#crimine informatico
Explore tagged Tumblr posts
paumm23 · 1 year ago
Text
LA GUERRA DIGITAL
QUE ÉS?
La guerra digital també coneguda com a ciberguerra, es u tipus de guerra la qual consisteix en aplicar tecnologies per a portar a cap operacions militars i estratègies en el àmbit digital. Les activitats en una guerra digital poden incloure atacs cibernètics, espionatge cibernètic, sabotatge d’infraestructures critiques, manipulació d’informació i altres mètodes per a influir en la percepció pública i debilitar o desestabilitzar als adversaris.
ON S’UTILITZA?
La guerra digital també coneguda com a ciberguerra, es u tipus de guerra la qual consisteix en aplicar tecnologies per a portar a cap operacions militars i estratègies en el àmbit digital. Les activitats en una guerra digital poden incloure atacs cibernètics, espionatge cibernètic, sabotatge d’infraestructures critiques, manipulació d’informació i altres mètodes per a influir en la percepció pública i debilitar o desestabilitzar als adversaris.
A QUI BENEFICIA?
La ciberguerra pot beneficiar a diferents bàndols depenent dels objectius i motivacions que te cadascun. Aquestes son algunes formes en les quals poden beneficiar-se:
1. Estats Nacionals:
· Avantatge estratègic: Els estats poden obtindre un avantatge estratègica dels seus adversaris per a poder realitzar operacions d’espionatge cibernètic i d’aquesta manera, obtindre informació confidencial.
·Desestabilització del adversari: Els estats utilitzen tàctiques cibernètiques per a desestabilitzar a altres països, ja siga econòmicament, políticament o socialment.
2. Grups terroristes u Organitzacions Criminals:
· Financiament: Al realitzar atacs cibernètics, aquests grups poden buscar la obtenció de beneficis financers a través d'extorsions, fraus en línia o altres activitats detectives.
· Desordre i caos: Busquen crear desordre i caos en la societat al atacar infraestructures crítiques, com sistemes d’energia o serveis d’emergència.
3. Hacktivistes:
·Expressió política: Alguns individus utilitzen la ciberguerra com una forma d’expressar les seues opinions polítiques o portar a cap accions en línia per a recolzar les seues causes.
4. Empreses de seguretat cibernètica:
·Oportunitats de negoci: A mesura que augmenten les amenaces cibernètiques , les empreses especialitzades en seguretat cibernètica poden beneficiar-se al proporcionar serveis i productes per a protegir contra atacs.
Es important destacar que la ciberguerra també aporta conseqüències negatives , com la violació de la privacitat, el risc per a la seguretat nacional, i la possibilitat de danyar significativament a la infraestructura crítica.
NOTICIES SOBRE LA CIBERGUERRA
El grup, que en 2017 va segrestar computadores de tot el món amb el virus *WannaCry, acaba de robar 625 milions de dòlars en criptomonedes, el major colp digital de la història: https://www.lanacion.com.ar/tecnologia/lazarus-asi-son-los-cibercriminales-que-roban-y-extorsionan-para-el-amado-lider-de-corea-del-norte-nid24052022/
Anonymous i altres grups de ciberactivistes tracten de sabotejar les infraestructures russes per a frenar l'impuls de Moscou en la guerra: https://www.lanacion.com.ar/tecnologia/un-ejercito-de-miles-de-piratas-informaticos-amenaza-a-rusia-con-ataques-incesantes-nid11032022/
OPINIÓ PERSONAL
Actualment la ciberguerra està creixent molt ràpid gracies als avanços tecnològics de avui en dia, es una cosa que no em sorprèn en absolut ja que fa molts any que es deia que la tecnologia avançaria molt, com per exemple que el cotxes volarien o coses per l’estil, cosa que no ha passat, però la ciberguerra ja es un fet real, cosa de la que hem estat parlant en aquest text. Des de fa molts anys les guerres han segut molt tradicionals, es a dir, no disposaven de tecnologies tan avançades com les de hui en dia, per tant, els soldats i els capitans tenien que emprar unes tècniques de guerra per a saber quan atacar i quan defendre algun punt de combat o lloc que volien conquerir. Però això ja no passa des de finals dels anys 90. En lo personal, no estic a favor de les guerres, però si ocorren prefereixo que siguen com son ara , es a dir, que disposen de les tecnologies actuals per lluitar, ja que crec i pense que ara son mes ‘’segures’’ que abans. També cal afegir que ara els alts càrrecs tenen la nostra vida en les seues mans, vull dir que sols polsant un botó ens poden matar a tots, i un dels millors exemples podria ser Vladímir Putin, president de Rússia, que es diu que disposa d’un maletí on s’amaguen una varietat de botons, que en activar-los, llançarien una bomba que podia destruir gran part d’Europa per exemple. En conclusió, la ciberguerra està present en diferents guerres del món, cosa que ens demostra en avanç tecnològic que estem tenint, i també ens demostra la debilesa que tenim en front de alts càrrecs com Vladímir Putin, que en un moment ens poden fer desaparèixer. Gracies Carlos, per fer-me investigar i aprendre nous termes i conceptes.
