cRyPtHoN™ INFOSEC (IT)
Quasi tutte le VPN sono affette da una seria vulnerabilità ribattezzata TunnelVision che espone il traffico dati a intercettazioni e manipolazioni da parte di un attaccante. Al momento, sembra esserne immune solo Android. Ecco come mitigare il rischio e perché…
Video esplicativo
https://www.youtube.com/watch?v=_osIJ4OdzFE&t=368
Paper dei ricercatori
https://www.leviathansecurity.com/blog/tunnelvision
https://www.youtube.com/watch?v=_osIJ4OdzFE&t=368
Paper dei ricercatori
https://www.leviathansecurity.com/blog/tunnelvision
YouTube
New TunnelVision Attack Explained (May 2024)
https://lawrence.video/TunnelVision (CVE-2024-3661) research write uphttps://www.leviathansecurity.com/blog/tunnelvisionConnecting With Us-------------------...
Sono sempre più numerose in tutto il mondo le attività di contrasto alla disinformazione: ottime iniziative, ma probabilmente già in ritardo perché ci troviamo davanti a condizioni sociali senza precedenti che fanno sì che la posta in gioco non sia mai stata così alta. Ecco perché
https://www.cybersecurity360.it/nuove-minacce/influenza-e-interferenza-come-gli-state-actors-minacciano-le-nostre-democrazie/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecurity360.it/nuove-minacce/influenza-e-interferenza-come-gli-state-actors-minacciano-le-nostre-democrazie/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Cyber Security 360
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie - Cyber Security 360
Sono sempre più numerose in tutto il mondo le attività di contrasto alla disinformazione: ottime iniziative, ma probabilmente già in ritardo perché ci troviamo davanti a condizioni sociali senza precedenti che fanno sì che la posta in gioco non sia mai stata…
Zscaler indaga su possibili minacce alla sicurezza informatica
https://www.insicurezzadigitale.com/zscaler-indaga-su-possibili-minacce-alla-sicurezza-informatica/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.insicurezzadigitale.com/zscaler-indaga-su-possibili-minacce-alla-sicurezza-informatica/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
(in)sicurezza digitale
Zscaler indaga su possibili minacce alla sicurezza informatica - (in)sicurezza digitale
Zscaler, un'importante azienda nel settore della sicurezza informatica, ha dichiarato di essere al centro di un'indagine riguardante potenziali minacce
Il Garante della privacy indaga sul riconoscimento facciale per il Giubileo
A Roma in vista dell'evento sono previste nuove telecamere in metropolitana che possono riconoscere i volti, ma esiste un divieto fino a fine anno
https://www.wired.it/article/riconoscimento-facciale-giubileo-roma-garante-privacy/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
A Roma in vista dell'evento sono previste nuove telecamere in metropolitana che possono riconoscere i volti, ma esiste un divieto fino a fine anno
https://www.wired.it/article/riconoscimento-facciale-giubileo-roma-garante-privacy/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
WIRED.IT
Il Garante della privacy indaga sul riconoscimento facciale per il Giubileo
A Roma in vista dell'evento sono previste nuove telecamere in metropolitana che possono riconoscere i volti, ma esiste un divieto fino a fine anno
Bias nell’Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il Controllo
https://www.ictsecuritymagazine.com/articoli/bias-nellintelligenza-artificiale-strategie-e-norme-iso-per-la-valutazione-e-il-controllo/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.ictsecuritymagazine.com/articoli/bias-nellintelligenza-artificiale-strategie-e-norme-iso-per-la-valutazione-e-il-controllo/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
ICT Security Magazine
Bias nell'Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il Controllo - ICT Security Magazine
I sistemi AI trovano ormai dilagante applicazione in ogni ambito della nostra vita e cultura attraverso, ad esempio, i modelli di Machine Learning (ML),
Alessandro Picchiarelli, Francesco Varanini e Giovanna Dimitri discutono di algoretica e algocrazia. Serve responsabilità. Negli umani che sviluppano l’Intelligenza artificiale e quelli che scelgono di usarla
https://www.cybersecurity360.it/outlook/etica-e-sicurezza-un-dialogo-a-tre-voci-e-spunta-lhomo-algorithmus/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecurity360.it/outlook/etica-e-sicurezza-un-dialogo-a-tre-voci-e-spunta-lhomo-algorithmus/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Cyber Security 360
Etica e sicurezza, un dialogo a tre voci. E spunta l'Homo Algorithmus - Cyber Security 360
Alessandro Picchiarelli, Francesco Varanini e Giovanna Dimitri discutono di algoretica e algocrazia. Serve responsabilità. Negli umani che sviluppano l'Intelligenza artificiale e quelli che scelgono di usarla
Sicurezza cibernetica, Internet e processi industriali
https://www.ictsecuritymagazine.com/articoli/sicurezza-cibernetica-internet-e-processi-industriali/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.ictsecuritymagazine.com/articoli/sicurezza-cibernetica-internet-e-processi-industriali/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
ICT Security Magazine
Sicurezza cibernetica, Internet e processi industriali - ICT Security Magazine
Quando nel 1969 venne utilizzata per la prima volta la rete Arpanet per collegare tra loro quattro università statunitensi, mai si sarebbe immaginato un
