#crimine informatico
Explore tagged Tumblr posts
paumm23 · 10 months ago
Text
LA GUERRA DIGITAL
QUE ÉS?
La guerra digital també coneguda com a ciberguerra, es u tipus de guerra la qual consisteix en aplicar tecnologies per a portar a cap operacions militars i estratègies en el àmbit digital. Les activitats en una guerra digital poden incloure atacs cibernètics, espionatge cibernètic, sabotatge d’infraestructures critiques, manipulació d’informació i altres mètodes per a influir en la percepció pública i debilitar o desestabilitzar als adversaris.
ON S’UTILITZA?
La guerra digital també coneguda com a ciberguerra, es u tipus de guerra la qual consisteix en aplicar tecnologies per a portar a cap operacions militars i estratègies en el àmbit digital. Les activitats en una guerra digital poden incloure atacs cibernètics, espionatge cibernètic, sabotatge d’infraestructures critiques, manipulació d’informació i altres mètodes per a influir en la percepció pública i debilitar o desestabilitzar als adversaris.
A QUI BENEFICIA?
La ciberguerra pot beneficiar a diferents bàndols depenent dels objectius i motivacions que te cadascun. Aquestes son algunes formes en les quals poden beneficiar-se:
1. Estats Nacionals:
· Avantatge estratègic: Els estats poden obtindre un avantatge estratègica dels seus adversaris per a poder realitzar operacions d’espionatge cibernètic i d’aquesta manera, obtindre informació confidencial.
·Desestabilització del adversari: Els estats utilitzen tàctiques cibernètiques per a desestabilitzar a altres països, ja siga econòmicament, políticament o socialment.
2. Grups terroristes u Organitzacions Criminals:
· Financiament: Al realitzar atacs cibernètics, aquests grups poden buscar la obtenció de beneficis financers a través d'extorsions, fraus en línia o altres activitats detectives.
· Desordre i caos: Busquen crear desordre i caos en la societat al atacar infraestructures crítiques, com sistemes d’energia o serveis d’emergència.
3. Hacktivistes:
·Expressió política: Alguns individus utilitzen la ciberguerra com una forma d’expressar les seues opinions polítiques o portar a cap accions en línia per a recolzar les seues causes.
4. Empreses de seguretat cibernètica:
·Oportunitats de negoci: A mesura que augmenten les amenaces cibernètiques , les empreses especialitzades en seguretat cibernètica poden beneficiar-se al proporcionar serveis i productes per a protegir contra atacs.
Es important destacar que la ciberguerra també aporta conseqüències negatives , com la violació de la privacitat, el risc per a la seguretat nacional, i la possibilitat de danyar significativament a la infraestructura crítica.
NOTICIES SOBRE LA CIBERGUERRA
El grup, que en 2017 va segrestar computadores de tot el món amb el virus *WannaCry, acaba de robar 625 milions de dòlars en criptomonedes, el major colp digital de la història: https://www.lanacion.com.ar/tecnologia/lazarus-asi-son-los-cibercriminales-que-roban-y-extorsionan-para-el-amado-lider-de-corea-del-norte-nid24052022/
Anonymous i altres grups de ciberactivistes tracten de sabotejar les infraestructures russes per a frenar l'impuls de Moscou en la guerra: https://www.lanacion.com.ar/tecnologia/un-ejercito-de-miles-de-piratas-informaticos-amenaza-a-rusia-con-ataques-incesantes-nid11032022/
OPINIÓ PERSONAL
Actualment la ciberguerra està creixent molt ràpid gracies als avanços tecnològics de avui en dia, es una cosa que no em sorprèn en absolut ja que fa molts any que es deia que la tecnologia avançaria molt, com per exemple que el cotxes volarien o coses per l’estil, cosa que no ha passat, però la ciberguerra ja es un fet real, cosa de la que hem estat parlant en aquest text. Des de fa molts anys les guerres han segut molt tradicionals, es a dir, no disposaven de tecnologies tan avançades com les de hui en dia, per tant, els soldats i els capitans tenien que emprar unes tècniques de guerra per a saber quan atacar i quan defendre algun punt de combat o lloc que volien conquerir. Però això ja no passa des de finals dels anys 90. En lo personal, no estic a favor de les guerres, però si ocorren prefereixo que siguen com son ara , es a dir, que disposen de les tecnologies actuals per lluitar, ja que crec i pense que ara son mes ‘’segures’’ que abans. També cal afegir que ara els alts càrrecs tenen la nostra vida en les seues mans, vull dir que sols polsant un botó ens poden matar a tots, i un dels millors exemples podria ser Vladímir Putin, president de Rússia, que es diu que disposa d’un maletí on s’amaguen una varietat de botons, que en activar-los, llançarien una bomba que podia destruir gran part d’Europa per exemple. En conclusió, la ciberguerra està present en diferents guerres del món, cosa que ens demostra en avanç tecnològic que estem tenint, i també ens demostra la debilesa que tenim en front de alts càrrecs com Vladímir Putin, que en un moment ens poden fer desaparèixer. Gracies Carlos, per fer-me investigar i aprendre nous termes i conceptes.