3 notes · View notes
scienza-magia · 2 months ago
Text
Venduti per milioni i dati personali in Cina
Tumblr media
In Cina fiorisce il mercato nero dei dati personali. In Cina scoppia il mercato nero dei dati sensibili che oltre a costringere le aziende a raccogliere informazioni sui propri utenti, il governo cinese sta puntando anche sui dipendenti delle imprese e degli organi statali, portandoli a ottenere dati privati e rivenderli a criminali. Oltre quindi alla raccolta centralizzata di dati operata dalle aziende tecnologiche, esiste un mercato nero parallelo che incentiva dipendenti e funzionari pubblici a vendere informazioni sensibili a cybercriminali e aziende, generando guadagni che possono raggiungere i 70.000 yuan al giorno (più di 9.000 euro). In un approfondimento sul tema, Jessica Lyons di  The Register spiega che questi “lavoratori in nero” non raccolgono solo i dati degli utenti normali, ma anche di alti funzionari del Partito Comunista Cinese e hacker ricercati dall’FBI, per scopi di monitoraggio e spionaggio. “Mentre la ricerca occidentale sul crimine informatico si concentra in modo particolare sui criminali del mondo anglofono e russo, esiste anche un’ampia comunità di criminali informatici di lingua cinese che si dedicano a truffe, crimini informatici di basso livello e con motivazioni finanziarie” ha affermato Kyla Cardona, ricercatrice di sicurezza di SpyCloud. Dietro questa operazione massiva ci sono dei broker di dati che agiscono come intermediari, reclutando persone con annunci espliciti. Alcuni di questi broker affermano di avere “contratti ufficiali” con le principali aziende di telecomunicazioni cinesi per accedere alle abitudini di navigazione degli utenti e rivenderle. A comprare queste informazioni non sono solo i cybercriminali, ma anche business legittimi che li sfruttano per aumentare le vendite. La Cina pullula di database di dati personali I dati raccolti finiscono nei cosiddetti “database di ingegneria sociale” o SGK (Shegong Ku). Questi database contengono nomi, indirizzi di residenza, date di nascite, numeri di telefono, email, informazioni bancarie e sanitarie, dettagli sulle proprietà dell���utente e anche foto e scansioni per il riconoscimento visivo. Tutte queste informazioni vengono pubblicizzate e vendute, o in alcuni casi addirittura fornite gratuitamente. È possibile inoltre effettuare ricerche generiche per pochi dollari (da 1 a 5 per ricerca), oppure sottoscrivere un abbonamento premium per accedere a informazioni dettagliate su un’azienda, spesso pubblicate da un insider. Lyons riporta che uno dei database più grandi, ora non più accessibile, conteneva informazioni di più di 3 milioni di utenti. Attualmente il database più grande ancora attivo ha 317.000 abbonati, molto superiore alla media di 90.000 per mese. “Se non riesci a trovare qualcosa su uno di questi, probabilmente lo trovi in un altro o in un canale cinese di leak. È una parte importante dell’intero ecosistema del cybercrime che in Occidente non è presente” ha affermato Cardona. In occasione della Cyberwarcon, Cardona e Aurora Johnson, un’altra ricercatrice di SpyCloud, hanno mostrato quanto è semplice accedere alle informazioni contenute nei database e soprattutto quanti dettagli si possono ottenere. Le due hanno ottenuto accesso ai dati di membri di alto livello del Partito e informazioni quali l’ID WeChat personale, gli hobby, lo stato civile, lo stipendio e il codice IMEI che identifica univocamente un dispositivo mobile. Accedere a tutte queste informazioni significa però anche riuscire a tracciare le attività dei cybercriminali e individuarli più facilmente. Cardona e Johnson hanno presentato come caso di studio quello relativo a Fu Qiand (alias StandNY), hacker accusato di attacchi informatici a livello globale. Accedendo ai dati contenuti negli SGK, i ricercatori hanno ottenuto numerosi dettagli personali dell’hacker, inclusi account violati, indirizzi IP e numeri di telefono. Il mercato nero dei dati personali in Cina è una minaccia non indifferente: sfruttando i meccanismi di sorveglianza di stato per fini illeciti, è un pericolo per tutti, dai cittadini comuni ai funzionari di alto rango. Questo fenomeno non ha conseguenze solo all’interno del Paese, ma alimenta un sistema cybercriminale che ha implicazioni globali. Se per i ricercatori occidentali queste dinamiche offrono nuove opportunità per tracciare le attività criminali, sollevano anche preoccupazioni crescenti sulla sicurezza dei dati e la privacy. Read the full article
0 notes
centurialabs · 4 months ago
Text
L'evoluzione dell'hacking:
da sfida intellettuale a crimine informatico L’hacking, un tempo considerato un’espressione della curiosità intellettuale e della voglia di esplorare i limiti tecnologici, si è trasformato radicalmente nel corso degli anni. Da nobile arte a strumento per scopi illeciti, il mondo dell’hacking ha subito una profonda mutazione. L’hacking come sfida e scoperta Negli albori dell’informatica, gli…
0 notes
cinquecolonnemagazine · 1 year ago
Text
X-Force Threat Intelligence Index: i pericoli della cybersicurezza
