Cyberdefence, Di Corinto al Cybertech 2024

Cyber Defence: A Modern Approach to Secure Data

11:00-11:10 Introduction: Gianpiero Strisciuglio, CEO and General Director, Rete Ferroviaria Italiana (RFI), Italy

11:10-11:55 Moderator: Arturo Di Corinto, Head of Communications & Media Relations, National Cybersecurity Agency (ACN), Italy

Aldo Sebastiani, SVP Global CyberSec Center, Cyber & Security Solutions Division, Leonardo, Italy

Davide Annovazzi, Emea Security Practice Lead, Google Cloud, France

Col. Christian Wagner, Acting Director, CIS and Cyber Defence EU Military Staff, EU External Action Service, Austria

Richard Owen-Thomas, Head, Cyber Security Assessment and Advisory Services (CySAAS), Defence Digital, Strategic Command, MoD, UK

Cybertech2024

—————————————

Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).

The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.

However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.

Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.

Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.

Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.

Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.

The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.

How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.

Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.

We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.

Attacks requiring centuries of computation could now be solved in a short time

To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.

This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.

Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.

It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.

Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.

This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.

(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)

I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo

Difendere i deboli, punire gli oppressori e intervenire contro le ingiustizie. Il collettivo di hacker attivisti Anonymous ha segnato per vent’anni la scena dell’hacktivism mondiale. Nati per gioco sul forum 4Chan e saliti alla ribalta delle cronache per aver ridicolizzato la chiesa di Scientology e per aver preso posizione contro la “Paypal mafia” che aveva tagliato i viveri a Wikileaks, Anonymous è tornato di recente alla ribalta mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato il 24 Febbraio 2022 che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e, in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina. Chi sono? Non si sa.

Anonymous è un’idea, un collettivo decentrato, un meme sotto le cui spoglie si nascondono interessi diversi e spesso contrapposti. Si è visto nel 2016 quando hanno preso le parti di Donald Trump e le parti di Hillary Clinton contemporaneamente mentre erano avversari nella corsa alla Casa Bianca. Anonymous sono quelli che hanno sdraiato 500 siti di pedofili nel DarkWeb, quelli che hanno portato avanti l’operazione #RevengeGram per stroncare il Revenge Porn su Instagram e infine sono gli stessi che hanno creato le liste dei pedofili brasiliani nell’operazione #AntiPedo.

Sono gruppi di amici, crew, copywriter, operai, professori e informatici che lanciano una petizione di principio e avviano una protesta single issue in grado di catturare l’immaginario di migliaia di seguaci che con loro hanno svolto operazioni di Osint sui cappucci razzisti del KKK, denunciandoli, o pubblicando i nomi degli impiegati ministeriali israeliani dopo le rappresaglie contro i palestinesi. Si attivano per contagio ed emulazione. In Italia hanno realizzato molte incursioni nei database pubblici e diffuso a più riprese i contatti e-mail e le password di Lega Nord, Fratelli d’Italia, Esercito e Polizia. Questi aspetti così contraddittori l’antropologa canadese Gabriella Coleman li ha tracciati nel libro I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo, Stampa Alternativa, 2016. Da leggere se vi siete sempre chiesti chi si nasconde dietro alla maschera di Anonymous.

Cybersecurity: cosa spaventa gli addetti ai lavori

Cybersecurity: cosa spaventa gli addetti ai lavori

Hacker’s Dictionary. Un rapporto pubblicato da Federprivacy rivela che la maggioranza dei DPO teme principalmente le minacce ransomware e gli hacker, insieme alla possibile diffusione di informazioni sensibili successivi un data breach

di Arturo Di Corinto per Il Manifesto del 13 Ottobre 2022

I passeggeri neanche se ne sono accorti, ma nel corso della settimana il gruppo di hacktivisti filorusso Killnet ha rivendicato l’interruzione del funzionamento di mezza dozzina di siti web di aeroporti statunitensi. In effetti alcuni attacchi DDoS (Denial of Service) hanno reso inaccessibili per qualche ora i siti di aeroporti come LaGuardia di New York, il Los Angeles International e il Midway di Chicago.