3 notes · View notes
centurialabs · 1 month ago
Text
L'evoluzione dell'hacking:
da sfida intellettuale a crimine informatico L’hacking, un tempo considerato un’espressione della curiosità intellettuale e della voglia di esplorare i limiti tecnologici, si è trasformato radicalmente nel corso degli anni. Da nobile arte a strumento per scopi illeciti, il mondo dell’hacking ha subito una profonda mutazione. L’hacking come sfida e scoperta Negli albori dell’informatica, gli…
0 notes
rassegnanotizie · 1 month ago
Link
Il settore della cybersecurity è chiamato a collaborare in modo attivo con governi e istituzioni al fine di sviluppare politiche e regolamentazioni mirate che affrontino le sfide legate all'intelligenza artificiale (AI) e alla sicurezza informatica. L'accelerazione dell'uso della tecnologia AI ha portato a nuove vulnerabilità e minacce, rendendo imperative misure adeguate per proteggere dati e sistemi. La collaborazione tra il settore pubblico e privato è essenziale per creare un quadro normativo coerente e ben articolato. I governi possono fornire linee guida e principi fondamentali che orientano le aziende nell'adozione sicura dell'AI, mentre le aziende possono contribuire con la loro esperienza pratica per garantire che queste regolamentazioni siano realistiche e praticabili. È cruciale che le politiche adottate siano flessibili e adattabili, in quanto il panorama tecnologico continua a evolversi rapidamente. Inoltre, la formazione e la sensibilizzazione sono elementi chiave. I professionisti della cybersecurity devono essere formati sulle ultime tendenze nel campo dell'AI e le loro implicazioni sulla sicurezza, mentre le istituzioni dovrebbero promuovere campagne di informazione per garantire che tutti i soggetti coinvolti comprendano i rischi associati all'uso di queste tecnologie. Le tecnologie di AI, sebbene possano offrire numerosi vantaggi, come l'automazione di processi e l'analisi avanzata dei dati, presentano anche rischi significativi. L'uso improprio di algoritmi di AI può portare a violazioni della privacy, bias nei dati e attacchi informatici. È fondamentale sviluppare sistemi di governance robusti che possano indirizzare questi problemi, offrendo quindi maggiore sicurezza ai cittadini e alle imprese. In sintesi, il coinvolgimento attivo e collaborativo di tutti gli attori del settore della cybersecurity, insieme a un approccio normativo ben definito da parte dei governi, è fondamentale per affrontare le sfide poste dall'intelligenza artificiale. Solo attraverso un dialogo costante e una pianificazione strategica sarà possibile garantire un uso sicuro ed etico delle tecnologie AI, contribuendo a costruire un futuro più sicuro. La sinergia tra settore pubblico e privato rappresenta una chiave essenziale per navigare nelle complessità della moderna sicurezza informatica, proteggendo gli interessi collettivi in un'era sempre più dominata dalla tecnologia.
0 notes
scienza-magia · 6 months ago
Text
Debellate dall'Europol tutte le botnet ramsonware
Tumblr media
Operation Endgame, la più grande operazione della storia contro le botnet. Operazione Endgame è un'operazione internazionale delle forze dell'ordine che mira a combattere le botnet e i loro utilizzatori. Tra il 27 e il 29 maggio 2024 è stata messa in atto un'operazione internazionale di contrasto al crimine informatico denominata Operation Endgame. L'impresa è stata coordinata dall'Europol e ha colpito vari botnet e i loro operatori. L'obiettivo principale dell'operazione era colpire i malware droppers come IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee e Trickbot. Operatione Endgame ha portato a 4 arresti, oltre che alla chiusura di centinaia di server e migliaia di domini. L'azione congiunta ha coinvolto le autorità di diversi paesi, tra cui Paesi Bassi, Germania, Francia, Danimarca, Stati Uniti e Regno Unito, con il supporto di Europol ed Eurojust. Inoltre, polizia e forze dell'ordine di Ucraina, Svizzera, Armenia, Portogallo, Romania, Canada, Lituania e Bulgaria hanno partecipato all'arresto o all'interrogatorio dei sospetti, alle perquisizioni e al sequestro e allo spegnimento dei server coinvolti. I ransomware diffusi dalle botnet sono elementi essenziali nella catena d'attacco: fungono da loaders per ulteriori payloads e in alcuni casi sono utilizzati per attività post-sfruttamento come l'escalation dei privilegi, il riconoscimento e il furto di credenziali. L'obiettivo dell'operazione era quello di distruggere i servizi criminali arrestando individui chiave, smantellando le infrastrutture e congelando i proventi illeciti. L'Europol ha dichiarato che questa operazione ha avuto un impatto globale sull'ecosistema dei dropper, che facilitava gli attacchi di ransomware e altri attacchi malevoli. A seguito dell'operazione, otto ricercati legati a queste attività saranno aggiunti alla lista dei più ricercati d'Europa il 30 maggio 2024. L'indagine su larga scala, guidata da Francia, Germania e Paesi Bassi e supportata da Eurojust, ha coinvolto molteplici paesi e partner privati. Le azioni coordinate hanno portato a: - 4 arresti (1 in Armenia e 3 in Ucraina) - 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo e 11 in Ucraina) - Oltre 100 server abbattuti o disattivati in Bulgaria, Canada, Germania, Lituania, Paesi Bassi, Romania, Svizzera, Regno Unito, Stati Uniti e Ucraina - Oltre 2000 domini sotto il controllo delle forze dell'ordine Inoltre, nell'ambito delle indagini effettuate finora, è stato scoperto che uno dei principali sospetti ha guadagnato almeno 69 milioni di euro in