In atto una campagna di phishing che sfrutta le insegne del Governo per sottrarre dati bancari
Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta indebitamente il nome e le insegne del Governo Italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso bancarie. La campagna viene veicolata tramite email con oggetto “Verifica dei Dati Bancari - Governo Italiano”. Il messaggio, [...]
by CERT-AgID - https://r.zerozone.it/post/qy6RRAk3QNzkcBpXW
Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta indebitamente il nome e le insegne del Governo Italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso bancarie. La campagna viene veicolata tramite email con oggetto “Verifica dei Dati Bancari - Governo Italiano”. Il messaggio, [...]
by CERT-AgID - https://r.zerozone.it/post/qy6RRAk3QNzkcBpXW
CERT-AGID
In atto una campagna di phishing che sfrutta le insegne del Governo per sottrarre dati bancari
Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta indebitamente il nome e le insegne del Governo Italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso bancarie. La campagna viene veicolata tramite email…
Degooglizzazione
https://newsletter.devol.it/degooglizzazione/
https://newsletter.devol.it/degooglizzazione/
devol, la newsletter del fediverso e dei servizi liberi online
Degooglizzazione
Liberi dal monopolio di Google: la rivoluzione della deGooglizzazione
Il movimento DeGoogle (in italiano “degooglizzazione”) invita utenti e cittadinə a uscire dalla gabbia digitale di Google. L’obiettivo è chiaro: “rimuovere Google dalla tua vita”, rompendo…
Il movimento DeGoogle (in italiano “degooglizzazione”) invita utenti e cittadinə a uscire dalla gabbia digitale di Google. L’obiettivo è chiaro: “rimuovere Google dalla tua vita”, rompendo…
Guerra cognitiva: il ruolo strategico dei device mobili per la sicurezza della PA
Per la pubblica amministrazione comprendere a fondo la natura della Guerra Cognitiva non è un mero esercizio accademico, ma una necessità strategica urgente. La capacità di attori ostili (statali e non-statali) di manipolare i flussi informativi per influenzare l’opinione pubblica può erodere la fiducia nelle istituzioni, delegittimare l’azione di governo [...]
by ForumPA - https://r.zerozone.it/post/x6QmTZ0VspQxekc61
Per la pubblica amministrazione comprendere a fondo la natura della Guerra Cognitiva non è un mero esercizio accademico, ma una necessità strategica urgente. La capacità di attori ostili (statali e non-statali) di manipolare i flussi informativi per influenzare l’opinione pubblica può erodere la fiducia nelle istituzioni, delegittimare l’azione di governo [...]
by ForumPA - https://r.zerozone.it/post/x6QmTZ0VspQxekc61
FPA
Guerra cognitiva: il ruolo strategico dei device mobili per la PA
Guerra cognitiva, cos'è e soluzioni tecnologiche per fronteggiarla. Il ruolo dei device mobili: Nicolò Bellorini, Samsung Eletronics Italia.
Hai l'app di Temu sullo smartphone? Se si, dovresti leggere questo articolo...
https://www.securityweek.com/arizona-attorney-general-sues-chinese-online-retailer-temu-over-data-theft-claims/
https://www.securityweek.com/arizona-attorney-general-sues-chinese-online-retailer-temu-over-data-theft-claims/
SecurityWeek
Arizona Attorney General Sues Chinese Online Retailer Temu Over Data Theft Claims
Arizona is the latest state to sue Temu and its parent company PDD Holdings over allegations that the Chinese online retailer is stealing customers’ data.
Sintesi riepilogativa delle campagne malevole nella settimana del 29 novembre – 5 dicembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/sQ1NuSSJyQrp9dc6U
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/sQ1NuSSJyQrp9dc6U
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 29 novembre – 5 dicembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
"Jolla is a Finnish company specializing in privacy-first OS and Edge AI solutions. Founded in 2011, we continue the legacy of Nokia and MeeGo, driving mobile innovation into the human-centric AI era.