Questi attacchi, a parere degli analisti, non sono rilevanti, ma servono a creare paura e sconcerto negli utenti lasciando presagire altri attacchi più pericolosi. Però si tratta soprattutto di un attacco alla reputazione delle compagnie coinvolte, un tentativo di screditarle agli occhi del pubblico. É già successo con l’infrastruttura informatica di JPMorgan Chase & Co. e con la Coca Cola: entrambe hanno chiarito di non aver sofferto conseguenze dagli attacchi, veri o presunti che fossero. 

Anche per John Hultquist di Mandiant gli attacchi DDoS raramente influiscono sulle operazioni di un’azienda e non hanno conseguenze sui dati sensibili, però gli hacker in questo modo ricevono l’attenzione del pubblico. E ottengono altri effetti spesso sottovalutati. 

In un rapporto pubblicato da Federprivacy a seguito di un sondaggio condotto su 1.123 professionisti italiani che ricoprono il ruolo di Data Protection Officer (DPO) in imprese private e PA, è emerso che il 76,7% degli intervistati ritiene molto probabile che prima o poi dovrà affrontare un’emergenza. Il 70,4% di loro tuttavia teme principalmente le minacce dei ransomware e gli attacchi hacker, mentre il 79,3% è preoccupato per la possibile diffusione di informazioni sensibili che potrebbe verificarsi a seguito di un data breach.

Per il 70% dei Responsabili della protezione dei dati, l’emergenza potrebbe scattare a causa della sottovalutazione dei rischi, per misure di sicurezza insufficienti, per l’impreparazione o l’incompetenza del personale che tratta i dati personali (64%), oppure per un errore umano (56,5%). 

Inoltre, il 77,6% degli stessi intervistati ammette di temere che a seguito di una situazione critica gestita male il management potrebbe dargli la colpa.

Un terzo degli intervistati (30,7%), infine, vede il pericolo nei malfunzionamenti di strumenti informatici o nei sistemi di intelligenza artificiale che comportano decisioni automatizzate, e teme gli errori di un fornitore esterno (29,7%) a cui sono stati affidati i dati dell’azienda. É probabilmente questo il motivo per cui più della metà (55,3%) dei professionisti intervistati ritiene necessario acquisire specifiche conoscenze nel campo della cybersecurity.

Un modo per ridurre questi timori c’è. Fare investimenti mirati nella sicurezza informatica aziendale. Ma come?

Partendo dall’assunto che nessuna singola società di servizi, nessun gestore di infrastrutture, ha risorse sufficienti per proteggere l’intera rete di interconnessioni su cui si basa, i ricercatori della Purdue University, hanno sviluppato un algoritmo per creare la mappa dei rischi, minizzare l’errore umano, decidere quali aree proteggere prima e meglio, e quando fare i backup necessari a ripristinare i servizi compromessi dopo un attacco ransomware.

I ricercatori hanno testato l’algoritmo simulando attacchi realmente avvenuti contro una smart grid, un sistema di controllo industriale, una piattaforma di e-commerce e una rete di telecomunicazioni basata sul web: in tutti i casi l’algoritmo si è rivelato capace di allocare in maniera efficiente gli investimenti di sicurezza per ridurre l’impatto di un attacco informatico.

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes

Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricoltura dagli hacker sponsorizzati dal Cremlino

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 22 Aprile 2022

Dall’inizio dell’invasione dell’Ucraina il cyberspazio è diventato una zona di guerra calda e disordinata. E questa guerra potrebbe presto generalizzarsi a tutti coloro che sostengono il paese sotto le bombe. A dirlo sono ben otto agenzie di cybersecurity dei Five Eyes, l’alleanza spionistica delle cinque nazioni del Commonwealth (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) che hanno pubblicato un preoccupante allarme sull’aumento degli attacchi informatici condotti da nation state actors russi, cioè hacker sponsorizzati dallo stato e gruppi criminali simpatizzanti del Cremlino come il famigerato Conti e i gestori della botnet Emotet, chiamati Mummy Spider.

