#crimine informatico
Explore tagged Tumblr posts
pier-carlo-universe · 2 days ago
Text
I Carabinieri in campo contro le truffe: sempre più tecnologiche, complesse e credibili. Incontro a Casale Monferrato per imparare a riconoscerle e contrastarle
I Carabinieri in campo contro le truffe, sempre più tecnologiche, complesse e credibili. Conoscere per riconoscere e contrastare. Casale Monferrato – Incontro “anti-truffa” con i Carabinieri al “Circolo Lavoratori Ronzonesi”. Il Maresciallo Maggiore Massimiliano Faraco, Comandante della locale Stazione, ha illustrato alle numerose persone intervenute come difendersi dalle truffe, prevalentemente…
0 notes
paumm23 · 1 year ago
Text
LA GUERRA DIGITAL
QUE ÉS?
La guerra digital també coneguda com a ciberguerra, es u tipus de guerra la qual consisteix en aplicar tecnologies per a portar a cap operacions militars i estratègies en el àmbit digital. Les activitats en una guerra digital poden incloure atacs cibernètics, espionatge cibernètic, sabotatge d’infraestructures critiques, manipulació d’informació i altres mètodes per a influir en la percepció pública i debilitar o desestabilitzar als adversaris.
ON S’UTILITZA?
La guerra digital també coneguda com a ciberguerra, es u tipus de guerra la qual consisteix en aplicar tecnologies per a portar a cap operacions militars i estratègies en el àmbit digital. Les activitats en una guerra digital poden incloure atacs cibernètics, espionatge cibernètic, sabotatge d’infraestructures critiques, manipulació d’informació i altres mètodes per a influir en la percepció pública i debilitar o desestabilitzar als adversaris.
A QUI BENEFICIA?
La ciberguerra pot beneficiar a diferents bàndols depenent dels objectius i motivacions que te cadascun. Aquestes son algunes formes en les quals poden beneficiar-se:
1. Estats Nacionals:
· Avantatge estratègic: Els estats poden obtindre un avantatge estratègica dels seus adversaris per a poder realitzar operacions d’espionatge cibernètic i d’aquesta manera, obtindre informació confidencial.
·Desestabilització del adversari: Els estats utilitzen tàctiques cibernètiques per a desestabilitzar a altres països, ja siga econòmicament, políticament o socialment.
2. Grups terroristes u Organitzacions Criminals:
· Financiament: Al realitzar atacs cibernètics, aquests grups poden buscar la obtenció de beneficis financers a través d'extorsions, fraus en línia o altres activitats detectives.
· Desordre i caos: Busquen crear desordre i caos en la societat al atacar infraestructures crítiques, com sistemes d’energia o serveis d’emergència.
3. Hacktivistes:
·Expressió política: Alguns individus utilitzen la ciberguerra com una forma d’expressar les seues opinions polítiques o portar a cap accions en línia per a recolzar les seues causes.
4. Empreses de seguretat cibernètica:
·Oportunitats de negoci: A mesura que augmenten les amenaces cibernètiques , les empreses especialitzades en seguretat cibernètica poden beneficiar-se al proporcionar serveis i productes per a protegir contra atacs.
Es important destacar que la ciberguerra també aporta conseqüències negatives , com la violació de la privacitat, el risc per a la seguretat nacional, i la possibilitat de danyar significativament a la infraestructura crítica.
NOTICIES SOBRE LA CIBERGUERRA
El grup, que en 2017 va segrestar computadores de tot el món amb el virus *WannaCry, acaba de robar 625 milions de dòlars en criptomonedes, el major colp digital de la història: https://www.lanacion.com.ar/tecnologia/lazarus-asi-son-los-cibercriminales-que-roban-y-extorsionan-para-el-amado-lider-de-corea-del-norte-nid24052022/
Anonymous i altres grups de ciberactivistes tracten de sabotejar les infraestructures russes per a frenar l'impuls de Moscou en la guerra: https://www.lanacion.com.ar/tecnologia/un-ejercito-de-miles-de-piratas-informaticos-amenaza-a-rusia-con-ataques-incesantes-nid11032022/
OPINIÓ PERSONAL
Actualment la ciberguerra està creixent molt ràpid gracies als avanços tecnològics de avui en dia, es una cosa que no em sorprèn en absolut ja que fa molts any que es deia que la tecnologia avançaria molt, com per exemple que el cotxes volarien o coses per l’estil, cosa que no ha passat, però la ciberguerra ja es un fet real, cosa de la que hem estat parlant en aquest text. Des de fa molts anys les guerres han segut molt tradicionals, es a dir, no disposaven de tecnologies tan avançades com les de hui en dia, per tant, els soldats i els capitans tenien que emprar unes tècniques de guerra per a saber quan atacar i quan defendre algun punt de combat o lloc que volien conquerir. Però això ja no passa des de finals dels anys 90. En lo personal, no estic a favor de les guerres, però si ocorren prefereixo que siguen com son ara , es a dir, que disposen de les tecnologies actuals per lluitar, ja que crec i pense que ara son mes ‘’segures’’ que abans. També cal afegir que ara els alts càrrecs tenen la nostra vida en les seues mans, vull dir que sols polsant un botó ens poden matar a tots, i un dels millors exemples podria ser Vladímir Putin, president de Rússia, que es diu que disposa d’un maletí on s’amaguen una varietat de botons, que en activar-los, llançarien una bomba que podia destruir gran part d’Europa per exemple. En conclusió, la ciberguerra està present en diferents guerres del món, cosa que ens demostra en avanç tecnològic que estem tenint, i també ens demostra la debilesa que tenim en front de alts càrrecs com Vladímir Putin, que en un moment ens poden fer desaparèixer. Gracies Carlos, per fer-me investigar i aprendre nous termes i conceptes.
