Informa Pirata: informazione e notizie – Telegram
Forwarded from Red Hot Cyber
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori

Gli #esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private.

Gli aggressori hanno posizionato i loro server di controllo su #apparecchiature hackerate che fanno parte dei #sistemi SCADA utilizzati, ad esempio, per controllare gli ascensori.

Gli #esperti si sono imbattuti per la prima volta in questo gruppo alla fine del 2023, quando uno dei canali #Telegram filo-ucraini ha pubblicato #informazioni sull’hacking di un’organizzazione statale russa.

Gli #esperti hanno partecipato alle indagini su questo #attacco contro un anonimo #appaltatore IT di un’organizzazione governativa russa e nei sei mesi successivi hanno studiato altri tre incidenti, anch’essi associati alle attività di Lifting Zmiy.

Condividi questo post se hai trovato la news interessante.

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

https://www.redhotcyber.com/post/lifting-zmiy-il-gruppo-che-colpisce-i-sistemi-scada-e-controlla-gli-ascensori/
👍1
Forwarded from Red Hot Cyber
Attacco “Adversary-in-the-Middle” su Microsoft 365

Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi “Adversary-in-the-Middle” (#AiTM) rivolta a #Microsoft 365 (#M365).

Questo tipo di #attacco compromette le email aziendali (BEC) utilizzando tecniche avanzate per #intercettare e #dirottare le #credenziali degli utenti durante il processo di autenticazione.

Questa campagna di attacchi AiTM su M365 dimostra la crescente sofisticazione delle tecniche di BEC. La difesa richiede un #approccio integrato che includa il #monitoraggio continuo delle attività sospette e l’educazione degli utenti sulle minacce di phishing.

Implementare rigorose misure di #sicurezza e rimanere vigili sono essenziali per proteggere le infrastrutture aziendali da tali minacce.

A cura di Sandro Sana del gruppo Dark Lab

Condividi questo post se hai trovato la news interessante.

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

https://www.redhotcyber.com/post/attacco-adversary-in-the-middle-su-microsoft-365/
Forwarded from Red Hot Cyber
Digital Crime: La violenza sessuale virtuale

Un tema relativamente nuovo è quello della violenza sessuale realizzata a distanza attraverso le tecnologie dell’informazione.

Sempre più frequenti, infatti, sono i casi in cui un soggetto, attraverso l’installazione di una web cam chiede prestazioni sessuali ad altra persona o impone alla stessa di assistere a suoi atti di autoerotismo.

Sul piano giuridico, non essendovi norma specifica, occorre necessariamente far riferimento all’art. 609-bis, che punisce, come violenza sessuale, la condotta di colui che con violenza o #minaccia o mediante abuso di autorità costringa taluno a compiere o subire atti sessuali e quella di colui che induca un altro soggetto a compiere o subire atti sessuali abusando delle condizioni di inferiorità fisica o psichica della persona offesa al momento del fatto o traendo in inganno la persona offesa per essersi il colpevole sostituito ad altra persona.

Vista la formulazione dell’art. 609- bis si è posto il problema di comprendere se sia ipotizzabile una violenza sessuale attraverso la rete.

La Giurisprudenza, come illustriamo di seguito, pare dare al momento risposta affermativa...

A cura di Paolo Galdieri

Condividi questo post se hai trovato la news interessante.

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

https://www.redhotcyber.com/post/digital-crime-la-violenza-sessuale-virtuale/
Forwarded from Red Hot Cyber
Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio

Un attore malevolo sta presumibilmente #vendendo l’#accesso a un #sistema #RDWeb nel Regno Unito, #appartenente a una società di contabilità.

Questa #violazione rappresenta una grave #minaccia alla #sicurezza dei #dati sensibili di oltre 600 clienti, contenendo file di dichiarazioni fiscali e altri documenti riservati.

L’annuncio pubblicato in un #forum online descrive in dettaglio l’accesso al #sistema compromesso: L’inserzionista afferma che i file contengono oltre 600 clienti con documenti di dichiarazione fiscale e altri documenti correlati.

È specificato che ci sono molti altri file non ancora verificati, suggerendo la possibile presenza di ulteriori #dati sensibili. L’organizzazione interessata non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito #web riguardo l’incidente.

A cura di Pietro Melillo del gruppo Dark Lab

Condividi questo post se hai trovato la news interessante.