#OpRussia: Anonymous dichiara guerra a Putin nel cyberspazio

#OpRussia: Anonymous dichiara guerra a Putin nel cyberspazio

Il collettivo di hacker attivisti ha mandato offline l’emittente pro-Cremlino Russia Today e rallentato alcuni siti governativi con una serie di attacchi DoS. A dargli manforte ci sono altri gruppi che si ritiene nel passato collegati agli Usa, come GhostSec

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 25 Febbraio 2022

Difendere i deboli, punire gli oppressori e intervenire dove è possibile contro le ingiustizie, il collettivo di hacker attivisti Anonymous si riprende la scena mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina.

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Una serie di attacchi DDoS ha colpito la sezione online del sindacato in contemporanea con l’attacco alla sede di Roma. Ecco cos’è successo e le testimonianze

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Ottobre 2021

Un attacco informatico con picchi di 130mila tentativi di accesso contemporanei, per lo più provenienti dalla Germania, ha colpito i server della Cgil proprio mentre i manifestanti capeggiati da Forza Nuova sfondavano le porte a vetri della sede del sindacato a Roma.

Un attacco DDoS, cioè Distributed Denial of Service, che ha messo fuori uso sito, comunicazione e testata giornalistica della Cgil nel sabato delle proteste dei No Vax e che è proseguito per 3 giorni, oscurando la presenza online del sindacato fino a lunedì mattina, quando il sito è tornato visibile, ma solo perché la società californiana incaricata di proteggerlo, CloudFlare, ha inibito gli accessi provenienti da fuori Italia. “Per ora non ci sono minacce estorsive, è un attacco a sfondo ideologico e non sappiamo chi siano né da dove vengono” ci hanno detto.

Riposa in pace, ma non troppo: così le gang del ransomware prendono in giro le loro vittime

Riposa in pace, ma non troppo: così le gang del ransomware prendono in giro le loro vittime

Doppia, tripla, quadrupla estorsione, con minacce, ricatti e sberleffi: i cybercriminali creano sempre nuovi modi per monetizzare le loro incursioni, ora usano anche i domini .rip

di ARTURO DI CORINTO per ItalianTech/Repubblica del 27 Agosto 2021

In principio c’era l’estorsione semplice. I cybercriminali trovavano un buco nelle difese informatiche delle vittime, ne cifravano i dati e poi chiedevano un riscatto.

In seguito, se la vittima non riconosceva il danno e si rifiutava di pagare, puntuale arrivava la minaccia di pubblicare i dati raccolti nell’intrusione per arrecargli un danno d’immagine: era nata la doppia estorsione. Ma se la vittima continuava a rifiutare di trattare il pagamento di un riscatto, la gang colpiva il sito web del bersaglio con un attacco DDoS, cioè Distributed Denial of Service attack, puntando a saturare gli accessi ai servizi web facendoli collassare per le troppe richieste simultanee: era la cosiddetta tripla estorsione.

Infine i criminali hanno ideato un quarto livello di aggressione cominciando a inviare mail a tutti i contatti delle aziende colpite, annunciando l’imminente pubblicazione dei loro dati online in seguito al rifiuto della vittima di collaborare, invitandoli a contattarli per comprare i dati ed evitarne la diffusione.