3 notes · View notes
the-tinderbox · 14 days ago
Text
“𝑇ℎ𝑒 𝐶𝑜𝑛𝑠𝑐𝑖𝑒𝑛𝑐𝑒 𝑜𝑓 𝑎 𝐻𝑎𝑐𝑘𝑒𝑟”, 𝑡𝑟𝑎𝑑𝑜𝑡𝑡𝑜 𝑖𝑛 𝑖𝑡𝑎𝑙𝑖𝑎𝑛𝑜 𝑑𝑎 𝑚𝑒
\/\La Coscienza di un hacker/\/ by +++Il Mentore+++ Scritto l'8 gennaio 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Ne hanno preso un altro oggi, è su tutti i giornali. "Adolescente arrestato per scandalo informatico", "Hacker arrestato per aver manomesso una banca"...
Dannati ragazzini. Sono tutti uguali.
Ma tu, con la tua psicologia perbenista e il tuo cervello rimasto tecnologicamente agli anni '50, hai mai gettato uno sguardo a cosa c'è dietro gli occhi di un hacker? Ti sei mai chiesto cosa lo abbia spronato, che forze gli abbiano dato forma, cosa possa averlo plasmato?
Io sono un hacker, entra nel mio mondo...
Il mio mondo inizia con la scuola... Sono più intelligente della maggior parte degli altri ragazzi, mi annoia lo schifo che mi viene insegnato.
Dannato ragazzino. Non si applica. Sono tutti uguali.
Sono alle medie o al liceo. Ho ascoltato gli insegnanti spiegare per la quindicesima volta come si semplifica una frazione. Lo capisco. "No, signorina Smith, non ho mostrato il procedimento. L'ho fatto a mente..."
Dannato ragazzino. Probabilmente ha copiato. Sono tutti uguali.
Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un attimo, ma è una figata. Fa ciò che voglio. Se fa un errore, è perché sono stato io a far casino. Non perché non gli piaccio...
O perché si sente minacciato da me...
O perché pensa sia saccente...
O perché non gli piace insegnare e non dovrebbe essere qui...
Dannato ragazzino. Non fa altro che giocare. Sono tutti uguali.
E poi è accaduto... Si è aperta una porta su un mondo... scorrendo attraverso la linea telefonica come l'eroina nelle vene di un tossicodipendente, un impulso elettronico è stato inviato, un rifugio dalle incompetenze quotidiane è stato ricercato... Un forum è stato trovato.
"È questo... è questo il posto cui appartengo..."
Conosco tutti qui... anche se non li ho mai incontrati, non ci ho mai parlato, anche se potrei pure non risentirli mai più... Li conosco tutti.
Dannato ragazzino. Intasa di nuovo la linea telefonica. Sono tutti uguali...
Cazzo, ci puoi scommettere che siamo tutti uguali... a scuola ci hanno imboccati con l’omogenizzato quando avevamo fame di bistecca… i pezzetti di carne che vi siete lasciati sfuggire erano premasticati e insapori. Siamo stati dominati dai sadici, o ignorati dagli apatici. I pochi che avevano qualcosa da insegnare hanno trovato in noi allievi volenterosi, ma quei pochi sono come gocce d'acqua nel deserto.
Questo è il nostro mondo ora... il mondo dell'elettrone e degli switch, la bellezza del baud. Facciamo uso di un servizio già esistente senza pagare per ciò che potrebbe stare a due spicci se non fosse gestito da ingordi speculatori, e voi ci chiamate criminali. Noi esploriamo… e voi ci chiamate criminali. Inseguiamo la conoscenza… e voi ci chiamate criminali. Esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi… e voi ci chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, ammazzate, tradite, ci mentite e cercate di farci credere che sia per il nostro stesso bene, eppure siamo noi i criminali. Sì, sono un criminale. Il mio crimine è la curiosità. Il mio crimine è giudicare le persone da ciò che dicono e pensano, non da come appaiono. Il mio crimine è essere più furbo di voi, cosa che non mi perdonerete mai. Sono un hacker, e questo è il mio manifesto. Puoi fermare me, ma non puoi fermarci tutti…
Dopotutto, siamo tutti uguali.
