US athletes asked to use burner phones at Beijing Olympics amid surveillance concerns
The United States Olympic and Paralympic Committee has advised athletes to use burner phones and laptops during the Winter Olympics in Beijing next month. Similar advisories have also been issued by National Olympic Committees in Canada, the Netherlands, and the UK (via The Wall Street Journal.
https://www.androidcentral.com/us-wants-athletes-use-burner-phones-beijing-winter-olympics
The United States Olympic and Paralympic Committee has advised athletes to use burner phones and laptops during the Winter Olympics in Beijing next month. Similar advisories have also been issued by National Olympic Committees in Canada, the Netherlands, and the UK (via The Wall Street Journal.
https://www.androidcentral.com/us-wants-athletes-use-burner-phones-beijing-winter-olympics
Android Central
US athletes asked to use burner phones at Beijing Olympics amid surveillance concerns
National Olympic Committees in the U.S., Canada, and a few other western countries have recommended their athletes to use "burner" phones at the upcoming Winter Olympics in Beijing.
Come funziona la centrale operativa per la cybersecurity della Polizia
A gestire questa categoria di dati in Italia, dallo scorso aprile c’è il Cybersecurity operations center (C-Soc), una sala operativa che fa capo all’Ufficio protezione dati della Polizia di Stato. Wired ha raggiunto il suo direttore Stefano Moni, il procurement manager Giuseppe Restivo e il project manager Francesco Talone per capire da cosa è composto e come funziona il C-Soc.
https://www.wired.it/article/cybersecurity-operations-center-polizia-come-funziona/
A gestire questa categoria di dati in Italia, dallo scorso aprile c’è il Cybersecurity operations center (C-Soc), una sala operativa che fa capo all’Ufficio protezione dati della Polizia di Stato. Wired ha raggiunto il suo direttore Stefano Moni, il procurement manager Giuseppe Restivo e il project manager Francesco Talone per capire da cosa è composto e come funziona il C-Soc.
https://www.wired.it/article/cybersecurity-operations-center-polizia-come-funziona/
WIRED.IT
Come funziona la centrale operativa per la cybersecurity della Polizia
Dentro il Cybersecurity operations center della Polizia di Stato, per prevenire i rischi e gestire gli eventuali incidenti informatici. Il racconto di chi ha lavorato al progetto
Un 22enne americano che si è messo a produrre chip nel suo garage
La mia stima a Sam Zeloof che, nel garage di casa sua, si è messo a produrre CPU. Chiaramente non parliamo di CPU del livello di Intel o di AMD: siamo ancora a livelli più o meno "didattici", ma comunque una iniziativa degna di stima, anche solo per le difficoltà progettuali di lavorare su transistor di dimensioni nanometriche realizzati su wafer di silicio. Il tutto nel laboratorio casalingo.
Ne parla Wired qui: https://www.wired.it/article/chip-crisi-semiconduttori-fai-da-te/
https://twitter.com/szeloof/status/1479847749822685184
La mia stima a Sam Zeloof che, nel garage di casa sua, si è messo a produrre CPU. Chiaramente non parliamo di CPU del livello di Intel o di AMD: siamo ancora a livelli più o meno "didattici", ma comunque una iniziativa degna di stima, anche solo per le difficoltà progettuali di lavorare su transistor di dimensioni nanometriche realizzati su wafer di silicio. Il tutto nel laboratorio casalingo.