Il panorama della cybersicurezza è in continua evoluzione, con nuove minacce che emergono ogni giorno. L'X-Force Threat Intelligence Index 2024 di IBM fornisce una panoramica completa delle principali tendenze e dei pericoli che le organizzazioni devono affrontare. Le principali minacce Il report evidenzia come il ransomware continui a essere una delle minacce più diffuse, con un aumento del 10% degli attacchi rispetto al 2023. I gruppi criminali stanno diventando sempre più sofisticati, utilizzando tecniche di attacco avanzate come il double extortion e la crittografia dei dati su dispositivi di backup. Un'altra minaccia in crescita è rappresentata dalle vulnerabilità zero-day, che sfruttano falle di sicurezza sconosciute ai fornitori di software. Il report evidenzia un aumento del 25% di questo tipo di vulnerabilità nel 2023. Nuove frontiere del crimine informatico L'X-Force Threat Intelligence Index 2024 evidenzia anche l'emergere di nuove minacce, come: - Attacchi alla supply chain: I criminali informatici stanno prendendo di mira i fornitori di software e servizi per colpire un numero maggiore di organizzazioni con un unico attacco. - Attacchi alle infrastrutture critiche: Il numero di attacchi alle infrastrutture critiche è aumentato del 15% nel 2023. Questi attacchi possono avere un impatto significativo sulla sicurezza nazionale e sulla vita delle persone. - Minacce all'Internet of Things (IoT): L'aumento del numero di dispositivi IoT connessi a internet ha creato nuove opportunità per i criminali informatici. Raccomandazioni per la cybersicurezza L'X-Force Threat Intelligence Index 2024 fornisce diverse raccomandazioni per aiutare le organizzazioni a proteggersi dalle minacce informatiche: - Implementare una strategia di sicurezza completa: La strategia di sicurezza dovrebbe includere misure di prevenzione, rilevamento e risposta agli incidenti. - Effettuare regolarmente aggiornamenti software: È importante installare gli aggiornamenti di sicurezza per correggere le vulnerabilità note. - Sviluppare un piano di risposta agli incidenti: Il piano di risposta agli incidenti dovrebbe definire le azioni da intraprendere in caso di attacco informatico. - Investire nella formazione sulla sicurezza informatica: I dipendenti devono essere consapevoli delle minacce informatiche e sapere come proteggersi. Cybersicurezza, mondo in continua evoluzione Il panorama della cybersicurezza è in continua evoluzione, ed è importante che le organizzazioni siano consapevoli delle nuove minacce e adottino le misure necessarie per proteggersi. L'X-Force Threat Intelligence Index 2024 è una risorsa preziosa per le organizzazioni che desiderano migliorare la propria postura di sicurezza. Foto di Pete Linforth da Pixabay Read the full article
0 notes
domenicoraguseo · 2 years ago
Text
0 notes
laflechanet · 2 years ago
Text
Nueva noticia publicada en LaFlecha
New Post has been published on https://laflecha.net/que-valor-tiene-un-informe-pericial-informatico-en-un-juicio/
¿Qué valor tiene un informe pericial informático en un juicio?
Tumblr media
Una estrategia clave para conseguir que nuestras pretensiones sean estimadas por el Juez en el desarrollo de un proceso judicial es contar con los medios de prueba pertinentes.
En un mundo digitalizado y en el que las nuevas tecnologías están presentes en tantos ámbitos de nuestra vida, es frecuente el uso de éstas para cometer determinados delitos que pueden afectar a nuestros intereses.
Además, también puede ser necesario utilizar como pruebas determinados documentos, archivos o información obtenida de equipos informáticos, esenciales para demostrar aquello que queremos probar.
¿Qué diferencia a un perito informático de un perito judicial informático?
En un proceso judicial, ya sea penal, civil, laboral o de otras jurisdicciones, intervienen profesionales del Derecho, que conocen las distintas normas jurídicas y su aplicación e interpretación.
Sin embargo, existen cuestiones que van más allá de estos conocimientos, como son las que tienen que ver con las nuevas tecnologías, como por ejemplo la veracidad o falsedad de un documento electrónico, la posible suplantación de identidad en redes sociales, estafas online y muchas más situaciones.
Es aquí donde entra en juego un profesional esencial para aclarar la realidad de un asunto: el perito judicial informático.
Un perito informático es un experto en informática forense y nuevas tecnologías, cuyo objetivo principal es analizar y evaluar sistemas informáticos, datos, redes, dispositivos y software, recogiendo pruebas que permitan la resolución de litigios en sede judicial.
¿Y qué es un perito judicial informático? Se trata de aquél que ha sido designado oficialmente por un tribunal para asistir en un caso específico.
Esto implica que han pasado por un proceso de selección y cumple con los requisitos legales establecidos por el sistema judicial. Su función principal es proporcionar asesoramiento técnico y emitir informes periciales que ayuden al tribunal a comprender y valorar las pruebas con contenido digital presentadas o que implican el uso de nuevas tecnologías. Es importante comprobar que el perito informático designado posee las titulaciones de Ingeniería Informática o de Ingeniería Técnica en Informática, porque es cierto que, en ocasiones, se cuelan intrusos en estas listas. Si el perito designado no posee una titulación habilitante, debe ser recusado o, en una fase más temprana, su nombramiento debe ser recurrido en reposición y/o apelación.
Éstos son los casos más habituales en los que podemos necesitar un informe pericial informático
Éstos son algunas de las situaciones en las que podemos necesitar la ayuda de un perito judicial informático:
La ingeniería social se ha convertido en una nueva forma de hacking, en la que, haciéndose pasar por nosotros, los delincuentes obtienen nuestras claves de acceso personales para cometer delitos como sustracción de información personal, robos o estafas. En estos casos, donde se ha producido la suplantación de identidad en línea, un informe pericial informático puede examinar las huellas digitales dejadas por el suplantador y recopilar pruebas electrónicas para identificar al criminal.