I cybercriminali attaccano i figli di dirigenti e manager per estorcere denaro alle aziende
Acquisendo da remoto il controllo della sim di bambini e adolescenti, i criminali acquisiscono informazioni sensibili sui genitori
https://www.wired.it/article/cybercriminali-attaccano-figli-dirigenti-aziende/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Acquisendo da remoto il controllo della sim di bambini e adolescenti, i criminali acquisiscono informazioni sensibili sui genitori
https://www.wired.it/article/cybercriminali-attaccano-figli-dirigenti-aziende/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
WIRED.IT
I cybercriminali attaccano i figli di dirigenti e manager per estorcere denaro alle aziende
Acquisendo da remoto il controllo della sim di bambini e adolescenti, i criminali acquisiscono informazioni sensibili sui genitori
Cybersecurity delle banche Usa, accordo tra il Dipartimento del Tesoro e Wall Street
https://www.cybersecitalia.it/cybersecurity-nelle-banche-americane-partnership-tra-il-dipartimento-del-tesoro-e-wall-street/33222/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecitalia.it/cybersecurity-nelle-banche-americane-partnership-tra-il-dipartimento-del-tesoro-e-wall-street/33222/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
CyberSecurity Italia
Cybersecurity Usa, intesa tra Dipartimento del Tesoro e Wall Street
Le banche di Wall Street sono nel mirino dei cybercriminali. L'accordo col Dipartimento del Tesoro per elevare il livello di cybersecurity.
Post-Quantum Cryptography (PQC), Telsy presenta lo studio alla RSA Conference di San Francisco
https://www.cybersecitalia.it/anche-telsy-alla-rsa-conference-2024-di-san-francisco/33189/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecitalia.it/anche-telsy-alla-rsa-conference-2024-di-san-francisco/33189/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
CyberSecurity Italia
Anche Telsy alla RSA Conference 2024 di San Francisco - CyberSecurity Italia
Nello studio viene proposto uno schema di firma aggregata sequenziale (SAS) che consente a più utenti di combinare le rispettive firme per ridurre i costi di comunicazione, discutendo l’estensione di questa tipologia di schemi a schemi post-quantum. Anche…
I dati personali dei pazienti di Synlab sono stati pubblicati nel dark web
Oltre 1,5 terabyte di informazioni sensibili relative a lavoratori e centri medici condivise in rete dalla cybergang Black Basta
https://www.wired.it/article/synlab-dati-pazienti-dark-web/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Oltre 1,5 terabyte di informazioni sensibili relative a lavoratori e centri medici condivise in rete dalla cybergang Black Basta
https://www.wired.it/article/synlab-dati-pazienti-dark-web/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
WIRED.IT
I dati personali dei pazienti di Synlab sono stati pubblicati nel dark web
Oltre 1,5 terabyte di informazioni sensibili condivise in rete dalla cybergang Black Basta
NIS 2 e ISO/IEC 27001:2022 costituiscono due riferimenti fondamentali nel panorama della sicurezza informatica, ognuno con prospettive complementari sulla gestione degli incidenti. L’adozione di un approccio “ibrido” potrebbe offrire il miglior equilibrio tra compliance specifica e adattabilità strategica
https://www.cybersecurity360.it/legal/nis-2-e-iso-iec-27001-un-modello-ibrido-di-procedura-di-gestione-degli-incidenti-di-sicurezza/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecurity360.it/legal/nis-2-e-iso-iec-27001-un-modello-ibrido-di-procedura-di-gestione-degli-incidenti-di-sicurezza/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Cyber Security 360
NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza - Cyber Security 360
NIS 2 e ISO/IEC 27001:2022 costituiscono due riferimenti fondamentali nel panorama della sicurezza informatica, ognuno con prospettive complementari sulla gestione degli incidenti. L'adozione di un approccio “ibrido” potrebbe offrire il miglior equilibrio…
ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale
https://www.ictsecuritymagazine.com/articoli/iso-iec-42001-un-sistema-di-gestione-dellintelligenza-artificiale/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.ictsecuritymagazine.com/articoli/iso-iec-42001-un-sistema-di-gestione-dellintelligenza-artificiale/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
ICT Security Magazine
ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale - ICT Security Magazine
In un contesto di rapida evoluzione tecnologica, l’Intelligenza Artificiale (IA) si è affermata come una forza trainante nei più diversi settori
In Germania il cybercrime è aumentato del 28%. Sotto accusa i criminal hacker vicini al Cremlino
https://www.cybersecitalia.it/in-germania-il-cybercrime-e-aumentato-del-28-accusati-i-criminal-hacker-di-stanza-in-russia/33444/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecitalia.it/in-germania-il-cybercrime-e-aumentato-del-28-accusati-i-criminal-hacker-di-stanza-in-russia/33444/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
CyberSecurity Italia
In Germania il cybercrime è aumentato del 28%. Si teme la Russia
Il livello di minaccia nel settore della cybersecurity resta elevato. La ministra dell'Interno tedesca Nancy Faeser contro il cybercrime.
