9:16 am

    estreggiarsi nella NIS 2 implica un approccio strutturato alla compliance e alla gestione della supply chain. Le imprese devono implementare misure di sicurezza proporzionate, notificare tempestivamente incidenti e garantire il controllo sui fornitori critici per evitare sanzioni significative L’articolo NIS 2: come destreggiarsi tra obblighi, compliance, gestione della supply chain proviene da Agenda Digitale.

  • IA e nuove tecnologie nella diagnostica: verso l’era dell’imaging avanzato
    by Domenico Marino (Agenda Digitale) on 9 Gennaio 2025 at 8:40 am

     Le tecnologie avanzate come IA, magneti potenti e traccianti innovativi stanno trasformando la diagnostica per immagini. Questi progressi migliorano la qualità delle diagnosi, riducono i rischi e ampliano le applicazioni cliniche, avvicinandoci alla medicina personalizzata L’articolo IA e nuove tecnologie nella diagnostica: verso l’era dell’imaging avanzato proviene da Agenda Digitale.

  • Forum AISI: la risposta multilaterale alle sfide dell’IA
    by Simona Romiti (Agenda Digitale) on 9 Gennaio 2025 at 8:05 am

    Nasce una rete internazionale di istituti dedicati alla sicurezza dell’IA. Un’iniziativa che unisce governi, accademici e settore privato per gestire l’innovazione tecnologica responsabilmente L’articolo Forum AISI: la risposta multilaterale alle sfide dell’IA proviene da Agenda Digitale.