En ocasiones podemos recibir un correo electrónico o un mensaje SMS con algún archivo infectado o un enlace fraudulento, que permite a los delincuentes acceder al contenido de nuestros dispositivos. La utilización de esta técnica, conocida como phishing, por parte de los criminales, puede ser demostrada con un informe pericial informático que investigue los correos electrónicos fraudulentos, los sitios web falsos y los datos recopilados, con objeto de identificar al perpetrador y proporcionar pruebas válidas para el enjuiciamiento.
El chantaje digital es un delito que, en los últimos años, ha implicado el uso de nuevas tecnologías (con amenazas de compartir datos personales o imágenes íntimas principalmente). En estas situaciones, la víctima de chantaje digital, con un informe pericial informático, puede analizar los mensajes, correos electrónicos o archivos que se han utilizado para extorsionar a la persona y determinar su autenticidad o rastrear su origen.
La piratería digital de contenido protegido por derechos de autor, como películas, canciones, series o elementos sujetos a propiedad industrial, pueden ser perseguidos judicialmente. Un informe pericial informático permitirá detectar el origen de la infracción, los sujetos responsables y el posible lucro del delincuente, para demostrar así el da��o producido con estas infracciones.
En un mundo cada vez más digitalizado, es esencial contar con pruebas respaldadas por profesionales especializados y titulados que ayuden a aportar claridad en juicio, como es un informe pericial informático elaborado por un perito judicial informático.
0 notes
sauolasa · 2 years ago
Text
Pirateria informatica: i Paesi europei come affrontano gli hacker-bambini?
"Il crimine informatico non conosce fasce d'età", afferma Mike Jones, un ex hacker, "e sfortunatamente, essendo i bambini ingenui e vulnerabili, sono la maggior parte di coloro che si trasformano in criminali informatici". Ma cosa fare per evitare il peggio? Forse, offrire loro un lavoro...
0 notes
studiocuomopartners · 2 years ago
Text
reati informatici
A seguito della celebre evoluzione delle tecnologie dell’informazione e della comunicazione, divengono significativi nuovi comportamenti dannosi o pericolosi noti, in specie, sotto il nome di reati informatici. Per crimine informatico si intende qualsiasi atto o fatto contrario alle norme penali, nel quale un computer è stato coinvolto come soggetto, oggetto o strumento. La loro struttura di…
Tumblr media
View On WordPress
0 notes
notiziariofinanziario · 2 years ago
Text
Soltanto il 7% delle imprese italiane ritiene di essere a posto con la sicurezza informatica
Tumblr media
Molte aziende italiane si aspettano nei prossimi mesi un'interruzione della propria attività a causa di un attacco informatico. Peraltro, come evidenziano gli analisti, farsi trovare impreparati può costare davvero caro, considerato che il 25% delle aziende colpite ha dovuto spendere almeno 500 mila dollari (circa 455 mila euro) per riprendere il controllo della propria attività. Pertanto, l'87% degli intervistati prevede di aumentare il proprio budget per la sicurezza di almeno il 10% nei prossimi 12 mesi. «L'errore più grande da parte delle aziende è quello di difendersi dagli attacchi informatici utilizzando un mix di strumenti», osserva Jeetu Patel, vice presidente e direttore generale della sicurezza di Cisco, «occorre, invece, considerare piattaforme integrate, grazie alle quali le aziende possono raggiungere un grado di resilienza sufficiente, colmando, allo stesso tempo, il loro gap di preparazione nei riscontrate dalle imprese è la ricerca confronti della cybersecurity». A confermare le difficoltà riscontrate dalle imprese è la ricerca “The state of cybersecurity 2023: the business impact of adversaries on defenders”, curata da Sophos, società mondiale di soluzioni avanzate di cybersecurity, secondo cui il 93% delle aziende, a livello globale, afferma che sia difficile gestire le operazioni essenziali finalizzate a garantire la propria sicurezza informatica. In particolare, tra i problemi evidenziati, si segnalano la difficoltà nel comprendere le modalità con cui avvengono gli attacchi, con il 75% del campione che fa fatica a identificare la causa primaria di un incidente, e con il 71% degli intervistati che segnala difficoltà anche nella attività di ripristino dei propri sistemi. «Solamente un quinto degli intervistati ritiene che le vulnerabilità e i servizi remoti siano uno dei principali rischi per la cybersicurezza nel 2023, eppure la cruda realtà è che queste stesse aziende sono regolarmente attaccate», commenta John Shier, direttore tecnologico di Sophos, «questa concatenazione di problematiche operative mostra come tali aziende non riescano a vedere il quadro completo e agiscano sulla base di informazioni potenzialmente errate. Non c'è nulla di peggio che agire in base a false certezze». Inoltre, in base agli esiti della ricerca, il 52% delle aziende sostiene che le cyberminacce sono oggi troppo evolute per poterle affrontare autonomamente, il 64% vorrebbe che il proprio team It dedicasse più tempo alle questioni strategiche e meno a cercare di porre rimedio ai danni causati dagli attacchi, il 55% del campione sottolinea come il tempo trascorso affrontando le cyberminacce abbia avuto un impatto negativo sul lavoro del team It, infine anche se il 94% dichiara di collaborare con specialisti esterni per scalare le proprie operazioni, la maggioranza rimane, comunque, coinvolta nella gestione delle minacce rinunciando a un approccio completamente in outsourcing. «Le minacce di oggi richiedono una risposta tempestiva e coordinata, sfortunatamente troppe aziende sono ancora bloccate in una modalità reattiva», aggiunge Shier, «ciò non ha solo un impatto sulle priorità di business fondamentali ma presenta anche un rilevante costo umano dal momento che oltre metà degli intervistati ha affermato di