criptovaluta affittando infrastrutture criminali per distribuire ransomware. Le transazioni del sospetto sono costantemente monitorate e il permesso legale per sequestrare questi beni è stato già ottenuto. I droppers sono utilizzati per installare altri malware nei sistemi bersaglio. Rappresentano la prima fase di un attacco informatico, permettendo agli aggressori di distribuire programmi nocivi come virus, ransomware o spyware. Ecco alcune delle botnet colpite dall'operazione: - SystemBC: facilita la comunicazione anonima tra i sistemi infetti e i server di comando e controllo. - Bumblebee: distribuito tramite campagne di phishing o siti web compromessi, consente la consegna e l'esecuzione di ulteriori payloads. - SmokeLoader: utilizzato principalmente come downloader per installare ulteriori software malevoli. - IcedID (BokBot): inizialmente trojan bancario, ora utilizzato per vari crimini informatici, incluso il furto di dati finanziari. - Pikabot: un trojan che fornisce accesso iniziale ai computer infetti, permettendo distribuzioni di ransomware, takeover remoti e furti di dati. "Operation Endgame non termina oggi. Nuove azioni saranno annunciate sul sito web Operation Endgame. Inoltre, i sospetti coinvolti in questi e altri botnet che non sono stati ancora arrestati saranno chiamati direttamente a rispondere delle loro azioni. Sospetti e testimoni troveranno informazioni su come mettersi in contatto tramite questo sito web," Tuttavia, le attività criminali dietro le botnet target sono ancora in corso, avverte Rohit Bansal, un esperto del settore conosciuto come "R.", segnalando un server ancora attivo che diffonde il malware SystemBC. Read the full article
0 notes
lamilanomagazine · 8 months ago
Text
Vicenza, continuano i controlli congiunti delle Forze di Polizia: rintracciata una donna della setta "QAnon" ed espulso un cittadino pakistano irregolare
Tumblr media
Vicenza, continuano i controlli congiunti delle Forze di Polizia: rintracciata una donna della setta "QAnon" ed espulso un cittadino pakistano irregolare. Nel corso della giornata di Giovedì scorso, sono stati attuati ulteriori controlli interforze in varie zone della città di Vicenza, sia per la prevenzione ed il contrasto della criminalità diffusa e del degrado urbano, sia con finalità preventive, in considerazione dell'attuale allerta generale sul fronte del terrorismo, dopo il recente attentato in Russia. Monitorate le tradizionali zone considerate "calde" per la presenza di persone con precedenti penali e/o di Polizia (Campo Marzo, Piazzale Giusti, Piazzale Bologna, Corso Santi Felice e Fortunato, Viale San Lazzaro), le basi militari ed i luoghi di culto rilevanti per la festività pasquali. L'attività è stata portata a termine in sinergia tra Questura (in particolare Volanti e Ufficio Immigrazione), Reparto Prevenzione Crimine di Padova, Polizia Ferroviaria, Giardia di Finanza (che ha impiegato la propria unità cinofila antidroga) e Polizia Locale di Vicenza. I risultati: Identificate/controllate 110 persone, di cui 35 stranieri e 14 con precedenti penali e/o di Polizia, controllati 9 veicoli e 4 esercizi pubblici/bar; Un uomo di origine pakistana del 1984 è stato rintracciato alle ore 8.40 in Piazzale Giusti, intento a dormire su un giaciglio di fortuna allestito sotto la pensilina dell'autobus della linea urbana, impedendo di fatto l'utilizzo agli utenti. L'uomo è stato accompagnato in Questura per la verifica della posizione di soggiorno. Al termine delle attività, gli è stato notificato un provvedimento di Espulsione con Ordine del Questore di abbandonare il territorio dello nazionale entro 7 giorni. In caso non ottemperasse verrà denunciato all'Autorità Giudiziaria; Il sistema di prevenzione anti-terrorismo è stato allertato verso le ore 12.00, quando veniva osservata, nei pressi della base militare EDERLE di Via della Pace, la presenza di una donna in stato di agitazione con in mano del materiale imprecisato. Le Volanti della Questura ed il dispositivo straordinario di controllo per tali emergenze veniva immediatamente allertato, confluendo sul posto in breve tempo. La donna – che veniva identificata in strada – appariva in evidente stato di agitazione. Profferiva frasi sconnesse, accusando le Forze dell'Ordine in generale ed i militari americani in particolare di essere responsabili di oscure trame anti-sistema. Chiedeva con insistenza di parlare con i responsabili del sistema informatico della Caserma EDERLE, ritenendoli responsabili di violare la sua privacy e quella di altre persone. Interloquendo con gli Agenti delle Questura, la donna dichiarava di essere una seguace di "QAnon". Tra le mani aveva vario materiale cartaceo con contenuti divulgativi del gruppo in questione. Controllando le sue generalità, gli Agenti scoprivano che si trattava di una cittadina italiana, del 1977, i cui familiari ne avevano denunciato la scomparsa da un paesino delle Marche qualche giorno fa. I Poliziotti, pertanto, informavano immediatamente i familiari, raggiungendoli al telefono. Gli stessi confermavano l'ingresso della donna nella setta di "QAnon" e di essersi allontanata da casa più volte nel corso degli ultimi mesi, sempre sostenendo idee farneticanti ed evidenziando comportamenti aggressivi, per cui era stata anche sottoposta a vari trattamenti sanitari. I familiari venivano quindi invitati a raggiungere la donna a Vicenza quanto prima. La stessa, in considerazione delle frasi profferite, spesso senza senso logico e farneticanti e del comportamento ostile evidenziato, veniva affidata ai sanitari del SUEM 118 per le necessarie cure mediche. La setta QAnon QAnon è un gruppo politico i cui membri sostengono una teoria secondo la quale esisterebbe un'ipotetica trama segreta organizzata da un presunto Deep State (identificabile in alcuni poteri occulti) che avrebbe agito contro l'ex presidente degli Stati Uniti Donald Trump e i suoi sostenitori, i quali avrebbero all'opposto assunto il potere con l'obiettivo di scardinare il nuovo ordine mondiale, considerato colluso con reti di pedofilia a livello globale, pratiche e cabale occulte, e in generale avente per obiettivo il dominio mondiale.... #notizie #news #breakingnews #cronaca #politica #eventi #sport #moda Read the full article