+++Il Mentore+++
(source del testo originale)
0 notes
scienza-magia · 5 months ago
Text
Venduti per milioni i dati personali in Cina
Tumblr media
In Cina fiorisce il mercato nero dei dati personali. In Cina scoppia il mercato nero dei dati sensibili che oltre a costringere le aziende a raccogliere informazioni sui propri utenti, il governo cinese sta puntando anche sui dipendenti delle imprese e degli organi statali, portandoli a ottenere dati privati e rivenderli a criminali. Oltre quindi alla raccolta centralizzata di dati operata dalle aziende tecnologiche, esiste un mercato nero parallelo che incentiva dipendenti e funzionari pubblici a vendere informazioni sensibili a cybercriminali e aziende, generando guadagni che possono raggiungere i 70.000 yuan al giorno (più di 9.000 euro). In un approfondimento sul tema, Jessica Lyons di  The Register spiega che questi “lavoratori in nero” non raccolgono solo i dati degli utenti normali, ma anche di alti funzionari del Partito Comunista Cinese e hacker ricercati dall’FBI, per scopi di monitoraggio e spionaggio. “Mentre la ricerca occidentale sul crimine informatico si concentra in modo particolare sui criminali del mondo anglofono e russo, esiste anche un’ampia comunità di criminali informatici di lingua cinese che si dedicano a truffe, crimini informatici di basso livello e con motivazioni finanziarie” ha affermato Kyla Cardona, ricercatrice di sicurezza di SpyCloud. Dietro questa operazione massiva ci sono dei broker di dati che agiscono come intermediari, reclutando persone con annunci espliciti. Alcuni di questi broker affermano di avere “contratti ufficiali” con le principali aziende di telecomunicazioni cinesi per accedere alle abitudini di navigazione degli utenti e rivenderle. A comprare queste informazioni non sono solo i cybercriminali, ma anche business legittimi che li sfruttano per aumentare le vendite. La Cina pullula di database di dati personali I dati raccolti finiscono nei cosiddetti “database di ingegneria sociale” o SGK (Shegong Ku). Questi database contengono nomi, indirizzi di residenza, date di nascite, numeri di telefono, email, informazioni bancarie e sanitarie, dettagli sulle proprietà dell’utente e anche foto e scansioni per il riconoscimento visivo. Tutte queste informazioni vengono pubblicizzate e vendute, o in alcuni casi addirittura fornite gratuitamente. È possibile inoltre effettuare ricerche generiche per pochi dollari (da 1 a 5 per ricerca), oppure sottoscrivere un abbonamento premium per accedere a informazioni dettagliate su un’azienda, spesso pubblicate da un insider. Lyons riporta che uno dei database più grandi, ora non più accessibile, conteneva informazioni di più di 3 milioni di utenti. Attualmente il database più grande ancora attivo ha 317.000 abbonati, molto superiore alla media di 90.000 per mese. “Se non riesci a trovare qualcosa su uno di questi, probabilmente lo trovi in un altro o in un canale cinese di leak. È una parte importante dell’intero ecosistema del cybercrime che in Occidente non è presente” ha affermato Cardona. In occasione della Cyberwarcon, Cardona e Aurora Johnson, un’altra ricercatrice di SpyCloud, hanno mostrato quanto è semplice accedere alle informazioni contenute nei database e soprattutto quanti dettagli si possono ottenere. Le due hanno ottenuto accesso ai dati di membri di alto livello del Partito e informazioni quali l’ID WeChat personale, gli hobby, lo stato civile, lo stipendio e il codice IMEI che identifica univocamente un dispositivo mobile. Accedere a tutte queste informazioni significa però anche riuscire a tracciare le attività dei cybercriminali e individuarli più facilmente. Cardona e Johnson hanno presentato come caso di studio quello relativo a Fu Qiand (alias StandNY), hacker accusato di attacchi informatici a livello globale. Accedendo ai dati contenuti negli SGK, i ricercatori hanno ottenuto numerosi dettagli personali dell’hacker, inclusi account violati, indirizzi IP e numeri di telefono. Il mercato nero dei dati personali in Cina è una minaccia non indifferente: sfruttando i meccanismi di sorveglianza di stato per fini illeciti, è un pericolo per tutti, dai cittadini comuni ai funzionari di alto rango. Questo fenomeno non ha conseguenze solo all’interno del Paese, ma alimenta un sistema cybercriminale che ha implicazioni globali. Se per i ricercatori occidentali queste dinamiche offrono nuove opportunità per tracciare le attività criminali, sollevano anche preoccupazioni crescenti sulla sicurezza dei dati e la privacy. Read the full article
0 notes
centurialabs · 7 months ago
Text
L'evoluzione dell'hacking:
da sfida intellettuale a crimine informatico L’hacking, un tempo considerato un’espressione della curiosità intellettuale e della voglia di esplorare i limiti tecnologici, si è trasformato radicalmente nel corso degli anni. Da nobile arte a strumento per scopi illeciti, il mondo dell’hacking ha subito una profonda mutazione. L’hacking come sfida e scoperta Negli albori dell’informatica, gli…
0 notes
cinquecolonnemagazine · 1 year ago
Text
X-Force Threat Intelligence Index: i pericoli della cybersicurezza