Cybersecurity: ora sotto attacco c’è anche la fiducia

Il fenomeno del “trust attack” è una delle strategie sempre più sofisticate messe in atto dai criminali informatici. Creando problemi alla reputazione aziendale e all’affidabilità delle soluzioni, in un’economia sempre più data-driven. Lo scenario della sicurezza secondo Michele Colajanni, docente di Ingegneria informatica e keynote speaker all’edizione 2021 di Banche e Sicurezza, il prossimo 25 e 26 maggio

di ARTURO DI CORINTO per Bancaforte del 27 Aprile 2021

Il Partito democratico sotto attacco cibernetico

Il Partito democratico sotto attacco cibernetico

Hacker’s Dictionary. A un mese di distanza, il Pd è stato di nuovo attaccato da cyber-criminali. Nello stesso giorno anche di Maio è finito nel mirino degli hacker. Partiti, parlamenti e ministri sono sempre più spesso il target di attacchi informatici

Arturo Di Corinto per Il Manifesto del 3 Settembre 2020

«Pd sotto attacco: chi cerca altre strade lo dica». Hanno scritto così i giornali per sintetizzare lo sfogo di Nicola Zingaretti verso le insofferenze degli alleati di governo del Partito Democratico.

Da qualche giorno però l’attacco è diventato cibernetico e nessuno sa chi o che cosa ci sia dietro.

La notizia l’ha data con una nota il responsabile comunicazione della segreteria Pd Marco Furfaro che ha denunciato ripetuti attacchi hacker al sito web del Partito Democratico dopo quelli che hanno interessato le aree tesseramento e donazione del sito avvenute intorno alla metà di luglio.

Dice Furfaro: «In questi giorni gli attacchi sono nuovamente ripresi. Solo dalla mezzanotte di oggi, stiamo resistendo a un attacco che finora ha generato 31 milioni di richieste da 21mila IP diversi. Grazie al lavoro dei nostri tecnici non sono riusciti a bucare i nostri sistemi».

Si tratta probabilmente di un attacco DDoS, un Distributed Denial of Service attack che, come dice il nome, mira a rendere inutilizzabili alcuni servizi web inondandoli di richieste fasulle.

La Repubblica: Iran vs Usa, la cyberguerra è solo agli inizi

la-repubblica-it-logo

Iran vs Usa, la cyberguerra è solo agli inizi

Attaccate banche iraniane e siti governativi americani. Mentre decelera l’escalation militare, la guerra fredda cibernetica sta diventando calda a colpi di DDoS e defacement. Cosa è accaduto finora e cosa potrebbe accadere

di ARTURO DI CORINTO per La Repubblica del 9 Gennaio 2019

LA BANCA iraniana Sepah ieri è stata sotto attacco per diverse ore. A causa di un DDoS, un attacco da negazione di serivizio in gergo informatico, un attacco condotto per fare collassare il sito web bersaglio di innumerevoli richieste di accesso da parte di un’orda di computer zombie, una botnet, precedentemente infettati e comandati da remoto. Autore dell’attacco sarebbe il gruppo Prizraky, che dalle verifiche di Repubblica rimanda a un sedicenne brasiliano pro-Trump che in chat ha dichiarato di essere un simpatizzante del presidente Bolsonaro e che con questa sua azione ha voluto dimostrare che “se gli americani devono temere attacchi dall’Iran, anche l’Iran deve temere attacchi cibernetici nei suoi confronti”. Mentre scriviamo il sito web della banca è ancora irraggiungibile dall’Italia. Ma potrebbe semplicemente aver alzato le difese deviando il traffico straniero per proteggersi. In ogni caso siamo dinanzi a un segnale da non sottovalutare affatto. Che succederebbe se sull’onda dell’emozione ogni hacker in erba cominciasse la sua cyberguerriglia personale? Continua a leggere La Repubblica: Iran vs Usa, la cyberguerra è solo agli inizi

Il Manifesto: Il partito laburista sotto attacco informatico

Il partito laburista sotto attacco informatico

Hacker’s Dictionary. Due intrusioni prendono di mira il Labour. Secondo gli analisti non sarà l’ultimo. Allarme per le elezioni in Europa

di ARTURO DI CORINTO per Il Manifesto del 14 Novembre 2019

Per il Partito Laburista inglese è stato un brutto inizio di settimana. Lunedì è stato attaccato il sito attraverso il quale i simpatizzanti contribuiscono alla campagna elettorale e il giorno dopo un DDoS, un attacco da negazione di servizio, ha colpito il suo sito principale con lo scopo di metterlo offline. «Labor Connects», uno strumento per gli attivisti per la progettazione e la stampa di materiali, è stato «chiuso per manutenzione» martedì mattina, giorno degli attacchi DdoS.
Jeremy Corbin, il capo del partito, ha definito «molto sospetti» e «pericolosi» questi attacchi sotto elezioni.