0 notes
cinquecolonnemagazine · 9 months ago
Text
X-Force Threat Intelligence Index: i pericoli della cybersicurezza
Il panorama della cybersicurezza è in continua evoluzione, con nuove minacce che emergono ogni giorno. L'X-Force Threat Intelligence Index 2024 di IBM fornisce una panoramica completa delle principali tendenze e dei pericoli che le organizzazioni devono affrontare. Le principali minacce Il report evidenzia come il ransomware continui a essere una delle minacce più diffuse, con un aumento del 10% degli attacchi rispetto al 2023. I gruppi criminali stanno diventando sempre più sofisticati, utilizzando tecniche di attacco avanzate come il double extortion e la crittografia dei dati su dispositivi di backup. Un'altra minaccia in crescita è rappresentata dalle vulnerabilità zero-day, che sfruttano falle di sicurezza sconosciute ai fornitori di software. Il report evidenzia un aumento del 25% di questo tipo di vulnerabilità nel 2023. Nuove frontiere del crimine informatico L'X-Force Threat Intelligence Index 2024 evidenzia anche l'emergere di nuove minacce, come: - Attacchi alla supply chain: I criminali informatici stanno prendendo di mira i fornitori di software e servizi per colpire un numero maggiore di organizzazioni con un unico attacco. - Attacchi alle infrastrutture critiche: Il numero di attacchi alle infrastrutture critiche è aumentato del 15% nel 2023. Questi attacchi possono avere un impatto significativo sulla sicurezza nazionale e sulla vita delle persone. - Minacce all'Internet of Things (IoT): L'aumento del numero di dispositivi IoT connessi a internet ha creato nuove opportunità per i criminali informatici. Raccomandazioni per la cybersicurezza L'X-Force Threat Intelligence Index 2024 fornisce diverse raccomandazioni per aiutare le organizzazioni a proteggersi dalle minacce informatiche: - Implementare una strategia di sicurezza completa: La strategia di sicurezza dovrebbe includere misure di prevenzione, rilevamento e risposta agli incidenti. - Effettuare regolarmente aggiornamenti software: È importante installare gli aggiornamenti di sicurezza per correggere le vulnerabilità note. - Sviluppare un piano di risposta agli incidenti: Il piano di risposta agli incidenti dovrebbe definire le azioni da intraprendere in caso di attacco informatico. - Investire nella formazione sulla sicurezza informatica: I dipendenti devono essere consapevoli delle minacce informatiche e sapere come proteggersi. Cybersicurezza, mondo in continua evoluzione Il panorama della cybersicurezza è in continua evoluzione, ed è importante che le organizzazioni siano consapevoli delle nuove minacce e adottino le misure necessarie per proteggersi. L'X-Force Threat Intelligence Index 2024 è una risorsa preziosa per le organizzazioni che desiderano migliorare la propria postura di sicurezza. Foto di Pete Linforth da Pixabay Read the full article
0 notes
domenicoraguseo · 1 year ago
Text
0 notes
laflechanet · 1 year ago
Text
Nueva noticia publicada en LaFlecha
New Post has been published on https://laflecha.net/que-valor-tiene-un-informe-pericial-informatico-en-un-juicio/
¿Qué valor tiene un informe pericial informático en un juicio?
Tumblr media
Una estrategia clave para conseguir que nuestras pretensiones sean estimadas por el Juez en el desarrollo de un proceso judicial es contar con los medios de prueba pertinentes.
En un mundo digitalizado y en el que las nuevas tecnologías están presentes en tantos ámbitos de nuestra vida, es frecuente el uso de éstas para cometer determinados delitos que pueden afectar a nuestros intereses.
Además, también puede ser necesario utilizar como pruebas determinados documentos, archivos o información obtenida de equipos informáticos, esenciales para demostrar aquello que queremos probar.
¿Qué diferencia a un perito informático de un perito judicial informático?
En un proceso judicial, ya sea penal, civil, laboral o de otras jurisdicciones, intervienen profesionales del Derecho, que conocen las distintas normas jurídicas y su aplicación e interpretación.
Sin embargo, existen cuestiones que van más allá de estos conocimientos, como son las que tienen que ver con las nuevas tecnologías, como por ejemplo la veracidad o falsedad de un documento electrónico, la posible suplantación de identidad en redes sociales, estafas online y muchas más situaciones.
Es aquí donde entra en juego un profesional esencial para aclarar la realidad de un asunto: el perito judicial informático.
Un perito informático es un experto en informática forense y nuevas tecnologías, cuyo objetivo principal es analizar y evaluar sistemas informáticos, datos, redes, dispositivos y software, recogiendo pruebas que permitan la resolución de litigios en sede judicial.
¿Y qué es un perito judicial informático? Se trata de aquél que ha sido designado oficialmente por un tribunal para asistir en un caso específico.