Il panorama della cybersicurezza è in continua evoluzione, con nuove minacce che emergono ogni giorno. L'X-Force Threat Intelligence Index 2024 di IBM fornisce una panoramica completa delle principali tendenze e dei pericoli che le organizzazioni devono affrontare. Le principali minacce Il report evidenzia come il ransomware continui a essere una delle minacce più diffuse, con un aumento del 10% degli attacchi rispetto al 2023. I gruppi criminali stanno diventando sempre più sofisticati, utilizzando tecniche di attacco avanzate come il double extortion e la crittografia dei dati su dispositivi di backup. Un'altra minaccia in crescita è rappresentata dalle vulnerabilità zero-day, che sfruttano falle di sicurezza sconosciute ai fornitori di software. Il report evidenzia un aumento del 25% di questo tipo di vulnerabilità nel 2023. Nuove frontiere del crimine informatico L'X-Force Threat Intelligence Index 2024 evidenzia anche l'emergere di nuove minacce, come: - Attacchi alla supply chain: I criminali informatici stanno prendendo di mira i fornitori di software e servizi per colpire un numero maggiore di organizzazioni con un unico attacco. - Attacchi alle infrastrutture critiche: Il numero di attacchi alle infrastrutture critiche è aumentato del 15% nel 2023. Questi attacchi possono avere un impatto significativo sulla sicurezza nazionale e sulla vita delle persone. - Minacce all'Internet of Things (IoT): L'aumento del numero di dispositivi IoT connessi a internet ha creato nuove opportunità per i criminali informatici. Raccomandazioni per la cybersicurezza L'X-Force Threat Intelligence Index 2024 fornisce diverse raccomandazioni per aiutare le organizzazioni a proteggersi dalle minacce informatiche: - Implementare una strategia di sicurezza completa: La strategia di sicurezza dovrebbe includere misure di prevenzione, rilevamento e risposta agli incidenti. - Effettuare regolarmente aggiornamenti software: È importante installare gli aggiornamenti di sicurezza per correggere le vulnerabilità note. - Sviluppare un piano di risposta agli incidenti: Il piano di risposta agli incidenti dovrebbe definire le azioni da intraprendere in caso di attacco informatico. - Investire nella formazione sulla sicurezza informatica: I dipendenti devono essere consapevoli delle minacce informatiche e sapere come proteggersi. Cybersicurezza, mondo in continua evoluzione Il panorama della cybersicurezza è in continua evoluzione, ed è importante che le organizzazioni siano consapevoli delle nuove minacce e adottino le misure necessarie per proteggersi. L'X-Force Threat Intelligence Index 2024 è una risorsa preziosa per le organizzazioni che desiderano migliorare la propria postura di sicurezza. Foto di Pete Linforth da Pixabay Read the full article
0 notes
domenicoraguseo · 2 years ago
Text
0 notes
laflechanet · 2 years ago
Text
Nueva noticia publicada en LaFlecha
New Post has been published on https://laflecha.net/que-valor-tiene-un-informe-pericial-informatico-en-un-juicio/
¿Qué valor tiene un informe pericial informático en un juicio?
Tumblr media
Una estrategia clave para conseguir que nuestras pretensiones sean estimadas por el Juez en el desarrollo de un proceso judicial es contar con los medios de prueba pertinentes.
En un mundo digitalizado y en el que las nuevas tecnologías están presentes en tantos ámbitos de nuestra vida, es frecuente el uso de éstas para cometer determinados delitos que pueden afectar a nuestros intereses.
Además, también puede ser necesario utilizar como pruebas determinados documentos, archivos o información obtenida de equipos informáticos, esenciales para demostrar aquello que queremos probar.
¿Qué diferencia a un perito informático de un perito judicial informático?
En un proceso judicial, ya sea penal, civil, laboral o de otras jurisdicciones, intervienen profesionales del Derecho, que conocen las distintas normas jurídicas y su aplicación e interpretación.
Sin embargo, existen cuestiones que van más allá de estos conocimientos, como son las que tienen que ver con las nuevas tecnologías, como por ejemplo la veracidad o falsedad de un documento electrónico, la posible suplantación de identidad en redes sociales, estafas online y muchas más situaciones.
Es aquí donde entra en juego un profesional esencial para aclarar la realidad de un asunto: el perito judicial informático.
Un perito informático es un experto en informática forense y nuevas tecnologías, cuyo objetivo principal es analizar y evaluar sistemas informáticos, datos, redes, dispositivos y software, recogiendo pruebas que permitan la resolución de litigios en sede judicial.
¿Y qué es un perito judicial informático? Se trata de aquél que ha sido designado oficialmente por un tribunal para asistir en un caso específico.
Esto implica que han pasado por un proceso de selección y cumple con los requisitos legales establecidos por el sistema judicial. Su función principal es proporcionar asesoramiento técnico y emitir informes periciales que ayuden al tribunal a comprender y valorar las pruebas con contenido digital presentadas o que implican el uso de nuevas tecnologías. Es importante comprobar que el perito informático designado posee las titulaciones de Ingeniería Informática o de Ingeniería Técnica en Informática, porque es cierto que, en ocasiones, se cuelan intrusos en estas listas. Si el perito designado no posee una titulación habilitante, debe ser recusado o, en una fase más temprana, su nombramiento debe ser recurrido en reposición y/o apelación.