Ne parla Wired qui: https://www.wired.it/article/chip-crisi-semiconduttori-fai-da-te/
https://twitter.com/szeloof/status/1479847749822685184
WIRED.IT
Un 22enne americano che si è messo a produrre chip nel suo garage
Nel contesto della grave crisi dei semiconduttori, in pochi anni e con strumenti improvvisati Sam Zeloof è riuscito a fare i progressi che il settore aveva impiegato decenni a ottenere: la sua storia potrebbe mostrare una possibile nuova direzione per l'industria
Il sito web del Parlamento Europeo aveva sia Google Analytics che Stripe: il Garante Europeo chiede di rimuoverli
Un interessante e potentissimo precedente nella Privacy dei dati, alla luce delle ormai famose sentenze Schrems e Schrems II: Il Parlamento aveva installato sul suo sito web i cookie di Google Analytics e del fornitore di servizi di pagamento Stripe. Entrambi memorizzano i dati degli utenti negli Stati Uniti. Google Analytics aiuta i gestori di siti web in tutto il mondo a contare e analizzare le visite. [...]
Il commissario per la protezione dei dati aveva chiarito "che i fornitori americani non sono più autorizzati a piazzare cookie sui siti web europei senza ulteriori indugi per succhiare dati senza impedimenti", ha detto Alexandra Geese, membro del partito dei Verdi. [...]
Formalmente, il Parlamento europeo ha violato una legge sulla protezione dei dati che si applica solo alle istituzioni europee. Tuttavia, la decisione può essere applicata al regolamento generale sulla protezione dei dati (GDPR), che si applica alle aziende.
La Commissione UE vuole il trasferimento dei dati verso gli USA [...]
https://www.handelsblatt.com/politik/international/dsgvo-europaparlament-missachtet-datenschutz-warnung-an-unternehmen/27964838.html
Un interessante e potentissimo precedente nella Privacy dei dati, alla luce delle ormai famose sentenze Schrems e Schrems II: Il Parlamento aveva installato sul suo sito web i cookie di Google Analytics e del fornitore di servizi di pagamento Stripe. Entrambi memorizzano i dati degli utenti negli Stati Uniti. Google Analytics aiuta i gestori di siti web in tutto il mondo a contare e analizzare le visite. [...]
Il commissario per la protezione dei dati aveva chiarito "che i fornitori americani non sono più autorizzati a piazzare cookie sui siti web europei senza ulteriori indugi per succhiare dati senza impedimenti", ha detto Alexandra Geese, membro del partito dei Verdi. [...]
Formalmente, il Parlamento europeo ha violato una legge sulla protezione dei dati che si applica solo alle istituzioni europee. Tuttavia, la decisione può essere applicata al regolamento generale sulla protezione dei dati (GDPR), che si applica alle aziende.
La Commissione UE vuole il trasferimento dei dati verso gli USA [...]
https://www.handelsblatt.com/politik/international/dsgvo-europaparlament-missachtet-datenschutz-warnung-an-unternehmen/27964838.html
Handelsblatt
DSGVO: Europaparlament missachtet Datenschutz – Warnung an Unternehmen
Europäischen Unternehmen drohen Unterlassungsanordnungen durch den Datenschutzbeauftragten. Den Präzedenzfall liefert nun ausgerechnet das EU-Parlament.
Effetto Internet sul capitale sociale
La diffusione della "banda larga" ci espone maggiormente al rischio di essere vittima dei populismi?
Nel Regno Unito la diffusione della banda larga ha prodotto una diminuzione della partecipazione civica e politica. Non sembra aver invece intaccato i legami forti con i parenti e gli amici. Il fenomeno potrebbe spiegare anche l’ascesa del populismo.
https://www.lavoce.info/archives/92678/effetto-internet-sul-capitalesociale/
La diffusione della "banda larga" ci espone maggiormente al rischio di essere vittima dei populismi?
Nel Regno Unito la diffusione della banda larga ha prodotto una diminuzione della partecipazione civica e politica. Non sembra aver invece intaccato i legami forti con i parenti e gli amici. Il fenomeno potrebbe spiegare anche l’ascesa del populismo.
https://www.lavoce.info/archives/92678/effetto-internet-sul-capitalesociale/
Lavoce.info
Effetto Internet sul capitale sociale | M. Nardotto, T. Reggiani e F. Sabatini
Nel Regno Unito la diffusione della banda larga ha prodotto una diminuzione della partecipazione civica e politica. Non sembra aver invece intaccato i legami forti con i parenti e gli amici. Il fenomeno potrebbe spiegare anche l’ascesa del populismo.