Esto implica que han pasado por un proceso de selección y cumple con los requisitos legales establecidos por el sistema judicial. Su función principal es proporcionar asesoramiento técnico y emitir informes periciales que ayuden al tribunal a comprender y valorar las pruebas con contenido digital presentadas o que implican el uso de nuevas tecnologías. Es importante comprobar que el perito informático designado posee las titulaciones de Ingeniería Informática o de Ingeniería Técnica en Informática, porque es cierto que, en ocasiones, se cuelan intrusos en estas listas. Si el perito designado no posee una titulación habilitante, debe ser recusado o, en una fase más temprana, su nombramiento debe ser recurrido en reposición y/o apelación.
Éstos son los casos más habituales en los que podemos necesitar un informe pericial informático
Éstos son algunas de las situaciones en las que podemos necesitar la ayuda de un perito judicial informático:
La ingeniería social se ha convertido en una nueva forma de hacking, en la que, haciéndose pasar por nosotros, los delincuentes obtienen nuestras claves de acceso personales para cometer delitos como sustracción de información personal, robos o estafas. En estos casos, donde se ha producido la suplantación de identidad en línea, un informe pericial informático puede examinar las huellas digitales dejadas por el suplantador y recopilar pruebas electrónicas para identificar al criminal.
En ocasiones podemos recibir un correo electrónico o un mensaje SMS con algún archivo infectado o un enlace fraudulento, que permite a los delincuentes acceder al contenido de nuestros dispositivos. La utilización de esta técnica, conocida como phishing, por parte de los criminales, puede ser demostrada con un informe pericial informático que investigue los correos electrónicos fraudulentos, los sitios web falsos y los datos recopilados, con objeto de identificar al perpetrador y proporcionar pruebas válidas para el enjuiciamiento.
El chantaje digital es un delito que, en los últimos años, ha implicado el uso de nuevas tecnologías (con amenazas de compartir datos personales o imágenes íntimas principalmente). En estas situaciones, la víctima de chantaje digital, con un informe pericial informático, puede analizar los mensajes, correos electrónicos o archivos que se han utilizado para extorsionar a la persona y determinar su autenticidad o rastrear su origen.
La piratería digital de contenido protegido por derechos de autor, como películas, canciones, series o elementos sujetos a propiedad industrial, pueden ser perseguidos judicialmente. Un informe pericial informático permitirá detectar el origen de la infracción, los sujetos responsables y el posible lucro del delincuente, para demostrar así el daño producido con estas infracciones.
En un mundo cada vez más digitalizado, es esencial contar con pruebas respaldadas por profesionales especializados y titulados que ayuden a aportar claridad en juicio, como es un informe pericial informático elaborado por un perito judicial informático.
0 notes
sauolasa · 1 year ago
Text
Pirateria informatica: i Paesi europei come affrontano gli hacker-bambini?
"Il crimine informatico non conosce fasce d'età", afferma Mike Jones, un ex hacker, "e sfortunatamente, essendo i bambini ingenui e vulnerabili, sono la maggior parte di coloro che si trasformano in criminali informatici". Ma cosa fare per evitare il peggio? Forse, offrire loro un lavoro...
0 notes
studiocuomopartners · 2 years ago
Text
reati informatici
A seguito della celebre evoluzione delle tecnologie dell’informazione e della comunicazione, divengono significativi nuovi comportamenti dannosi o pericolosi noti, in specie, sotto il nome di reati informatici. Per crimine informatico si intende qualsiasi atto o fatto contrario alle norme penali, nel quale un computer è stato coinvolto come soggetto, oggetto o strumento. La loro struttura di…
Tumblr media
View On WordPress
0 notes
notiziariofinanziario · 2 years ago
Text
Soltanto il 7% delle imprese italiane ritiene di essere a posto con la sicurezza informatica
Tumblr media
Molte aziende italiane si aspettano nei prossimi mesi un'interruzione della propria attività a causa di un attacco informatico. Peraltro, come evidenziano gli analisti, farsi trovare impreparati può costare davvero caro, considerato che il 25% delle aziende colpite ha dovuto spendere almeno 500 mila dollari (circa 455 mila euro) per riprendere il controllo della propria attività. Pertanto, l'87% degli intervistati prevede di aumentare il proprio budget per la sicurezza di almeno il 10% nei prossimi 12 mesi. «L'errore più grande da parte delle aziende è quello di difendersi dagli attacchi informatici utilizzando un mix di strumenti», osserva Jeetu Patel, vice presidente e direttore generale della sicurezza di Cisco, «occorre, invece, considerare piattaforme integrate, grazie alle quali le aziende possono raggiungere un grado di resilienza sufficiente, colmando, allo stesso tempo, il loro gap di preparazione nei riscontrate dalle imprese è la ricerca confronti della cybersecurity». A confermare le difficoltà riscontrate dalle imprese è la ricerca “The state of cybersecurity 2023: the business impact of adversaries on defenders”, curata da Sophos, società mondiale di soluzioni avanzate di cybersecurity, secondo cui il 93% delle aziende, a livello globale, afferma che sia difficile gestire le operazioni essenziali finalizzate a garantire la propria sicurezza informatica. In particolare, tra i problemi evidenziati, si segnalano la difficoltà nel comprendere le modalità con cui avvengono gli