Éstos son los casos más habituales en los que podemos necesitar un informe pericial informático
Éstos son algunas de las situaciones en las que podemos necesitar la ayuda de un perito judicial informático:
La ingeniería social se ha convertido en una nueva forma de hacking, en la que, haciéndose pasar por nosotros, los delincuentes obtienen nuestras claves de acceso personales para cometer delitos como sustracción de información personal, robos o estafas. En estos casos, donde se ha producido la suplantación de identidad en línea, un informe pericial informático puede examinar las huellas digitales dejadas por el suplantador y recopilar pruebas electrónicas para identificar al criminal.
En ocasiones podemos recibir un correo electrónico o un mensaje SMS con algún archivo infectado o un enlace fraudulento, que permite a los delincuentes acceder al contenido de nuestros dispositivos. La utilización de esta técnica, conocida como phishing, por parte de los criminales, puede ser demostrada con un informe pericial informático que investigue los correos electrónicos fraudulentos, los sitios web falsos y los datos recopilados, con objeto de identificar al perpetrador y proporcionar pruebas válidas para el enjuiciamiento.
El chantaje digital es un delito que, en los últimos años, ha implicado el uso de nuevas tecnologías (con amenazas de compartir datos personales o imágenes íntimas principalmente). En estas situaciones, la víctima de chantaje digital, con un informe pericial informático, puede analizar los mensajes, correos electrónicos o archivos que se han utilizado para extorsionar a la persona y determinar su autenticidad o rastrear su origen.
La piratería digital de contenido protegido por derechos de autor, como películas, canciones, series o elementos sujetos a propiedad industrial, pueden ser perseguidos judicialmente. Un informe pericial informático permitirá detectar el origen de la infracción, los sujetos responsables y el posible lucro del delincuente, para demostrar así el daño producido con estas infracciones.
En un mundo cada vez más digitalizado, es esencial contar con pruebas respaldadas por profesionales especializados y titulados que ayuden a aportar claridad en juicio, como es un informe pericial informático elaborado por un perito judicial informático.
0 notes
sauolasa · 2 years ago
Text
Pirateria informatica: i Paesi europei come affrontano gli hacker-bambini?
"Il crimine informatico non conosce fasce d'età", afferma Mike Jones, un ex hacker, "e sfortunatamente, essendo i bambini ingenui e vulnerabili, sono la maggior parte di coloro che si trasformano in criminali informatici". Ma cosa fare per evitare il peggio? Forse, offrire loro un lavoro...
0 notes
staipa · 3 years ago
Text
“Browser in the Browser” nuova tecnica di attacco
Un nuovo post è stato pubblicato su https://www.staipa.it/blog/browser-in-the-browser-nuova-tecnica-di-attacco/
“Browser in the Browser” nuova tecnica di attacco
I metodi di attacco, o più prosaicamente i modi che hanno per fregarti mentre navighi, sono molti e sono in continua evoluzione. Prima dell’avvento dei certificati SSL era difficile distinguere a colpo d’occhio un sito affidabile da uno non, poi nel tempo sono stati aggiunti degli accorgimenti tecnici come “il lucchettino” accanto all’indirizzo web
che viene messo dal browser nel momento in cui i certificati di sicurezza sono a posto, c’è anche la possibilità cliccando sul lucchetto stesso di avere maggiori informazioni
ma l’inventiva dei malfattori della rete (Cos’è un Hacker e cosa un Cracker?: https://short.staipa.it/fbt12) è sempre all’opera ed è bene conoscere un nuovo tipo di attacco che sembra poter bypassare questo genere di controllo ed è sorprendentemente semplice.
Si applica tipicamente a quei siti che chiedono di fare accesso con l’account di un social network o di google. Il classico “Accedi con Facebook” o “Accedi con Google”. Normalmente questi siti aprono una piccola finestra popup in cui inserire i dati.
L’attacco “Browser in the Browser” è piuttosto semplice. Il sito apre un popup simile a questo, in cui però la finestra del browser viene ridotta in modo da non mostrare l’indirizzo web e il famoso lucchetto. Al suo posto però viene messa un’immagine che rappresenta esattamente il lucchetto e l’indirizzo del sito facendo risultare visivamente indistinguibile la finestra falsa da una vera. La vittima inserirà quindi i dati e questi verranno salvati dall’attaccante.
Questo tipo di attacco è già stato usato almeno una volta per rubare utenze della piattaforma di giochi Steam (https://short.staipa.it/7mz6k)
In questo video vengono spiegati tutti i semplici passaggi per creare un sito che rubi una password con questo sistema, e può essere utile per capirne meglio la tecnica.
youtube
Una tecnica per scoprire questo genere di attacco è quella di ricordarsi ogni volta che appare una simile finestra di spostarla con il mouse e provare a mandarla in secondo piano dietro alla finestra principale. Se è una finestra popup vera sarà possibile farlo, altrimenti no.