Cybercrime: PA osservata speciale, infrastrutture obsolete il nodo critico
Secondo il Rapporto Clusit 2020 sulla cybersecurity, il tema Covid-19 è stato sfruttato, nel periodo tra febbraio e giugno, da oltre il 40% delle campagne di phishing, primo step per colpire, ad esempio, diverse organizzazioni sanitarie italiane. Gli attacchi ransomware a scopo estorsivo sono proseguiti nel primo semestre del 2021 con un incremento del 350% rispetto allo stesso [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybercrime-pa-osservata-speciale-infrastrutture-obsolete-il-nodo-critico/
Secondo il Rapporto Clusit 2020 sulla cybersecurity, il tema Covid-19 è stato sfruttato, nel periodo tra febbraio e giugno, da oltre il 40% delle campagne di phishing, primo step per colpire, ad esempio, diverse organizzazioni sanitarie italiane. Gli attacchi ransomware a scopo estorsivo sono proseguiti nel primo semestre del 2021 con un incremento del 350% rispetto allo stesso [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybercrime-pa-osservata-speciale-infrastrutture-obsolete-il-nodo-critico/
FPA
Cybersecurity e Covid-19: infrastrutture obsolete il nodo critico nella PA
Negli ultimi due anni Cybersecurity e Covid-19 sono stati strettamente legati. Nella PA è urgente accelerare l’innovazione infrastrutturale
Software libero, la PA non ha più scuse: linee guida e indicazioni per non sbagliare
È importante fare una precisazione sulla tipologia di software che deve rispondere agli articoli 68 e 69 del Codice dell’Amministrazione Digitale prediligendo l’utilizzo di software libero. Nelle Linee guida su acquisizione e riuso di software per le pubbliche amministrazioni si precisa che “l’oggetto dell’obbligo sancito dalla disposizione in commento è il «software». Un elenco non esaustivo quindi di software oggetto di queste linee guida è il seguente:
https://www.agendadigitale.eu/cittadinanza-digitale/software-libero-la-pa-non-ha-piu-scuse-linee-guida-e-indicazioni-per-non-sbagliare/
È importante fare una precisazione sulla tipologia di software che deve rispondere agli articoli 68 e 69 del Codice dell’Amministrazione Digitale prediligendo l’utilizzo di software libero. Nelle Linee guida su acquisizione e riuso di software per le pubbliche amministrazioni si precisa che “l’oggetto dell’obbligo sancito dalla disposizione in commento è il «software». Un elenco non esaustivo quindi di software oggetto di queste linee guida è il seguente:
https://www.agendadigitale.eu/cittadinanza-digitale/software-libero-la-pa-non-ha-piu-scuse-linee-guida-e-indicazioni-per-non-sbagliare/
Agenda Digitale
Software libero, la PA non ha più scuse: linee guida e indicazioni per non sbagliare
Tutta la Pubblica Amministrazione italiana, locale e centrale, deve al più presto definire i propri Piani triennali per l’ICT includendo anche i propri progetti di transizione al software libero. Le linee guida su come scegliere, adottare e riusare software…
Cyber security, come neutralizzare il “fattore umano”: le strategie possibili
Tra le varie situazioni classificabili come effettuate da dei naive insiders si possono indicare le seguenti, a solo titolo esemplificativo:
violazioni delle politiche aziendali di cybersicurezza;
apertura dei link di phishing inviate tramite e-mail;
accesso a reti pubbliche non sicure;
utilizzo di dispositivi personali durante il lavoro da remoto;
installazione di software non approvati;
condivisione delle password con i colleghi, ecc..