non dormire la notte per le preoccupazioni associate ai cyberattacchi». L'Italia nel mirino del crimine informatico. Al cospetto di tale scenario, il Belpaese rappresenta il quarto paese al mondo, preceduto solo da Giappone, Stati Uniti e India, e il primo in Europa più colpito dagli attacchi malware, ossia programmi informatici che agiscano contro l'interesse di un utente, cresciuti del 300% nel 2022 rispetto all'anno precedente. Il dato emerge dalla lettura del “Rethinking Tactics: 2022 Annual Cybersecurity Report”, rapporto sulle minacce informatiche realizzato da Trend Micro Research, azienda globale di cybersecurity. In dettaglio, dal report si evince che il numero totale di malware intercettati in Italia nel 2022 è stato di 246.941.068 mentre nel 2021 erano stati 62.371.693. Sul fronte, invece, dei macro malware, ossia delle minacce “nascoste” nei file in word ed excel, l'Italia è il sesto paese al mondo più colpito con 17.400 attacchi mentre l'anno precedente erano stati 6.861. E ancora, in tema di ransomware, ossia i programmi informatici che bloccano l'accesso a tutti o ad alcuni dei contenuti di un dispositivo digitale per poi chiedere un riscatto da pagare per liberarli, l'Italia è il quarto paese più colpito in Europa, preceduto da Olanda, Francia e Germania. A livello mondiale è tredicesima. Le minacce via e-mail che hanno colpito l'Italia nel 2022 sono state 265.156.190. Le visite ai siti maligni sono state 13.855.394, quelli ospitati in Italia e bloccati sono stati 332.012. Il numero di app maligne scaricate nel 2022 è di 72.072. I malware unici di online banking intercettati sono stati 8.251. A livello globale, il numero di vulnerabilità critiche è raddoppiato rispetto al 2021, Trend Micro ha infatti bloccato un totale di 146.408.535.569 minacce, facendo registrare un incremento del 55% rispetto all'anno precedente. Circa 80 miliardi di minacce sono arrivate via e-mail. A rischio soprattutto le pmi. Il crimine informatico prende di mira, prevalentemente, organizzazioni o tecnologie percepite come altamente vulnerabili e redditizie. In tal senso, come rilevato nel rapporto, le minacce che riguardano il sistema operativo Linux sono in aumento principalmente a causa di internet delle cose non adeguatamente protetto, ossia tutti i dispositivi collegati tra loro che stanno proliferando nelle aziende e nelle case, obiettivi privilegiati da parte degli attaccanti. In generale, numeri del report alla mano, i criminali dediti al ransomware privilegiano le azioni sferrate contro le operazioni delle piccole e medie imprese. Si tratta, evidentemente, di organizzazioni più piccole che possono essere tenute in ostaggio di fronte agli attacchi informatici poiché dispongono di meno risorse di sicurezza It per evitare o rispondere ad attacchi complessi. In tale contesto, un sondaggio condotto da Trend Micro mostra che il 52% di tutte le organizzazioni ha almeno un partner della catena di fornitura che è stato colpito da un attacco ransomware. Aumentano gli attacchi ransomware. Il 47% delle imprese, a livello globale, ritiene che le minacce alla sicurezza stiano aumentando in volume o gravità e il 48% segnala, in particolare, un aumento degli attacchi ransomware. Nello specifico, il 37% ha subito una violazione dei dati negli ultimi 12 mesi, tale percentuale sale al 46% in Italia. Mentre il 22% delle organizzazioni è stata vittima di un attacco ransomware. È quanto emerge dal rapporto annuale sulle minacce informatiche curato da Thales, società globale che opera nelle tecnologie avanzate in tre settori, difesa e sicurezza, aeronautica e spazio e Identità digitale e sicurezza, secondo cui se da un lato il 61% degli intervistati riferisce che aumenterebbe il budget per acquisire strumenti atti a prevenire attacchi ransomware, dall'altro lato solo il 49% delle aziende riferisce di avere un piano formale per far fronte ad attacchi ransomware. Dall'indagine emerge anche che il principale obiettivo degli attacchi informatici sono i dati sul cloud, con il 28% del campione (il 46% in Italia) che afferma che il cloud è il principale obiettivo degli attacchi. Come rilevano gli esperti, la principale causa di violazioni dei dati cloud è costituita da semplici errori umani, come errori di configurazione o sviste che possono portare accidentalmente a violazioni dei sistemi. In tema di ransomware, come evidenziato nella recente ricerca sulla sicurezza dei dati commissionata da Rubrik, azienda di cybersecurity, il 72% delle organizzazioni a livello globale ha ammesso di avere pagato il riscatto dopo un l'attacco ransomware ma solo il 16% ha realmente recuperato tutti i propri dati attraverso gli strumenti di decriptazione degli aggressori. In Italia tale dato scende addirittura alla metà, infatti solo l'8% ha recuperato tutti i propri dati, il valore più basso tra tutti i paesi coinvolti nel focus. Read the full article
0 notes
staipa · 3 years ago
Text
“Browser in the Browser” nuova tecnica di attacco
Un nuovo post è stato pubblicato su https://www.staipa.it/blog/browser-in-the-browser-nuova-tecnica-di-attacco/
“Browser in the Browser” nuova tecnica di attacco
I metodi di attacco, o più prosaicamente i modi che hanno per fregarti mentre navighi, sono molti e sono in continua evoluzione. Prima dell’avvento dei certificati SSL era difficile distinguere a colpo d’occhio un sito affidabile da uno non, poi nel tempo sono stati aggiunti degli accorgimenti tecnici come “il lucchettino” accanto all’indirizzo web
che viene messo dal browser nel momento in cui i certificati di sicurezza sono a posto, c’è anche la possibilità cliccando sul lucchetto stesso di avere maggiori informazioni
ma l’inventiva dei malfattori della rete (Cos’è un Hacker e cosa un Cracker?: https://short.staipa.it/fbt12) è sempre all’opera ed è bene conoscere un nuovo tipo di attacco che sembra poter bypassare questo genere di controllo ed è sorprendentemente semplice.