1 note · View note
superfuji · 4 years ago
Quote
"È un grande risultato: il Parlamento europeo ha incluso la violenza di genere tra gli eurocrimini, cioè i reati su cui la Ue ha competenza. Quindi i femminicidi saranno al pari del terrorismo, della tratta, della mafia, del riciclaggio. I colleghi di Fratelli d'Italia e Lega si sono astenuti con la scusa vergognosa che s' introduceva il concetto di genere". Pina Picierno è la deputata dei "Socialisti e democratici" a Strasburgo che, nelle commissioni prima, e poi alla vigilia dell'aula, si è spesa per convincere anche i conservatori a votare a favore.   Picierno, è soddisfatta? "È un primo passo. Un buon successo perché la risoluzione è passata con 427 voti a favore. Per parte mia sono andata a cercare tutti, a uno a uno anche nelle file degli incerti e dei contrari. Con la risoluzione si propone di modificare l'articolo 83 del Trattato sul funzionamento dell'Unione, chiedendo alla Commissione Ue di includere la violenza di genere tra gli eurocrimini, quei reati cioè che vanno combattuti su base comune come il traffico di esseri umani, di droga, di armi, il crimine informatico, il terrorismo, la criminalità organizzata". Maggioranza ampia, con 427 a favore. "Infatti, una larghissima maggioranza che è davvero una vittoria. Ma nonostante una lista di donne morte ammazzate che In Italia ha raggiunto 84 nomi nel 2021, appena poche ore fa Alessandra Zorzin uccisa nel vicentino e malgrado ogni sei ore una donna venga ammazzata in Europa, malgrado questa mattanza, questo massacro, i leghisti e FdI si sono astenuti, mentre i forzisti si sono divisi".
Ue, violenza di genere tra gli eurocrimini. Picierno: "Una vittoria: così i femminicidi saranno al pari di terrorismo e mafia. Lega e FdI astenuti"
24 notes · View notes
erlaco · 3 years ago
Text
«Kaspersky è una società internazionale privata e non ha legami con nessun governo o agenzia governativa. È orgogliosa di cooperare con le autorità di molti Paesi e con le forze dell’ordine internazionali nella lotta contro il crimine informatico».
3 notes · View notes
andrea-biraghi · 4 years ago
Photo
Tumblr media
Intelligenza artificiale e cyber security
Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker.
Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.
L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.
L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).
Ma cosa sono gli attacchi di quinta generazione?
Continua a leggere sul Blog di Andrea Biraghi Cyber Security News
2 notes · View notes
scienza-magia · 1 year ago
Text
Debellate dall'Europol tutte le botnet ramsonware
Tumblr media
Operation Endgame, la più grande operazione della storia contro le botnet. Operazione Endgame è un'operazione internazionale delle forze dell'ordine che mira a combattere le botnet e i loro utilizzatori. Tra il 27 e il 29 maggio 2024 è stata messa in atto un'operazione internazionale di contrasto al crimine informatico denominata Operation Endgame. L'impresa è stata coordinata dall'Europol e ha colpito vari botnet e i loro operatori. L'obiettivo principale dell'operazione era colpire i malware droppers come IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee e Trickbot. Operatione Endgame ha portato a 4 arresti, oltre che alla chiusura di centinaia di server e migliaia di domini. L'azione congiunta ha coinvolto le autorità di diversi paesi, tra cui Paesi Bassi, Germania, Francia, Danimarca, Stati Uniti e Regno Unito, con il supporto di Europol ed Eurojust. Inoltre, polizia e forze dell'ordine di Ucraina, Svizzera, Armenia, Portogallo, Romania, Canada, Lituania e Bulgaria hanno partecipato all'arresto o all'interrogatorio dei sospetti, alle perquisizioni e al sequestro e allo spegnimento dei server coinvolti. I ransomware diffusi dalle botnet sono elementi essenziali nella catena d'attacco: fungono da loaders per ulteriori payloads e in alcuni casi sono utilizzati per attività post-sfruttamento come l'escalation dei privilegi, il riconoscimento e il furto di credenziali. L'obiettivo dell'operazione era quello di distruggere i servizi criminali arrestando individui chiave, smantellando le infrastrutture e congelando i proventi illeciti. L'Europol ha dichiarato che questa operazione ha avuto un impatto globale sull'ecosistema dei dropper, che facilitava gli attacchi di ransomware e altri attacchi malevoli. A seguito dell'operazione, otto ricercati legati a queste attività saranno aggiunti alla lista dei più ricercati d'Europa il 30 maggio 2024. L'indagine su larga scala, guidata da Francia, Germania e Paesi Bassi e supportata da Eurojust, ha coinvolto molteplici paesi e partner privati. Le azioni coordinate hanno portato a: - 4 arresti (1 in Armenia e 3 in Ucraina) - 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo e 11 in Ucraina) - Oltre 100 server abbattuti o disattivati in Bulgaria, Canada, Germania, Lituania, Paesi Bassi, Romania, Svizzera, Regno Unito, Stati Uniti e Ucraina - Oltre 2000 domini sotto il controllo delle forze dell'ordine Inoltre, nell'ambito delle indagini effettuate finora, è stato scoperto che uno dei principali sospetti ha guadagnato almeno 69 milioni di euro in