We develop Sailfish OS, the only European mobile OS, trusted globally for over a decade, and now enhanced for AI-driven applications. Our AppSupport technology enables Android™ apps to run on Linux platforms. Our privacy-focused Jolla Mind2 AI computer delivers secure AI capabilities across industries."
https://jolla.com/
We develop Sailfish OS, the only European mobile OS, trusted globally for over a decade, and now enhanced for AI-driven applications. Our AppSupport technology enables Android™ apps to run on Linux platforms. Our privacy-focused Jolla Mind2 AI computer delivers secure AI capabilities across industries."
https://jolla.com/
The Privacy Respecting European OS and AI Solution Provider
Jolla offers privacy-first OS and Edge AI solutions continuing the legacy of Nokia and MeeGo, driving mobile innovation into the human-centric AI era.
❤1
L'uso dei social media da parte dei bambini può causare sindrome da ADHD (Disturbo dell'Attenzione).
https://news.ki.se/using-social-media-may-impair-childrens-attention
https://news.ki.se/using-social-media-may-impair-childrens-attention
news.ki.se
Using social media may impair children’s attention
Children who spend a significant amount of time on social media tend to experience a gradual decline in their ability to concentrate. This is according to a comprehensive study from Karolinska Institutet, published in Pediatrics Open Science, where researchers…
Campagna malevola in atto abusa di utenze PA tramite allegati PDF e accesso a Figma
È in corso una campagna malevola che sfrutta account email compromessi di enti della Pubblica Amministrazione ed è diretta in modo massivo verso altri utenti della PA. Dalle segnalazioni raccolte dalle amministrazioni e analizzate dal CERT-AGID, la campagna risulta attiva dall'8 dicembre. I messaggi hanno in genere oggetto e [...]
by CERT-AgID - https://r.zerozone.it/post/vhAPyJPjyFejvRxfz
È in corso una campagna malevola che sfrutta account email compromessi di enti della Pubblica Amministrazione ed è diretta in modo massivo verso altri utenti della PA. Dalle segnalazioni raccolte dalle amministrazioni e analizzate dal CERT-AGID, la campagna risulta attiva dall'8 dicembre. I messaggi hanno in genere oggetto e [...]
by CERT-AgID - https://r.zerozone.it/post/vhAPyJPjyFejvRxfz
CERT-AGID
Campagna malevola in atto abusa di utenze PA tramite allegati PDF e accesso a Figma
È in corso una campagna malevola che sfrutta account email compromessi di enti della Pubblica Amministrazione ed è diretta in modo massivo verso altri utenti della PA.
Dalle segnalazioni raccolte dalle amministrazioni e analizzate dal CERT-AGID, la campagna…
Dalle segnalazioni raccolte dalle amministrazioni e analizzate dal CERT-AGID, la campagna…
"Android is everywhere. Billions of devices, millions of apps, and a massive attack surface that keeps growing every single day. So of course, we should focus on its security. So today I’m going to talk about my android pentesting methodology which I follow from years. This will be going to useful to the new folks and some experienced too.
But yeah, the truth is this checklist or methodology is gonna be too long maybe. And it’s not always recommended to follow each and every step. But yes, keep this checklist in your mind."
https://xcheater.medium.com/all-about-android-pentesting-f047b7c7e0f1
But yeah, the truth is this checklist or methodology is gonna be too long maybe. And it’s not always recommended to follow each and every step. But yes, keep this checklist in your mind."
https://xcheater.medium.com/all-about-android-pentesting-f047b7c7e0f1
Medium
All About Android Pentesting: A Complete Methodology
Complete Android application security testing guide: Static & dynamic testing, root detection bypass, SSL pinning, and common vuln…
Se usate Wazuh SIEM, questo articolo potrebbe salvarvi in diverse occasioni...
https://medium.com/@yashpateld22d/mastering-wazuh-cleanup-use-delete-by-query-to-keep-your-logs-clean-and-fast-40e7ad76f90e
https://medium.com/@yashpateld22d/mastering-wazuh-cleanup-use-delete-by-query-to-keep-your-logs-clean-and-fast-40e7ad76f90e
Medium
Mastering Wazuh Cleanup: Use Delete by Query to Keep Your Logs Clean and Fast
Why This Matters
Sintesi riepilogativa delle campagne malevole nella settimana del 6 – 12 dicembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 62 campagne malevole, di cui 25 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1293 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/mfzwahW0AZZ2HzvHr
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 62 campagne malevole, di cui 25 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1293 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/mfzwahW0AZZ2HzvHr
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 6 – 12 dicembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 62 campagne malevole, di cui 25 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Ricordate l'app. Immuni? Ecco, l'azienda che la sviluppò, Bending Spoons, è un unicorno che genera milionari....