attacchi, con il 75% del campione che fa fatica a identificare la causa primaria di un incidente, e con il 71% degli intervistati che segnala difficoltà anche nella attività di ripristino dei propri sistemi. «Solamente un quinto degli intervistati ritiene che le vulnerabilità e i servizi remoti siano uno dei principali rischi per la cybersicurezza nel 2023, eppure la cruda realtà è che queste stesse aziende sono regolarmente attaccate», commenta John Shier, direttore tecnologico di Sophos, «questa concatenazione di problematiche operative mostra come tali aziende non riescano a vedere il quadro completo e agiscano sulla base di informazioni potenzialmente errate. Non c'è nulla di peggio che agire in base a false certezze». Inoltre, in base agli esiti della ricerca, il 52% delle aziende sostiene che le cyberminacce sono oggi troppo evolute per poterle affrontare autonomamente, il 64% vorrebbe che il proprio team It dedicasse più tempo alle questioni strategiche e meno a cercare di porre rimedio ai danni causati dagli attacchi, il 55% del campione sottolinea come il tempo trascorso affrontando le cyberminacce abbia avuto un impatto negativo sul lavoro del team It, infine anche se il 94% dichiara di collaborare con specialisti esterni per scalare le proprie operazioni, la maggioranza rimane, comunque, coinvolta nella gestione delle minacce rinunciando a un approccio completamente in outsourcing. «Le minacce di oggi richiedono una risposta tempestiva e coordinata, sfortunatamente troppe aziende sono ancora bloccate in una modalità reattiva», aggiunge Shier, «ciò non ha solo un impatto sulle priorità di business fondamentali ma presenta anche un rilevante costo umano dal momento che oltre metà degli intervistati ha affermato di non dormire la notte per le preoccupazioni associate ai cyberattacchi». L'Italia nel mirino del crimine informatico. Al cospetto di tale scenario, il Belpaese rappresenta il quarto paese al mondo, preceduto solo da Giappone, Stati Uniti e India, e il primo in Europa più colpito dagli attacchi malware, ossia programmi informatici che agiscano contro l'interesse di un utente, cresciuti del 300% nel 2022 rispetto all'anno precedente. Il dato emerge dalla lettura del “Rethinking Tactics: 2022 Annual Cybersecurity Report”, rapporto sulle minacce informatiche realizzato da Trend Micro Research, azienda globale di cybersecurity. In dettaglio, dal report si evince che il numero totale di malware intercettati in Italia nel 2022 è stato di 246.941.068 mentre nel 2021 erano stati 62.371.693. Sul fronte, invece, dei macro malware, ossia delle minacce “nascoste” nei file in word ed excel, l'Italia è il sesto paese al mondo più colpito con 17.400 attacchi mentre l'anno precedente erano stati 6.861. E ancora, in tema di ransomware, ossia i programmi informatici che bloccano l'accesso a tutti o ad alcuni dei contenuti di un dispositivo digitale per poi chiedere un riscatto da pagare per liberarli, l'Italia è il quarto paese più colpito in Europa, preceduto da Olanda, Francia e Germania. A livello mondiale è tredicesima. Le minacce via e-mail che hanno colpito l'Italia nel 2022 sono state 265.156.190. Le visite ai siti maligni sono state 13.855.394, quelli ospitati in Italia e bloccati sono stati 332.012. Il numero di app maligne scaricate nel 2022 è di 72.072. I malware unici di online banking intercettati sono stati 8.251. A livello globale, il numero di vulnerabilità critiche è raddoppiato rispetto al 2021, Trend Micro ha infatti bloccato un totale di 146.408.535.569 minacce, facendo registrare un incremento del 55% rispetto all'anno precedente. Circa 80 miliardi di minacce sono arrivate via e-mail. A rischio soprattutto le pmi. Il crimine informatico prende di mira, prevalentemente, organizzazioni o tecnologie percepite come altamente vulnerabili e redditizie. In tal senso, come rilevato nel rapporto, le minacce che riguardano il sistema operativo Linux sono in aumento principalmente a causa di internet delle cose non adeguatamente protetto, ossia tutti i dispositivi collegati tra loro che stanno proliferando nelle aziende e nelle case, obiettivi privilegiati da parte degli attaccanti. In generale, numeri del report alla mano, i criminali dediti al ransomware privilegiano le azioni sferrate contro le operazioni delle piccole e medie imprese. Si tratta, evidentemente, di organizzazioni più piccole che possono essere tenute in ostaggio di fronte agli attacchi informatici poiché dispongono di meno risorse di sicurezza It per evitare o rispondere ad attacchi complessi. In tale contesto, un sondaggio condotto da Trend Micro mostra che il 52% di tutte le organizzazioni ha almeno un partner della catena di fornitura che è stato colpito da un attacco ransomware. Aumentano gli attacchi ransomware. Il 47% delle imprese, a livello globale, ritiene che le minacce alla sicurezza stiano aumentando in volume o gravità e il 48% segnala, in particolare, un aumento degli attacchi ransomware. Nello specifico, il 37% ha subito una violazione dei dati negli ultimi 12 mesi, tale percentuale sale al 46% in Italia. Mentre il 22% delle organizzazioni è stata vittima di un attacco ransomware. È quanto emerge dal rapporto annuale sulle minacce informatiche curato da Thales, società globale che opera nelle tecnologie avanzate in tre settori, difesa e sicurezza, aeronautica e spazio e Identità digitale e sicurezza, secondo cui se da un lato il 61% degli intervistati riferisce che aumenterebbe il budget per acquisire strumenti atti a prevenire attacchi ransomware, dall'altro lato solo il 49% delle aziende riferisce di avere un piano