Si applica tipicamente a quei siti che chiedono di fare accesso con l’account di un social network o di google. Il classico “Accedi con Facebook” o “Accedi con Google”. Normalmente questi siti aprono una piccola finestra popup in cui inserire i dati.
L’attacco “Browser in the Browser” è piuttosto semplice. Il sito apre un popup simile a questo, in cui però la finestra del browser viene ridotta in modo da non mostrare l’indirizzo web e il famoso lucchetto. Al suo posto però viene messa un’immagine che rappresenta esattamente il lucchetto e l’indirizzo del sito facendo risultare visivamente indistinguibile la finestra falsa da una vera. La vittima inserirà quindi i dati e questi verranno salvati dall’attaccante.
Questo tipo di attacco è già stato usato almeno una volta per rubare utenze della piattaforma di giochi Steam (https://short.staipa.it/7mz6k)
In questo video vengono spiegati tutti i semplici passaggi per creare un sito che rubi una password con questo sistema, e può essere utile per capirne meglio la tecnica.
youtube
Una tecnica per scoprire questo genere di attacco è quella di ricordarsi ogni volta che appare una simile finestra di spostarla con il mouse e provare a mandarla in secondo piano dietro alla finestra principale. Se è una finestra popup vera sarà possibile farlo, altrimenti no.
1 note · View note
rassegnanotizie · 4 months ago
Link
Il settore della cybersecurity è chiamato a collaborare in modo attivo con governi e istituzioni al fine di sviluppare politiche e regolamentazioni mirate che affrontino le sfide legate all'intelligenza artificiale (AI) e alla sicurezza informatica. L'accelerazione dell'uso della tecnologia AI ha portato a nuove vulnerabilità e minacce, rendendo imperative misure adeguate per proteggere dati e sistemi. La collaborazione tra il settore pubblico e privato è essenziale per creare un quadro normativo coerente e ben articolato. I governi possono fornire linee guida e principi fondamentali che orientano le aziende nell'adozione sicura dell'AI, mentre le aziende possono contribuire con la loro esperienza pratica per garantire che queste regolamentazioni siano realistiche e praticabili. È cruciale che le politiche adottate siano flessibili e adattabili, in quanto il panorama tecnologico continua a evolversi rapidamente. Inoltre, la formazione e la sensibilizzazione sono elementi chiave. I professionisti della cybersecurity devono essere formati sulle ultime tendenze nel campo dell'AI e le loro implicazioni sulla sicurezza, mentre le istituzioni dovrebbero promuovere campagne di informazione per garantire che tutti i soggetti coinvolti comprendano i rischi associati all'uso di queste tecnologie. Le tecnologie di AI, sebbene possano offrire numerosi vantaggi, come l'automazione di processi e l'analisi avanzata dei dati, presentano anche rischi significativi. L'uso improprio di algoritmi di AI può portare a violazioni della privacy, bias nei dati e attacchi informatici. È fondamentale sviluppare sistemi di governance robusti che possano indirizzare questi problemi, offrendo quindi maggiore sicurezza ai cittadini e alle imprese. In sintesi, il coinvolgimento attivo e collaborativo di tutti gli attori del settore della cybersecurity, insieme a un approccio normativo ben definito da parte dei governi, è fondamentale per affrontare le sfide poste dall'intelligenza artificiale. Solo attraverso un dialogo costante e una pianificazione strategica sarà possibile garantire un uso sicuro ed etico delle tecnologie AI, contribuendo a costruire un futuro più sicuro. La sinergia tra settore pubblico e privato rappresenta una chiave essenziale per navigare nelle complessità della moderna sicurezza informatica, proteggendo gli interessi collettivi in un'era sempre più dominata dalla tecnologia.