https://www.milanofinanza.it/news/bending-spoons-cosi-l-unicorno-ha-creato-decine-di-milionari-tra-i-suoi-dipendenti-202512121719098476
https://www.milanofinanza.it/news/bending-spoons-cosi-l-unicorno-ha-creato-decine-di-milionari-tra-i-suoi-dipendenti-202512121719098476
MF Milano Finanza
Bending Spoons, così l’unicorno ha creato decine di milionari tra i suoi dipendenti | MilanoFinanza News
Nell’ambito dell’ultimo round da 710 milioni, diversi spooners passati o presenti hanno valorizzato in tutto o in parte i loro pacchetti azionari incassando anche oltre 22 milioni
Che succede se i Paesi iniziano a pensare di bloccare le VPN?
https://www.techradar.com/vpn/vpn-privacy-security/denmark-wants-to-ban-vpns-to-unlock-foreign-illegal-streams-and-experts-are-worried
https://www.techradar.com/vpn/vpn-privacy-security/denmark-wants-to-ban-vpns-to-unlock-foreign-illegal-streams-and-experts-are-worried
TechRadar
Denmark wants to ban VPNs to unlock foreign, illegal streams – and experts are worried
Critics warn the vaguely worded proposal could have a chilling effect on internet freedom
Un brutto momento per i 200 milioni di utenti di PornHub Premium: il gruppo cybercriminale ShinyHunters dichiara di aver avuto accesso alla cronologia delle ricerche e delle visualizzazioni attraverso la piattaforma di analytics "Mixpanel".
https://x.com/DailyDarkWeb/status/2000899285097783710
https://x.com/DailyDarkWeb/status/2000899285097783710
Andrea Urbani ha appena rilasciato la terza release del suo roleplay "CSIR".
Accetta la sfida! Vai su https://chatgpt.com/g/g-683a31222024819196ba6c414d2ecb25-csr-cyber-security-roleplay
Accetta la sfida! Vai su https://chatgpt.com/g/g-683a31222024819196ba6c414d2ecb25-csr-cyber-security-roleplay
"Windtre è stata colpita da un “bel data breach”, secondo Sergio Sette, consulente informatico per la pubblica amministrazione specializzato in digital transformation. Un’affermazione che si fonda sulla sua esperienza personale. Infatti, il giorno dopo aver inviato una PEC all’azienda per richiedere di traslocare la linea fissa, l’esperto informatico ha ricevuto una telefonata da un sedicente tecnico che comunicava l’impossibilità di dar seguito alla richiesta perché “l’armadio e saturo” e offriva un accordo “temporaneo” con Tim."
https://www.startmag.it/innovazione/windtre-e-i-dati-che-scappano-data-breach-o-talpa/
https://www.startmag.it/innovazione/windtre-e-i-dati-che-scappano-data-breach-o-talpa/
Startmag
WindTre e i dati che scappano: data breach o “talpa”? - Startmag
Si susseguono le segnalazioni di tentativi di truffa ai danni di clienti di WindTre. Secondo fonti di Start Magazine, oltre all’hackeraggio c’è un’altra pista: la compravendita di dati
Trasformare la collaborazione tra CIO e CISO in resilienza digitale strategica
Da un lato il CIO, con il compito di guidare l’innovazione tecnologica, dall’altro il CISO, focalizzato sulla protezione dei dati e del perimetro aziendale. Questa dinamica porta spesso a percepire il CISO come un “freno” allo sviluppo. Di conseguenza, la sicurezza viene vista non come un investimento strategico, ma come un “costo aggiuntivo” da [...]
by ForumPA - https://r.zerozone.it/post/akcTStyg5156egchX
Da un lato il CIO, con il compito di guidare l’innovazione tecnologica, dall’altro il CISO, focalizzato sulla protezione dei dati e del perimetro aziendale. Questa dinamica porta spesso a percepire il CISO come un “freno” allo sviluppo. Di conseguenza, la sicurezza viene vista non come un investimento strategico, ma come un “costo aggiuntivo” da [...]
by ForumPA - https://r.zerozone.it/post/akcTStyg5156egchX
FPA
La collaborazione tra CIO e CISO è resilienza digitale strategica
Intervista ad Alessio Di Benedetto (Veeam Italia) su come la collaborazione tra CIO e CISO sia una resilienza digitale solida e proattiva.