Diversa la situazione se riguarda degli amministratori di sistema oppure un dirigente di alto livello, vanno ipotizzati altri comportamenti al fine di approntare delle contromisure adeguate.
https://www.agendadigitale.eu/sicurezza/cyber-security-come-neutralizzare-il-fattore-umano-le-strategie-possibili/
Tra le varie situazioni classificabili come effettuate da dei naive insiders si possono indicare le seguenti, a solo titolo esemplificativo:
violazioni delle politiche aziendali di cybersicurezza;
apertura dei link di phishing inviate tramite e-mail;
accesso a reti pubbliche non sicure;
utilizzo di dispositivi personali durante il lavoro da remoto;
installazione di software non approvati;
condivisione delle password con i colleghi, ecc..
Diversa la situazione se riguarda degli amministratori di sistema oppure un dirigente di alto livello, vanno ipotizzati altri comportamenti al fine di approntare delle contromisure adeguate.
https://www.agendadigitale.eu/sicurezza/cyber-security-come-neutralizzare-il-fattore-umano-le-strategie-possibili/
Agenda Digitale
Cyber security, come neutralizzare il "fattore umano": le strategie possibili - Agenda Digitale
Il fattore umano resta una delle insidie di più difficile gestione da parte delle imprese. Nonostante i tentativi di dar vita a software molto sofisticati, la gestione della "minaccia interna" rimane, a tutt’oggi, sostanzialmente ancora un’arte i cui aspetti…
EDPS orders Europol to erase data concerning individuals with no established link to a criminal activity
On 3 January 2022, the EDPS notified Europol of an order to delete data concerning individuals with no established link to a criminal activity (Data Subject Categorisation). This Decision concludes the EDPS’ inquiry launched in 2019.
In the context of its inquiry, the EDPS admonished Europol in September 2020 for the continued storage of large volumes of data with no Data Subject Categorisation, which poses a risk to individuals’ fundamental rights. While some measures have been put in place by Europol since then, Europol has not complied with the EDPS’ requests to define an appropriate data retention period to filter and to extract the personal data permitted for analysis under the Europol Regulation. This means that Europol was keeping this data for longer than necessary, contrary to the principles of data minimisation and storage limitation, enshrined in the Europol Regulation.
https://edps.europa.eu/press-publications/press-news/press-releases/2022/edps-orders-europol-erase-data-concerning_en
On 3 January 2022, the EDPS notified Europol of an order to delete data concerning individuals with no established link to a criminal activity (Data Subject Categorisation). This Decision concludes the EDPS’ inquiry launched in 2019.
In the context of its inquiry, the EDPS admonished Europol in September 2020 for the continued storage of large volumes of data with no Data Subject Categorisation, which poses a risk to individuals’ fundamental rights. While some measures have been put in place by Europol since then, Europol has not complied with the EDPS’ requests to define an appropriate data retention period to filter and to extract the personal data permitted for analysis under the Europol Regulation. This means that Europol was keeping this data for longer than necessary, contrary to the principles of data minimisation and storage limitation, enshrined in the Europol Regulation.
https://edps.europa.eu/press-publications/press-news/press-releases/2022/edps-orders-europol-erase-data-concerning_en
European Data Protection Supervisor
EDPS orders Europol to erase data concerning individuals with no established link to a criminal activity
On 3 January 2022, the EDPS notified Europol of an order to delete data concerning individuals with no established link to a criminal activity (Data Subject Categorisation). This Decision concludes the EDPS’ inquiry launched in 2019. In the context of its…
La Commissione europea cerca cacciatori di bug
Il 13 gennaio la piattaforma di bug bounty Intigriti ha lanciato una nuova caccia ai bug finanziata dalla Commissione europea. La Commissione, per mezzo del suo Open Source Programme Office (EC OSPO) ha messo a disposizione 200.000 euro per rafforzare la sicurezza dei software open source più usati nell’ambito dei servizi pubblici.