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

https://www.redhotcyber.com/post/vendesi-accesso-a-sistema-contabile-uk-600-clienti-e-1tb-di-dati-a-rischio/
Forwarded from Le Alternative
📣 Esiste Cromite anche per desktop (Windows e Linux)

Abbiamo scoperto dell'esistenza di Cromite anche per Windows e Linux. È un browser interessante anche se è meglio installare uBlock Origin!


👉 https://www.lealternative.net/2024/07/09/esiste-cromite-anche-per-desktop-windows-e-linux/

🪧 #AlternativeaGoogle
Forwarded from Le Alternative
📣 Come funziona Proton Docs

Abbiamo provato per qualche giorno le funzionalità di Proton Docs ed è andata piuttosto bene. Ecco i pregi e i difetti che abbiamo trovato!


👉 https://www.lealternative.net/2024/07/10/come-funziona-proton-docs/

🪧 #AlternativeaGoogle
Forwarded from Le Alternative
📣 È arrivato Firefox 128

Firefox 128 porta con sé una piccola novità sulle traduzioni e attiva senza alcun preavviso una nuova opzione (che potete disattivare).


👉 https://www.lealternative.net/2024/07/10/e-arrivato-firefox-128/

🪧 #Notizie
Forwarded from Canale di Br1 Brown
Fake news e attacchi informatici: è tutto collegato!

Viviamo in un'epoca in cui le battaglie non si combattono più solo con armi e soldati sul campo, ma con informazioni e dati. Benvenuti nella "guerra cognitiva", dove le verità distorte, le fake news e i cyberattacchi sono le nuove armi di distruzione di massa. In questo scenario, ogni click, ogni condivisione, ogni "mi piace" può diventare un'arma potente nelle mani di chi sa come manipolare le menti e influenzare le decisioni... Una roba!

https://youtu.be/vsFZs0alm38
Audio
Forwarded from "Ciao, Internet!" » Matteo Flora (jack)
🗳️ Cinque ore al giorno sui social possono davvero essere sufficienti per comprendere come e a chi dare il tuo voto?

Ci ha provato il Guardian, seguendo per giorni tutte le azioni online di sei volontari, diversi per età, estrazione sociale, lavoro e, soprattutto, "fonti" di notizie.

💬 C'è chi utilizza TikTok e Instagram, chi segue solo gruppi Facebook, chi X, Youtube e chi, invece, segue la BBC, quindi un media più classico.

Oggi raccontiamo le loro storie, fatte di bolle, di sfiducia nei media, polarizzazione e di approvvigionamento di notizie da dove NON DOVREBBERO essere prese.

Per capire come gli elettori stanno usando i social media per formare le loro opinioni politiche, con risvolti francamente inquietanti.

https://youtu.be/6thZJp_ThBQ?si=SVXU7a1EH_4VNOak
👍1
Francia troppo protezionista sulla cybersicurezza? L'analisi di Francis Walsigham*

Che cosa emerge dalla "Stratégie nationale de cybersécurité 2024" elaborata dall'Anssi (Agenzia Nazionale per la Sicurezza dei Sistemi Informativi) francese: IA, il programma #SecNumCloud e il confronto con l'Italia

* No, ovviamente Francis Walsingham non è un nome reale, ma il nom de plume di un ex barba finta che non può scrivere su Start Magazine con il proprio nome

https://www.startmag.it/cybersecurity/francia-troppo-protezionista-sulla-cybersicurezza/
Forwarded from Feddit
Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial
https://feddit.it/post/9256746

Il nuovo post di notizie è su feddit.it/c/fediverso


Ecco alcuni numeri sulle connessioni del nostro nodo Friendica “poliverso.org”. Da notare l’esplosione delle istanze Wordpress e lo sviluppo di GoToSocial

@fediverso

Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:

* Friendica (535/27508)
* Akkoma (851/14631)
* BirdsiteLIVE (70/10225)
* BookWyrm (167/27692)
* Castopod (302/590)
* Cherrypick (33/7156)
* Diaspora (90/391553)
* firefish (Calckey) (540/22990)
* Sharkey (335/10537)
* Foundkey (8/3148)
* Funkwhale (185/11057)
* Gancio (90/1238)
* GNU Social/Statusnet (39/324)
* GoToSocial (1513/2634)
* Hometown (166/17052)
* Honk (114/121)
* Hubzilla/Red Matrix (214/11065)
* iceshrimp (173/3122)
* kbin (18/511)
* Lemmy (719/1851919)
* Mastodon (13841/12221992)
* mbin (29/5516)
* Microblog [...]
👍1