Mentre la digitalizzazione permea ogni aspetto della vita economica e sociale, la cyber security emerge come priorità ineludibile per la salvaguardia del tessuto produttivo e dell’integrità nazionale. Ma per accrescere la consapevolezza del rischio cyber serve maggiore collaborazione pubblico-privato. Ecco perché
https://www.cybersecurity360.it/news/maturita-cyber-ora-serve-collaborazione-frattasi-lacn-e-al-fianco-delle-aziende/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecurity360.it/news/maturita-cyber-ora-serve-collaborazione-frattasi-lacn-e-al-fianco-delle-aziende/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Cyber Security 360
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende" - Cyber Security 360
Mentre la digitalizzazione permea ogni aspetto della vita economica e sociale, la cyber security emerge come priorità ineludibile per la salvaguardia del tessuto produttivo e dell’integrità nazionale. Ma per accrescere la consapevolezza del rischio cyber…
Massiccia campagna di ransomware: LockBit Black diffuso da botnet Phorpiex
https://www.insicurezzadigitale.com/massiccia-campagna-di-ransomware-lockbit-black-diffuso-da-botnet-phorpiex/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.insicurezzadigitale.com/massiccia-campagna-di-ransomware-lockbit-black-diffuso-da-botnet-phorpiex/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
(in)sicurezza digitale
Massiccia campagna di ransomware: LockBit Black diffuso da botnet Phorpiex - (in)sicurezza digitale
Secondo gli esperti di sicurezza di Proofpoint, è stata scoperta una massiccia campagna che sta diffondendo il ransomware LockBit Black attraverso milioni
Che cosa sappiamo di Black Basta, la cybergang dietro l'attacco a Synlab
Dal 2022 questo gruppo di criminali informatici ha colpito oltre 500 organizzazioni in tutto il mondo
https://www.wired.it/article/black-basta-cybergang-attacco-synlab/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Dal 2022 questo gruppo di criminali informatici ha colpito oltre 500 organizzazioni in tutto il mondo
https://www.wired.it/article/black-basta-cybergang-attacco-synlab/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
WIRED.IT
Che cosa sappiamo di Black Basta, la cybergang dietro l'attacco a Synlab
Dal 2022 questo gruppo di criminali informatici ha colpito oltre 500 organizzazioni in tutto il mondo
Ddl cyber, Mauri (Pd): “Governo non stanzia risorse. Si perde una grande occasione”
https://www.cybersecitalia.it/ddl-cyber-mauri-pd-governo-non-stanzia-risorse/33599/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecitalia.it/ddl-cyber-mauri-pd-governo-non-stanzia-risorse/33599/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
CyberSecurity Italia
Ddl cyber, Mauri (Pd): "Governo non stanzia risorse" - CyberSecurity Italia
Il deputato dem Matteo Mauri, responsabile sicurezza del Pd e vicepresidente della commissione Affari costituzionali, annunciando il voto di astensione del Gruppo Pd al Ddl sulla cybersicurezza. “Il nostro giudizio sul comportamento del governo sul ddl Cybersicurezza…
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
https://www.cybersecurity360.it/cybersecurity-nazionale/e-nata-in-italia-la-comunita-delle-agenzie-cyber-dei-paesi-g7/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
https://www.cybersecurity360.it/cybersecurity-nazionale/e-nata-in-italia-la-comunita-delle-agenzie-cyber-dei-paesi-g7/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Cyber Security 360
È nata in Italia la comunità delle agenzie Cyber dei paesi G7 - Cyber Security 360
L’avvio dei lavori a Roma, con l'ACN a far gli onori di casa, è il primo passo di un percorso di progressiva collaborazione. Tanti i temi: dall'intelligenza artificiale al ransomware, dal innovazione sicura al rischio interferenze per le elezioni. Poi bisognerà…
Amazon vuole entrare nel cloud nazionale italiano
Amazon web services è in trattativa con il Polo strategico nazionale per diventare il quarto fornitore dell'infrastruttura dove gli enti pubblici devono migrare i loro dati più sensibili
https://www.wired.it/article/amazon-web-services-cloud-italia-polo-strategico-nazionale/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Amazon web services è in trattativa con il Polo strategico nazionale per diventare il quarto fornitore dell'infrastruttura dove gli enti pubblici devono migrare i loro dati più sensibili
https://www.wired.it/article/amazon-web-services-cloud-italia-polo-strategico-nazionale/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
WIRED.IT
Amazon vuole entrare nel cloud nazionale italiano
Amazon web services è in trattativa con il Polo strategico nazionale per diventare il quarto fornitore dell'infrastruttura dove gli enti pubblici devono migrare i loro dati più sensibili