0 notes
scienza-magia · 8 months ago
Text
Debellate dall'Europol tutte le botnet ramsonware
Tumblr media
Operation Endgame, la più grande operazione della storia contro le botnet. Operazione Endgame è un'operazione internazionale delle forze dell'ordine che mira a combattere le botnet e i loro utilizzatori. Tra il 27 e il 29 maggio 2024 è stata messa in atto un'operazione internazionale di contrasto al crimine informatico denominata Operation Endgame. L'impresa è stata coordinata dall'Europol e ha colpito vari botnet e i loro operatori. L'obiettivo principale dell'operazione era colpire i malware droppers come IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee e Trickbot. Operatione Endgame ha portato a 4 arresti, oltre che alla chiusura di centinaia di server e migliaia di domini. L'azione congiunta ha coinvolto le autorità di diversi paesi, tra cui Paesi Bassi, Germania, Francia, Danimarca, Stati Uniti e Regno Unito, con il supporto di Europol ed Eurojust. Inoltre, polizia e forze dell'ordine di Ucraina, Svizzera, Armenia, Portogallo, Romania, Canada, Lituania e Bulgaria hanno partecipato all'arresto o all'interrogatorio dei sospetti, alle perquisizioni e al sequestro e allo spegnimento dei server coinvolti. I ransomware diffusi dalle botnet sono elementi essenziali nella catena d'attacco: fungono da loaders per ulteriori payloads e in alcuni casi sono utilizzati per attività post-sfruttamento come l'escalation dei privilegi, il riconoscimento e il furto di credenziali. L'obiettivo dell'operazione era quello di distruggere i servizi criminali arrestando individui chiave, smantellando le infrastrutture e congelando i proventi illeciti. L'Europol ha dichiarato che questa operazione ha avuto un impatto globale sull'ecosistema dei dropper, che facilitava gli attacchi di ransomware e altri attacchi malevoli. A seguito dell'operazione, otto ricercati legati a queste attività saranno aggiunti alla lista dei più ricercati d'Europa il 30 maggio 2024. L'indagine su larga scala, guidata da Francia, Germania e Paesi Bassi e supportata da Eurojust, ha coinvolto molteplici paesi e partner privati. Le azioni coordinate hanno portato a: - 4 arresti (1 in Armenia e 3 in Ucraina) - 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo e 11 in Ucraina) - Oltre 100 server abbattuti o disattivati in Bulgaria, Canada, Germania, Lituania, Paesi Bassi, Romania, Svizzera, Regno Unito, Stati Uniti e Ucraina - Oltre 2000 domini sotto il controllo delle forze dell'ordine Inoltre, nell'ambito delle indagini effettuate finora, è stato scoperto che uno dei principali sospetti ha guadagnato almeno 69 milioni di euro in criptovaluta affittando infrastrutture criminali per distribuire ransomware. Le transazioni del sospetto sono costantemente monitorate e il permesso legale per sequestrare questi beni è stato già ottenuto. I droppers sono utilizzati per installare altri malware nei sistemi bersaglio. Rappresentano la prima fase di un attacco informatico, permettendo agli aggressori di distribuire programmi nocivi come virus, ransomware o spyware. Ecco alcune delle botnet colpite dall'operazione: - SystemBC: facilita la comunicazione anonima tra i sistemi infetti e i server di comando e controllo. - Bumblebee: distribuito tramite campagne di phishing o siti web compromessi, consente la consegna e l'esecuzione di ulteriori payloads. - SmokeLoader: utilizzato principalmente come downloader per installare ulteriori software malevoli. - IcedID (BokBot): inizialmente trojan bancario, ora utilizzato per vari crimini informatici, incluso il furto di dati finanziari. - Pikabot: un trojan che fornisce accesso iniziale ai computer infetti, permettendo distribuzioni di ransomware, takeover remoti e furti di dati. "Operation Endgame non termina oggi. Nuove azioni saranno annunciate sul sito web Operation Endgame. Inoltre, i sospetti coinvolti in questi e altri botnet che non sono stati ancora arrestati saranno chiamati direttamente a rispondere delle loro azioni. Sospetti e testimoni troveranno informazioni su come mettersi in contatto tramite questo sito web," Tuttavia, le attività criminali dietro le botnet target sono ancora in corso, avverte Rohit Bansal, un esperto del settore conosciuto come "R.", segnalando un server ancora attivo che diffonde il malware SystemBC. Read the full article
0 notes
superfuji · 3 years ago
Quote
"È un grande risultato: il Parlamento europeo ha incluso la violenza di genere tra gli eurocrimini, cioè i reati su cui la Ue ha competenza. Quindi i femminicidi saranno al pari del terrorismo, della tratta, della mafia, del riciclaggio. I colleghi di Fratelli d'Italia e Lega si sono astenuti con la scusa vergognosa che s' introduceva il concetto di genere". Pina Picierno è la deputata dei "Socialisti e democratici" a Strasburgo che, nelle commissioni prima, e poi alla vigilia dell'aula, si è spesa per convincere anche i conservatori a votare a favore.   Picierno, è soddisfatta? "È un primo passo. Un buon successo perché la risoluzione è passata con 427 voti a favore. Per parte mia sono andata a cercare tutti, a uno a uno anche nelle file degli incerti e dei contrari. Con la risoluzione si propone di modificare l'articolo 83 del Trattato sul funzionamento dell'Unione, chiedendo alla Commissione Ue di includere la violenza di genere tra gli eurocrimini, quei reati cioè che vanno combattuti su base comune come il traffico di esseri umani, di droga, di armi, il crimine informatico, il terrorismo, la criminalità organizzata". Maggioranza ampia, con 427 a favore. "Infatti, una larghissima maggioranza che è davvero una vittoria. Ma nonostante una lista di donne morte ammazzate che In Italia ha raggiunto 84 nomi nel 2021, appena poche ore fa Alessandra Zorzin uccisa nel vicentino e malgrado ogni sei ore una donna venga ammazzata in Europa, malgrado questa mattanza, questo massacro, i leghisti e FdI si sono astenuti, mentre i forzisti si sono divisi".