https://developers.italia.it/it/news/2022/01/24/2022-La-Commissione-europea-cerca-cacciatori-di-bug
Il 13 gennaio la piattaforma di bug bounty Intigriti ha lanciato una nuova caccia ai bug finanziata dalla Commissione europea. La Commissione, per mezzo del suo Open Source Programme Office (EC OSPO) ha messo a disposizione 200.000 euro per rafforzare la sicurezza dei software open source più usati nell’ambito dei servizi pubblici.
https://developers.italia.it/it/news/2022/01/24/2022-La-Commissione-europea-cerca-cacciatori-di-bug
Developers Italia
La Commissione europea cerca cacciatori di bug
Il 13 gennaio la piattaforma di bug bounty Intigriti ha lanciato una nuova caccia ai bug finanziata dalla Commissione europea. La Commissione, per mezzo del suo Open Source Programme Office (EC OSPO) ha messo a disposizione 200.000 euro per rafforzare la…
Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?
TL;DR Sul portale delle Iscrizioni OnLine del Ministero dell’Istruzione sono installati dei tracker di Google. E la risposta… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/perche-google-deve-sapere-che-iscrivo-mio-figlio-a-scuola/20807
TL;DR Sul portale delle Iscrizioni OnLine del Ministero dell’Istruzione sono installati dei tracker di Google. E la risposta… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/perche-google-deve-sapere-che-iscrivo-mio-figlio-a-scuola/20807
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?
tracker di Google. E la risposta alla richiesta di spiegazioni non è stata particolarmente convincente, motivandone la presenza per non meglio precisati "motivi di sicurezza". "Quanto più grande il…
Amazon vince perché mette il cliente al centro. E se lo facesse anche la PA?
Accanto alle denunce sulle condizioni di lavoro dei propri lavoratori e sulla posizione dominante sul mercato (vedi la recente multa da parte del l’Autorità per la concorrenza italiana), durante questa pandemia in particolare il gruppo di Jeff Bezos ha saputo consolidare il suo dominio e quasi raddoppiarlo. Nel modo di erogare i servizi nulla sarà come prima e Amazon sta dettando un nuovo modo di organizzare le nostre organizzazioni dal quale nessuno potrà esimersi, neanche la Pubblica Amministrazione.
https://www.agendadigitale.eu/cultura-digitale/amazon-vince-perche-mette-il-cliente-al-centro-e-se-lo-facesse-anche-la-pa/
Accanto alle denunce sulle condizioni di lavoro dei propri lavoratori e sulla posizione dominante sul mercato (vedi la recente multa da parte del l’Autorità per la concorrenza italiana), durante questa pandemia in particolare il gruppo di Jeff Bezos ha saputo consolidare il suo dominio e quasi raddoppiarlo. Nel modo di erogare i servizi nulla sarà come prima e Amazon sta dettando un nuovo modo di organizzare le nostre organizzazioni dal quale nessuno potrà esimersi, neanche la Pubblica Amministrazione.
https://www.agendadigitale.eu/cultura-digitale/amazon-vince-perche-mette-il-cliente-al-centro-e-se-lo-facesse-anche-la-pa/
Agenda Digitale
Amazon vince perché mette il cliente al centro. E se lo facesse anche la PA? - Agenda Digitale
La sfida del modello “Amazonista” è quella di mettere insieme ciò che il cliente desidera come livello di servizio ed esperienza con ciò che è necessario fare per renderlo possibile e costruire l’intera organizzazione di conseguenza. Un cambio di paradigma…
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 gennaio 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 56 campagne malevole di cui 52 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 921 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-gennaio-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 56 campagne malevole di cui 52 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 921 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-gennaio-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 gennaio 2022
Usi fail2ban? Prova crowdsec!