formale per far fronte ad attacchi ransomware. Dall'indagine emerge anche che il principale obiettivo degli attacchi informatici sono i dati sul cloud, con il 28% del campione (il 46% in Italia) che afferma che il cloud è il principale obiettivo degli attacchi. Come rilevano gli esperti, la principale causa di violazioni dei dati cloud è costituita da semplici errori umani, come errori di configurazione o sviste che possono portare accidentalmente a violazioni dei sistemi. In tema di ransomware, come evidenziato nella recente ricerca sulla sicurezza dei dati commissionata da Rubrik, azienda di cybersecurity, il 72% delle organizzazioni a livello globale ha ammesso di avere pagato il riscatto dopo un l'attacco ransomware ma solo il 16% ha realmente recuperato tutti i propri dati attraverso gli strumenti di decriptazione degli aggressori. In Italia tale dato scende addirittura alla metà, infatti solo l'8% ha recuperato tutti i propri dati, il valore più basso tra tutti i paesi coinvolti nel focus. Read the full article
0 notes
telodogratis · 2 years ago
Text
Le leggi contro la libertà di espressione sono in aumento in tutto il mondo
Le leggi contro la libertà di espressione sono in aumento in tutto il mondo
AGI – “Nel 2021, almeno 160 Stati membri dell’Unesco avevano ancora leggi penali sulla diffamazione. Allo stesso tempo, negli ultimi cinque anni è stata approvata una serie di nuove leggi che puntano a stigmatizzare la cattiva informazione e la disinformazione, il crimine informatico o l’incitamento all’odio, ma con implicazioni potenzialmente gravi per la libertà dei media”. È quanto emerge dal…
View On WordPress
0 notes
staipa · 2 years ago
Text
“Browser in the Browser” nuova tecnica di attacco
Un nuovo post è stato pubblicato su https://www.staipa.it/blog/browser-in-the-browser-nuova-tecnica-di-attacco/
“Browser in the Browser” nuova tecnica di attacco
I metodi di attacco, o più prosaicamente i modi che hanno per fregarti mentre navighi, sono molti e sono in continua evoluzione. Prima dell’avvento dei certificati SSL era difficile distinguere a colpo d’occhio un sito affidabile da uno non, poi nel tempo sono stati aggiunti degli accorgimenti tecnici come “il lucchettino” accanto all’indirizzo web
che viene messo dal browser nel momento in cui i certificati di sicurezza sono a posto, c’è anche la possibilità cliccando sul lucchetto stesso di avere maggiori informazioni
ma l’inventiva dei malfattori della rete (Cos’è un Hacker e cosa un Cracker?: https://short.staipa.it/fbt12) è sempre all’opera ed è bene conoscere un nuovo tipo di attacco che sembra poter bypassare questo genere di controllo ed è sorprendentemente semplice.
Si applica tipicamente a quei siti che chiedono di fare accesso con l’account di un social network o di google. Il classico “Accedi con Facebook” o “Accedi con Google”. Normalmente questi siti aprono una piccola finestra popup in cui inserire i dati.
L’attacco “Browser in the Browser” è piuttosto semplice. Il sito apre un popup simile a questo, in cui però la finestra del browser viene ridotta in modo da non mostrare l’indirizzo web e il famoso lucchetto. Al suo posto però viene messa un’immagine che rappresenta esattamente il lucchetto e l’indirizzo del sito facendo risultare visivamente indistinguibile la finestra falsa da una vera. La vittima inserirà quindi i dati e questi verranno salvati dall’attaccante.
Questo tipo di attacco è già stato usato almeno una volta per rubare utenze della piattaforma di giochi Steam (https://short.staipa.it/7mz6k)
In questo video vengono spiegati tutti i semplici passaggi per creare un sito che rubi una password con questo sistema, e può essere utile per capirne meglio la tecnica.
youtube
Una tecnica per scoprire questo genere di attacco è quella di ricordarsi ogni volta che appare una simile finestra di spostarla con il mouse e provare a mandarla in secondo piano dietro alla finestra principale. Se è una finestra popup vera sarà possibile farlo, altrimenti no.
1 note · View note
superfuji · 3 years ago
Quote
"È un grande risultato: il Parlamento europeo ha incluso la violenza di genere tra gli eurocrimini, cioè i reati su cui la Ue ha competenza. Quindi i femminicidi saranno al pari del terrorismo, della tratta, della mafia, del riciclaggio. I colleghi di Fratelli d'Italia e Lega si sono astenuti con la scusa vergognosa che s' introduceva il concetto di genere". Pina Picierno è la deputata dei "Socialisti e democratici" a Strasburgo che, nelle commissioni prima, e poi alla vigilia dell'aula, si è spesa per convincere anche i conservatori a votare a favore.   Picierno, è soddisfatta? "È un primo passo. Un buon successo perché la risoluzione è passata con 427 voti a favore. Per parte mia sono andata a cercare tutti, a uno a uno anche nelle file degli incerti e dei contrari. Con la risoluzione si propone di modificare l'articolo 83 del Trattato sul funzionamento dell'Unione, chiedendo alla Commissione Ue di includere la violenza di genere tra gli eurocrimini, quei reati cioè che vanno combattuti su base comune come il traffico di esseri umani, di droga, di armi, il crimine informatico, il terrorismo, la criminalità organizzata". Maggioranza ampia, con 427 a favore. "Infatti, una larghissima maggioranza che è davvero una vittoria. Ma nonostante una lista di donne morte ammazzate che In Italia ha raggiunto 84 nomi nel 2021, appena poche ore fa Alessandra Zorzin uccisa nel vicentino e malgrado ogni sei ore una donna venga ammazzata in Europa, malgrado questa mattanza, questo massacro, i leghisti e FdI si sono astenuti, mentre i forzisti si sono divisi".