Ue, violenza di genere tra gli eurocrimini. Picierno: "Una vittoria: così i femminicidi saranno al pari di terrorismo e mafia. Lega e FdI astenuti"
24 notes · View notes
erlaco · 3 years ago
Text
«Kaspersky è una società internazionale privata e non ha legami con nessun governo o agenzia governativa. È orgogliosa di cooperare con le autorità di molti Paesi e con le forze dell’ordine internazionali nella lotta contro il crimine informatico».
3 notes · View notes
andrea-biraghi · 4 years ago
Photo
Tumblr media
Intelligenza artificiale e cyber security
Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker.
Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.
L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.
L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).
Ma cosa sono gli attacchi di quinta generazione?
Continua a leggere sul Blog di Andrea Biraghi Cyber Security News
2 notes · View notes
yasukablog · 4 years ago
Text
¿Por qué necesitamos la informática forense?
La informática forense es un área de investigación criminal que ha provocado una especie de tormenta de fuego en los últimos años porque suscita muchos temores y preocupaciones sobre cuestiones de privacidad y seguridad, y sobre la búsqueda de un equilibrio entre el interés público y los derechos de los ciudadanos individuales.
Hemos escuchado muchos de los argumentos sobre cómo el DHS y el FBI deben tener la capacidad de rastrear la actividad criminal y terrorista. Y sobre el momento, hace un par de años, cuando Apple se negó a ceder a las demandas del FBI de una "puerta trasera" en el iPhone de un sospechoso de terrorismo. Y hemos escuchado sobre las posibles violaciones de los derechos individuales de la Cuarta, Quinta y Decimocuarta Enmienda.
Debería haber un equilibrio entre los dos, pero encontrar uno bueno requerirá mejores mentes que la que poseo, e incluso entonces, estoy seguro de que podré encontrar un montón de personas que todavía no serán felices. Incluyéndome a mí.
Tanto los delincuentes como los terroristas, por muy inteligentes que sean, dejan huellas. como forense informatico me encanta ver Archivos forenses y siempre me sorprende cómo las pistas más inocuas, incluso microscópicas, pueden llevar a la captura, condena y encarcelamiento de los malos. Un asesino que abandona la escena del crimen siempre dejará algún rastro de sí mismo. Y así mismo, el asesino siempre se llevará algún rastro de la escena junto a él o ella cuando se vayan.
Lo mismo se aplica a las computadoras. No importa cuán ubicuas se hayan vuelto las computadoras en los últimos 30 años, y cuán familiarizados estemos con ellas, siempre me sorprende lo tontas que pueden ser las personas con respecto a sus hábitos informáticos.
Se ha dicho que la proliferación de Internet ha sido responsable de más divorcios en el mundo que cualquier otro factor reunido desde que se inventó el primer burdel. Y cada vez más, más y más delincuentes y terroristas son atrapados debido a las computadoras (e Internet) de lo que nadie podría haber soñado.
Uno pensaría que simplemente tirar archivos de computadora a la basura y luego vaciar la basura, elimina la evidencia potencialmente incriminatoria de irregularidades, ya sean correos electrónicos entre amantes ilícitos o registros financieros que podrían condenar a contables y contables corruptos.
Pero no es así.
De hecho, incluso reformatear completamente un disco duro no siempre "borrará" un disco lo suficiente como para que no se puedan recuperar los datos. Lo sé, porque el empleado de un cliente formateó una unidad que contenía el trabajo que yo había hecho para él, y todos pensaron que esos archivos eran polvo digital y no se podía hacer nada para recuperarlos.
Varias empresas comerciales privadas que se especializan en la recuperación de datos digitales se han vuelto tan buenas en lo que hacen que han ganado miles de millones de dólares en solo contratos gubernamentales.
Otro cliente mío empezó a devolver cheques sin fondos, lo que estaba totalmente fuera de lugar para él y su empresa. Él mismo se quedó horrorizado, especialmente cuando se enteró de que su contador se había fugado con cada centavo que tenía el hombre y había transferido electrónicamente esos fondos a un banco extranjero cuyo país de origen no tenía acuerdos de extradición con Estados Unidos. Pero el tipo dejó su computadora , junto con un disco duro reformateado.
Tomó un par de meses, pero el FBI y la SEC lograron filtrar suficientes datos de la computadora del manipulador de dinero corrupto para que finalmente lo rastrearan, y mi cliente recuperó todo menos $ 400,000 de su dinero.
Un amigo de la policía me dijo que los criminales más sofisticados en estos días, y los que a menudo son los más difíciles de atrapar y enjuiciar, están involucrados en la pornografía infantil y el tráfico de esclavos sexuales. Sin embargo, los enjuiciamientos exitosos involucran a la informática forense aproximadamente el 98% de las veces.
Así que supongo que tenemos que preguntarnos si "el interés público" supera o no la necesidad de algún mujeriego de mantener en secreto sus aventuras amorosas extramatrimoniales; un contable corrupto por estafar dinero; o una pandilla de pervertidos intercambiando fotos sucias de niños.
Sé que habrá quienes insistan en que esas decisiones deben tomarse caso por caso. Pero el hecho es que, por la forma en que las leyes tienden a redactarse, son inevitablemente tan descuidadas que los tribunales a menudo se equivocan al tomar las decisiones adecuadas.
2 notes · View notes