criptovaluta affittando infrastrutture criminali per distribuire ransomware. Le transazioni del sospetto sono costantemente monitorate e il permesso legale per sequestrare questi beni è stato già ottenuto. I droppers sono utilizzati per installare altri malware nei sistemi bersaglio. Rappresentano la prima fase di un attacco informatico, permettendo agli aggressori di distribuire programmi nocivi come virus, ransomware o spyware. Ecco alcune delle botnet colpite dall'operazione: - SystemBC: facilita la comunicazione anonima tra i sistemi infetti e i server di comando e controllo. - Bumblebee: distribuito tramite campagne di phishing o siti web compromessi, consente la consegna e l'esecuzione di ulteriori payloads. - SmokeLoader: utilizzato principalmente come downloader per installare ulteriori software malevoli. - IcedID (BokBot): inizialmente trojan bancario, ora utilizzato per vari crimini informatici, incluso il furto di dati finanziari. - Pikabot: un trojan che fornisce accesso iniziale ai computer infetti, permettendo distribuzioni di ransomware, takeover remoti e furti di dati. "Operation Endgame non termina oggi. Nuove azioni saranno annunciate sul sito web Operation Endgame. Inoltre, i sospetti coinvolti in questi e altri botnet che non sono stati ancora arrestati saranno chiamati direttamente a rispondere delle loro azioni. Sospetti e testimoni troveranno informazioni su come mettersi in contatto tramite questo sito web," Tuttavia, le attività criminali dietro le botnet target sono ancora in corso, avverte Rohit Bansal, un esperto del settore conosciuto come "R.", segnalando un server ancora attivo che diffonde il malware SystemBC. Read the full article
0 notes
yasukablog · 4 years ago
Text
¿Por qué necesitamos la informática forense?
La informática forense es un área de investigación criminal que ha provocado una especie de tormenta de fuego en los últimos años porque suscita muchos temores y preocupaciones sobre cuestiones de privacidad y seguridad, y sobre la búsqueda de un equilibrio entre el interés público y los derechos de los ciudadanos individuales.
Hemos escuchado muchos de los argumentos sobre cómo el DHS y el FBI deben tener la capacidad de rastrear la actividad criminal y terrorista. Y sobre el momento, hace un par de años, cuando Apple se negó a ceder a las demandas del FBI de una "puerta trasera" en el iPhone de un sospechoso de terrorismo. Y hemos escuchado sobre las posibles violaciones de los derechos individuales de la Cuarta, Quinta y Decimocuarta Enmienda.
Debería haber un equilibrio entre los dos, pero encontrar uno bueno requerirá mejores mentes que la que poseo, e incluso entonces, estoy seguro de que podré encontrar un montón de personas que todavía no serán felices. Incluyéndome a mí.
Tanto los delincuentes como los terroristas, por muy inteligentes que sean, dejan huellas. como forense informatico me encanta ver Archivos forenses y siempre me sorprende cómo las pistas más inocuas, incluso microscópicas, pueden llevar a la captura, condena y encarcelamiento de los malos. Un asesino que abandona la escena del crimen siempre dejará algún rastro de sí mismo. Y así mismo, el asesino siempre se llevará algún rastro de la escena junto a él o ella cuando se vayan.
Lo mismo se aplica a las computadoras. No importa cuán ubicuas se hayan vuelto las computadoras en los últimos 30 años, y cuán familiarizados estemos con ellas, siempre me sorprende lo tontas que pueden ser las personas con respecto a sus hábitos informáticos.
Se ha dicho que la proliferación de Internet ha sido responsable de más divorcios en el mundo que cualquier otro factor reunido desde que se inventó el primer burdel. Y cada vez más, más y más delincuentes y terroristas son atrapados debido a las computadoras (e Internet) de lo que nadie podría haber soñado.
Uno pensaría que simplemente tirar archivos de computadora a la basura y luego vaciar la basura, elimina la evidencia potencialmente incriminatoria de irregularidades, ya sean correos electrónicos entre amantes ilícitos o registros financieros que podrían condenar a contables y contables corruptos.
Pero no es así.
De hecho, incluso reformatear completamente un disco duro no siempre "borrará" un disco lo suficiente como para que no se puedan recuperar los datos. Lo sé, porque el empleado de un cliente formateó una unidad que contenía el trabajo que yo había hecho para él, y todos pensaron que esos archivos eran polvo digital y no se podía hacer nada para recuperarlos.
Varias empresas comerciales privadas que se especializan en la recuperación de datos digitales se han vuelto tan buenas en lo que hacen que han ganado miles de millones de dólares en solo contratos gubernamentales.
Otro cliente mío empezó a devolver cheques sin fondos, lo que estaba totalmente fuera de lugar para él y su empresa. Él mismo se quedó horrorizado, especialmente cuando se enteró de que su contador se había fugado con cada centavo que tenía el hombre y había transferido electrónicamente esos fondos a un banco extranjero cuyo país de origen no tenía acuerdos de extradición con Estados Unidos. Pero el tipo dejó su computadora , junto con un disco duro reformateado.