Ue, violenza di genere tra gli eurocrimini. Picierno: "Una vittoria: così i femminicidi saranno al pari di terrorismo e mafia. Lega e FdI astenuti"
24 notes · View notes
scienza-magia · 2 years ago
Text
Sempre più attive le cybergang di hacker
Dalla piovra all’idra: come cambiano le cybergang. Il funzionamento di una banda di hacker è cambiato radicalmente: non più un centro che comanda molti tentacoli, ma molti centri che si rigenerano e moltiplicano una volta decapitati. E i rischi per gli utenti sono molto maggiori Non più una sola testa che controlla più tentacoli, ma più teste che ne generano altre. É questo in sostanza il cambiamento principale che sta interessando le cybergang attive nel mondo. Secondo l’ultima analisi di Swascan l’avversario contemporaneo, in termini di cybersicurezza, quindi non è più quindi la "piovra" del crimine organizzato, che da una sola testa controllava più tentacoli, bensì il temibile mostro di Lerna della realtà virtuale, dal quale per ogni testa mozzata dall’eroe greco ne crescevano altre due. Grazie a un’analisi approfondita del SoC team di Swascan, questa mutazione epocale si mostra in tutta la sua potenziale pericolosità. Nelle pagine dell'ultimo rapporto Scawasan si vede infatti come quella che poteva sembrare la sconfitta di Lockbit 3.0 e di Babuk, due dei gruppi più attivi del mondo cyber criminale, si è rivelata in realtà la nascita di cinque nuove gang ransomware, da subito distruttive.
Tumblr media
Nel concreto dal codice sorgente di Lockbit 3.0 è nato “Bl00dy Ransomware”, che, occultato all’interno di un file eseguibile “chrome0.exe”, inganna i navigatori più distratti aprendo le porte del proprio sistema informatico alla doppia estorsione messa in atto dal virus: criptazione dei file e minaccia di pubblicazione su Telegram delle informazioni delle vittime. Il canale è stato creato alla fine di luglio 2022 e ha iniziato a far trapelare i dati delle vittime ad agosto 2022. Particolare attenzione va prestato ai dispositivi USB, utilizzati per diffondere questo come altri malware. Bl00dy ha preso di mira molte organizzazioni note, di cui il 17% appartenenti al settore sanitario, in particolar modo negli Stati Uniti. Nel caso di Babuk Ransomware, invece, il codice sorgente è stato impiegato per creare una variante che, in termini di nomenclatura, differisce ben poco: una lettera “c” aggiunta all’interno del nome originale del ransomware. Altre varianti di Babuk Ransomware includono Rook Ransomware, PayLoad Bin e Babuk Ransomware (versione Novembre 2022). La gang Rook ha iniziato la propria attività alla fine del 2021, contando un totale di 6 attacchi. Tuttavia, il gruppo sembra aver agito per un mese, cessando la propria attività a gennaio 2022. La gang non sembra essersi focalizzata su un paese in particolare: le vittime, infatti, provengono tutte da paesi diversi, quali USA, India, Germania, Giappone, Svizzera e Turchia. Gli obiettivi preferiti sono le aziende di grandi dimensioni. PayloadBin, gang nata a settembre 2021, raggiunge un totale di 28 vittime pubblicate sul sito di data leak ad inizio 2022, mese in cui cessa l’attività. L’82% delle vittime sono localizzate negli Stati Uniti. Babuk è una gang ransomware emersa all'inizio del 2021. La dichiarazione della missione iniziale della gang faceva riferimento ad un intento non malevolo di condurre attacchi ransomware come apparente verifica della sicurezza delle reti aziendali: il gruppo ha specificato di non essere disposto ad attaccare ospedali, scuole, organizzazioni non profit e aziende con un fatturato annuo inferiore ai 4 milioni di dollari. Questa selettività delle vittime dimostra il tentativo di far credere che la gang abbia uno scopo “etico”: la realtà delle operazioni di Babuk, tuttavia, non è in linea con quanto dichiarato, in quanto la banda ha esfiltrato dati sensibili da organizzazioni appartenenti a diverse organizzazioni. Tra queste, Babuk si è preso il merito di aver violato la rete informatica interna del dipartimento di polizia di Washington, minacciando di pubblicare i dati se non avessero ricevuto un riscatto in tre giorni. I post sul sito della gang erano inizialmente scritti sia in russo che in inglese, indicando una possibile origine russa di Babuk. Attualmente, il sito è solamente in inglese, e l’ultimo attacco sembra risalire a settembre 2021, mese in cui c’è stato il leak del codice sorgente della gang. Con la nuova variante di Novembre 2022 la gang ha colpito un’enorme infrastruttura di oltre 10.000 server; come primo step è stato infettato il domain controller, per poi procedere con un’infezione propagata in tutta l’infrastruttura. “Dalle ceneri di vecchie gang – osserva il Ceo di Swascan, Pierguido Iezzi – ne sono nate delle nuove. L’utilizzo di codici altrui abbatte le barriere di ingresso nel mondo del cybercrime in termini di competenza e risorse, proprio come avviene con ChatGpT, l’intelligenza artificiale alla quale si può chiedere, con semplici accorgimenti, di elaborare un malware. In questo modo qualunque malintenzionato ha facile accesso agli strumenti del mestiere dell’hacking criminale, moltiplicando all’inverosimile le minacce nel web”. Read the full article
0 notes
erlaco · 3 years ago
Text
«Kaspersky è una società internazionale privata e non ha legami con nessun governo o agenzia governativa. È orgogliosa di cooperare con le autorità di molti Paesi e con le forze dell’ordine internazionali nella lotta contro il crimine informatico».
3 notes · View notes