TL;DR Ho provato crowdsec, una soluzione IPS open source alternativa a fail2ban, e sono rimasto impressionato dalla flessibilità… Source
by Zerozone.it - https://www.zerozone.it/appunti-di-sistema/usi-fail2ban-prova-crowdsec/20828
TL;DR Ho provato crowdsec, una soluzione IPS open source alternativa a fail2ban, e sono rimasto impressionato dalla flessibilità… Source
by Zerozone.it - https://www.zerozone.it/appunti-di-sistema/usi-fail2ban-prova-crowdsec/20828
zerozone.it
Usi fail2ban? Prova crowdsec! • zerozone.it
fail2ban è probabilmente uno degli IPS (Intrusion Prevention System) più semplici e usati nei servers GNU/Linux di tutto il mondo. È basato sulla ricerca di elementi chiave…
A Trip to the Dark Site — Leak Sites Analyzed
Gone are the days when ransomware operators were happy with encrypting files on-site and more or less discretely charged their victims money for a decryption key. What we commonly find now is encryption with the additional threat of leaking stolen data, generally called Double-Extortion (or, as we like to call it: Cyber Extortion or Cy-X). This is a unique form of cybercrime in that we can observe and analyze some of the criminal action via 'victim shaming' leak sites.
https://thehackernews.com/2022/01/a-trip-to-dark-site-leak-sites-analyzed.html
Gone are the days when ransomware operators were happy with encrypting files on-site and more or less discretely charged their victims money for a decryption key. What we commonly find now is encryption with the additional threat of leaking stolen data, generally called Double-Extortion (or, as we like to call it: Cyber Extortion or Cy-X). This is a unique form of cybercrime in that we can observe and analyze some of the criminal action via 'victim shaming' leak sites.
https://thehackernews.com/2022/01/a-trip-to-dark-site-leak-sites-analyzed.html
Perché Google Fonts è “costato” 100€ ma rischia di scatenare un precedente importante.
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-scatenare-un-precedente-importante/20844
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-scatenare-un-precedente-importante/20844
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Perché Google Fonts è “costato” 100€ ma rischia di scatenare un precedente importante.
Il passato non mi preoccupa: i danni che doveva fare li ha fatti; mi preoccupa il futuro, che li deve ancora fare." Pino Caruso "Gli indirizzi IP dinamici rappresentano dati personali per il gestore…
Perché Google Fonts è “costato” 100€ ma rischia di essere un preoccupante precedente
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-essere-un-preoccupante-precedente/20844
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-essere-un-preoccupante-precedente/20844
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Perché Google Fonts è “costato” 100€ ma rischia di essere un preoccupante precedente
Il passato non mi preoccupa: i danni che doveva fare li ha fatti; mi preoccupa il futuro, che li deve ancora fare." Pino Caruso "Gli indirizzi IP dinamici rappresentano dati personali per il gestore…
Il CERT-AGID riduce la frequenza degli aggiornamenti IoC Log4shell
Sin dallo scorso 13 dicembre 2021 il CERT-AGID, grazie anche al contributo del CNAIPIC e delle fonti pubbliche (NCSC-NL e CURATED-INTEL) ha mantenuto costantemente aggiornato il servizio IoC per la mitigazione degli attacchi Log4shell. Come si evince dall’andamento del grafico sopra riportato, l’attività riguardante il monitoraggio degli attacchi che hanno sfruttato il CVE-2021-44228 ha registrato [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-cert-agid-riduce-la-frequenza-degli-aggiornamenti-ioc-log4shell/
Sin dallo scorso 13 dicembre 2021 il CERT-AGID, grazie anche al contributo del CNAIPIC e delle fonti pubbliche (NCSC-NL e CURATED-INTEL) ha mantenuto costantemente aggiornato il servizio IoC per la mitigazione degli attacchi Log4shell. Come si evince dall’andamento del grafico sopra riportato, l’attività riguardante il monitoraggio degli attacchi che hanno sfruttato il CVE-2021-44228 ha registrato [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-cert-agid-riduce-la-frequenza-degli-aggiornamenti-ioc-log4shell/
CERT-AGID
Il CERT-AGID riduce la frequenza degli aggiornamenti IoC Log4shell