Tomó un par de meses, pero el FBI y la SEC lograron filtrar suficientes datos de la computadora del manipulador de dinero corrupto para que finalmente lo rastrearan, y mi cliente recuperó todo menos $ 400,000 de su dinero.
Un amigo de la policía me dijo que los criminales más sofisticados en estos días, y los que a menudo son los más difíciles de atrapar y enjuiciar, están involucrados en la pornografía infantil y el tráfico de esclavos sexuales. Sin embargo, los enjuiciamientos exitosos involucran a la informática forense aproximadamente el 98% de las veces.
Así que supongo que tenemos que preguntarnos si "el interés público" supera o no la necesidad de algún mujeriego de mantener en secreto sus aventuras amorosas extramatrimoniales; un contable corrupto por estafar dinero; o una pandilla de pervertidos intercambiando fotos sucias de niños.
Sé que habrá quienes insistan en que esas decisiones deben tomarse caso por caso. Pero el hecho es que, por la forma en que las leyes tienden a redactarse, son inevitablemente tan descuidadas que los tribunales a menudo se equivocan al tomar las decisiones adecuadas.
2 notes · View notes
levysoft · 5 years ago
Link
Le minacce alle reti aziendali arrivano da due tipi di hacker
Esistono due tipi di hacker: quelli che vogliono creare danni e disagi per salire nell’olimpo dei famosi e quelli ce cercano vantaggi e guadagnare soldi. I primi agiscono per la fama e per l’autostima. I secondi, invece, non lasciano la loro firma, non lo gridano al mondo intero. Agiscono in silenzio e cercano di lasciare la falla nel sistema il più possibile aperta. Il loro guadagno consiste nel continuo flusso di informazioni che non deve interrompersi, perché altrimenti devono cercare una nuova mucca da mungere. Il che significa nuovi rischi, sforzi e pericoli. Chi combatte questo tipo di crimine, lo fa con altrettanta astuzia. Spesso usa un cosiddetto Honeypot (barattolo di miele).
Ma cosa è un honeypot? Per spiegartelo in parole semplici:
Un honeypot è un pc vulnerabile all’interno della rete aziendale, che contiene dati e file allettanti ma fasulli. Quando un hacker vi accede, scattano una serie di azioni che possono aiutare a identificarlo e a studiare il tipo di attacco che gli ha permesso di arrivare a questa macchina.
Un honeypot ha tre obiettivi:
distrarre l’hacker dalle informazioni veramente importanti;
farlo cadere in una trappola;
e studiare motivi e metodi di attacco;
Quali sono i rischi e le difficoltà di un tale pc all’interno della mia rete aziendale?
Chi deve implementare un honeypot in una rete aziendale deve essere un vero esperto informatico, perché si tratta effettivamente dell’anello debole all’interno del network. E come tale deve essere schermato, in modo da non compromettere tutta la rete. Inoltre è molto complicato prepararlo affinché sia veramente utile e perché sia possibile estrarre informazioni utili dai dati raccolti.
Esiste un modo più semplice, veloce ed economico degli honeypot? Sì, i canary token
I “canary token” sono un’idea semplice ma geniale. Un modo di lavorare simile a quello degli hacker. Un sistema che agisce nell’ombra e avverte silenziosamente attraverso l’invio di una email se qualcuno sta leggendo i tuoi file, le email o entra nel tuo pc.
Come funzionano i canary token? Parte 1
Ti illustro come funzionano facendo un esempio pratico:
Vai al sito http://whiteclouddrive.com/generate
Inserisci un tuo indirizzo email sul quale vuoi che venga inviato l’avviso
Inserisci una descrizione che identifica il token (in questo esempio lo chiamiamo “documento word nella cartella condivisa”)
Lascia selezionata la voce DNS/HTTP
Premi “Generate token”
Dopo che hai premuto il pulsante apparirà un elenco di token generati
Scegli MS Word e scaricalo
Salva il documento word nella cartella windows o mac che vuoi monitorare
Puoi rinominare il file e chiamarlo come vuoi, per esempio “Password bancarie”
Come funzionano i canary token? Parte 2
Cosa cercano gli hacker, le persone che lavorano nella tua stessa azienda e fanno spionaggio industriale o semplicemente vogliono frugare nei tuoi documenti? Password, Foto, Contatti, Dati di carte di credito, credenziali per account bancari e account online, ecc..
Quando una persona apre il documento, parte una email di avviso all’indirizzo da te indicato, contenente tutta una serie di informazioni che ti aiutano a risalire a chi ha compiuto l’azione. Per cui la soluzione è: crea differenti documenti con dati fasulli, con nomi allettanti tipo “Le mie credenziali.docx”, “Carte di credito.docx”, “progetto.docx” e piazzarli nelle cartelle che vuoi monitorare.
Il gioco è fatto.
Sappi che puoi anche generare cartelle di Windows (Windows Directory Browsing), links per monitorare i tuoi account email, token per monitorare immagini, e tanto altro ancora.
3 notes · View notes