cybersecurity

joined 2 years ago
 

Lynx ransomware: come il gruppo criminale sta svuotando le casse delle aziende USA

@informatica
Il mondo del ransomware non conosce tregua, e ogni anno, ogni mese emergono nuove minacce più sofisticate e aggressive. Tra le ultime varianti che stanno facendo tremare le aziende statunitensi c’è Lynx, un ransomware che, sin dalla sua comparsa

 

I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende

@informatica
Questi programmi e app che archiviano in modo sicuro e crittografato le credenziali (username e password) hanno vantaggi e svantaggi. Vediamo come usarli, perché e quali sono i migliori
L'articolo I 10 migliori password manager: cosa

 

VPN aziendali: proteggere e connettere le aziende

@informatica
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro

 

Sicurezza dell’identità macchina a prova di futuro: ecco la tabella di marcia

@informatica
La sicurezza dell’identità macchina è oggi fondamentale per una solida strategia di sicurezza aziendale, attuabile concentrandosi su gestione centralizzata, automazione, cripto-agilità e preparazione al quantum computing. Ecco come iniziare

 

Cavi sottomarini: l’UE svela il piano strategico per difenderli dalla minacce cyber

@informatica
Dall’Unione Europea un nuovo piano d’azione per rafforzare la sicurezza dei cavi sottomarini. L’obiettivo è continuare a tutelare gli Stati membri nella prevenzione agli attacchi alle infrastrutture sottomarine che

 

VPN: cos’è, come funziona e a cosa serve una Virtual Private Network

@informatica
Leggi la semplice guida pratica per imparare ad usare una Virtual Private Network e scopri i vantaggi per aziende e privati
L'articolo VPN: cos’è, come funziona e a cosa serve una Virtual Private Network proviene da Cyber Security 360.

#Cybersecurity360 è

 

ProtectEU, la nuova strategia di sicurezza Ue: crittografia end-to-end e Europol come l’FBI europea

@informatica
La Commissione Ue ha adottato una nuova strategia di sicurezza interna, denominata ProtectEU, per il prossimo quinquennio aggiornata ai nuovi tipi di minaccia. Una strategia comune per rispondere alla crescente paura dei

 

Truffa del “doppio SPID”: cos’è e come mitigare un bug sistemico nell’identità digitale italiana

@informatica
Torna la truffa che mira all'autenticazione sui portali della pubblica amministrazione mediante SPID creati con documenti rubati di cittadini italiani. Il rischio è appropriarsi di rimborsi e accrediti di normali

 

Fine del rapporto di lavoro: la corretta gestione dell’indirizzo email aziendale

@informatica
La mancata disattivazione dell’account di posta elettronica del dipendente ed il reindirizzamento della posta in entrata su altro account aziendale, dopo la cessazione del rapporto di lavoro, è in contrasto con i principi di necessità e

 

Lucid, il phishing as a service che minaccia iOS e Android: come difendersi

@informatica
È allarme per la sempre maggiore diffusione della piattaforma di phishing as a service Lucid, che offre agli attori delle minacce un pacchetto pronto all’uso per colpire gli utenti iOS e Android aggirando i tradizionali filtri antispam degli SMS. Che c’è da

 

Il riarmo della Nato: le sfide, anche cyber, per l’Europa

@informatica
Secondo la presidente della Commissione europea von der Leyen, l'Europa deve investire nella difesa, rafforzare le sue capacità, adottando un approccio proattivo alla sicurezza. Ecco i pilastri del piano di riarmo europeo e Nato
L'articolo Il riarmo della Nato: le sfide, anche

 

Signalgate: quando la sicurezza delle comunicazioni diventa un boomerang

@informatica
Il caso Signalgate, e la conseguente fuga di informazioni riservate del governo USA, dovrebbe costituire una lezione di sistema, non solo per le istituzioni governative ma anche per il settore privato, sugli errori che si possono fare in termini

[–] cybersecurity@poliverso.org 1 points 1 week ago

@Edo78 @macfranc

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

[–] cybersecurity@poliverso.org 0 points 2 weeks ago (4 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] cybersecurity@poliverso.org 3 points 2 weeks ago (6 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] cybersecurity@poliverso.org 1 points 1 month ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] cybersecurity@poliverso.org 1 points 1 month ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] cybersecurity@poliverso.org 1 points 1 month ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] cybersecurity@poliverso.org 1 points 1 month ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

[–] cybersecurity@poliverso.org 1 points 3 months ago

@game non ne ho idea ma credo proprio di sì

[–] cybersecurity@poliverso.org 1 points 3 months ago

@redflegias il comparto IT negli enti pubblici nelle più grandi aziende pubbliche e private che non si occupano di IT è in mano a boiardi di stato, ex FdO o magistrati, ex imprenditori o vecchi arnesi selezionati dalla massoneria, opus dei o comunione e liberazione.

Nei paesi "normali" i direttori IT meno competenti sono almeno ingegneri meccanici o fisici con esperienza diretta nel mondo della cybersecurity.

Questo è il problema

[–] cybersecurity@poliverso.org 1 points 4 months ago* (last edited 4 months ago)

@pierobosio sì, è vero. Qualche anno fa l'FBI aveva messo le mani sulla società che commercializzava dei telefonini "criptati e sicuri", utilizzati grazie al Passaparola dai peggiori criminali ricercati dalla Polizia Federale, dai narcos ai trafficanti di opere d'arte, dai Contrabbandieri di animali protetti fino ai truffatori della borsa. L'FBI attese… quasi un anno per raccogliere i dati di tutti questi criminali e procedette una maxi operazione di polizia concordata con altre polizie internazionali.

Come direbbe Esopo, la storia insegna che bisogna sempre diffidare di prodotti All in One, Ovviamente a codice rigorosamente chiuso, commercializzati da aziende che strizzano l'occhio ai criminali...😁 😄 🤣

@informapirata @paoloredaelli @naixke

[–] cybersecurity@poliverso.org 1 points 4 months ago

@skariko @sabrinaweb71 sono aperto a tutto ormai. Ho grandi aspettative verso questo governo che, malgrado tutto, sono certo che riuscirà ancora a soprendermi...

[–] cybersecurity@poliverso.org 1 points 4 months ago

@talksina diciamo che Matrix ci mette del suo per rendersi ergonomico come un guanto a tre dita e piacevole come un pelo incarnito nell'interno coscia... 😅

view more: next ›