Il 12 dicembre infatti i laburisti cercheranno di vincerle contro i conservatori di Boris Johnson aprendo eventualmente un altro scenario intorno alla Brexit, forse con la proposta di un nuovo referendum per scongiurarla. La notizia degli attacchi è stata confermata dal Cyber Security Centre inglese e una fonte laburista ha affermato che gli attacchi provenivano da computer in Russia e Brasile. Tuttavia di fronte alle accuse sollevate dal Times di una fuga di dati sensibili dei donatori del partito, Nial Sookoo, responsabile delle campagne elettorali, in un lettera agli iscritti ha dichiarato che «Ognuno di questi tentativi è fallito grazie ai nostri solidi sistemi di sicurezza. È stata difesa l’integrità di dati e piattaforme». Continua a leggere Il Manifesto: Il partito laburista sotto attacco informatico

Il Manifesto: Un impiegato su due è vittima del «phishing»

 Un impiegato su due è vittima del «phishing»
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 26 Luglio 2018

 

Multe, conti, fatture: la maggior parte delle email di phishing ha come oggetto una richiesta di pagamento. In genere si presentano così: «Ti ricordi della fattura?»; «Ti abbiamo affidato una nuova attività»; «Mancato pagamento». Ma se si clicca sull’allegato o sul link per le informazioni inviate, in genere si viene infettati da software che rubano dati, trasferiscono documenti, attivano funzioni remote e la giornata diventa un incubo. Continua a leggere Il Manifesto: Un impiegato su due è vittima del «phishing»

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua a leggere Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers

Arturo Di Corinto per Cybersecurity del 1 marzo 2017

Finalmente c’è qualcuno che ha il coraggio di dirlo: “Gli attacchi DDoS sono opera dei concorrenti”. Quello che gli esperti hanno sempre sospettato essere una realtà taciuta dalle aziende trova nuove conferme nell’indagine IT Security Risks di Kaspersky che ha identificato le aziende rivali come prime responsabili di questi attacchi.
Sulla pericolosità dei DDoS c’è poco da dire: saliti alla ribalta per gli attacchi della botnet Mirai e delle sue varianti, per quelli perpetrati ai danni della Deutsche Telekom e del grid elettrico Ucraino, gli attacchi da negazione di servizio (Denial of service attacks) sono in grado di mettere in ginocchio intere aziende e servizi pubblici fondamentali limitandone l’operatività per ore e perfino giorni con richieste massicce di accesso alle risorse che le strutture deputate non sono in grado di elaborare. Continua a leggere Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Chefuturo! Come sopravvivere all’apocalisse dei computer zombie, la checklist (10 cose da fare)

Halloween è appena passato ma gli zombie non sono tornati nelle tombe. Stanno lì fuori ad aspettare che ti distrai per mordere i tuoi dispositivi, quegli oggetti intelligenti che ti permettono di programmare l’ora in cui si accende il riscaldamento, l’apertura del garage, lo smartwatch che registra le tue sessioni di fitness. Ma anche la stampante dell’ufficio e la webcam con cui controlli bambini e babysitter.

Continua a leggere Chefuturo! Come sopravvivere all’apocalisse dei computer zombie, la checklist (10 cose da fare)

Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

cyber_security

DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

il capo dell’intelligence americana, James Clapper, lancia l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana “Servono a rubare i dati dei supporters”.

di Arturo Di Corinto 9 giugno 2016

In un’intervista alla National Public Radio, il capo dell’intelligence americana, James Clapper, ha di nuovo lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana.

Continua a leggere Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane