Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere
Secondo #OpenNET, la #Duma di Stato della Federazione #Russa sta per approvare le leggi n.346588-8, n.346769-8. Queste leggi mirano a #vietare la partecipazione di cittadini della Federazione Russa a #organizzazioni senza scopo di lucro straniere non registrate che non sono incluse in un #registro #speciale.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#opennet #duma #russa #vietare #organizzazioni #registro #speciale #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
L’armonizzazione delle normative sulla sicurezza informatica
Una delle sfide comuni in #organizzazioni multinazionali che operano in numerosi Paesi, come ad esempio le #società internazionali di servizi #finanziari, è garantire la #conformità alle #normative sulla #sicurezza delle #informazioni e sulla sicurezza #informatica di ciascuna giurisdizione.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/larmonizzazione-delle-normative-sulla-sicurezza-informatica/
#organizzazioni #società #finanziari #conformità #normative #sicurezza #informazioni #informatica #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Il ransomware Akira è un rebrand di Conti? Probabilmente si. Compromesse 63 aziende negli ultimi 6 mesi
Gli #esperti stanno studiando il gruppo #ransomware #Akira, che da marzo 2023 ha #compromesso almeno 63 #organizzazioni, prendendo di mira principalmente le piccole e medie imprese. Gli analisti di Arctic Wolf ritengono che Akira possa essere sostenuto da diverse #persone associate al già inattivo #gruppo #Conti.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #ransomware #akira #compromesso #organizzazioni #persone #gruppo #Conti #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
(a cura di) Colucci Michele e Nani Michele, “Lavoro mobile. Migranti, organizzazioni, conflitti (XVIII-XX secolo)”
Edito da SISLav. Società italiana di storia del lavoro, 2015, 212 p.
L’opera vuole indagare il nesso esistente tra
https://lemaquis.noblogs.org/post/2023/06/15/a-cura-di-colucci-michele-e-nani-michele-lavoro-mobile-migranti-organizzazioni-conflitti-xviii-xx-secolo/
#Libri #LavoroMobileMigranti #aCuraDiColucciMicheleENaniMichele #ConflittiXVIIIXXSecolo #organizzazioni
#libri #LavoroMobileMigranti #aCuraDiColucciMicheleENaniMichele #ConflittiXVIIIXXSecolo #organizzazioni
Le pistole anti-drone spopolano in Russia dopo l’attacco a Mosca
Dopo che la regione di #Mosca è stata sottoposta a un massiccio #attacco di droni il 30 maggio, sui #media sono #apparse #informazioni secondo cui varie #organizzazioni e individui erano interessati all’acquisto di #sistemi per combattere i #droni. Lo ha riportato il quotidiano russo “Kommersant”.
Secondo la fonte, Rostec ha affermato che la domanda di #sistemi anti-drone è aumentata più volte e Detector Systems ha notato che hanno iniziato ad acquistare attivamente pistole anti-drone a Mosca.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/le-pistole-anti-drone-spopolano-in-russia-dopo-lattacco-a-mosca/
#mosca #attacco #media #apparse #informazioni #organizzazioni #sistemi #droni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365
Il gruppo di #hacktivisti #AnonymousSudan ha annunciato degli attacchi #informatici alle #organizzazioni americane il 5 maggio 2023.
E’ stato affermato che questi attacchi #DDoS fossero mirati contro diverse entità statunitensi nel settore sanitario e in particolare #Microsoft #Corporation. Questi attacchi sono continuati anche il 6 maggio 2023.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#hacktivisti #anonymoussudan #informatici #organizzazioni #ddos #microsoft #corporation #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Milizie Cyber: Ora Killnet si trasforma in una azienda di criminalità informatica militare
Il gruppo di lingua russa #Killnet, ampiamente noto per l’organizzazione di massa di #attacchi #DDoS ai siti #Web di varie #organizzazioni straniere, ha annunciato pochi giorni fa nel suo canale #Telegram che non avrebbe più agito per puro #entusiasmo e #altruismo.
Ora il gruppo Killnet è un’azienda privata di #criminalità #informatica militare. Anche il nome del canale Telegram dei #criminali #informatici è cambiato a causa della ristrutturazione avvenuta.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#Killnet #attacchi #ddos #web #organizzazioni #telegram #entusiasmo #altruismo #criminalità #informatica #criminali #informatici #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
La soluzione di ogni problema secondo #ElonMusk diventa tirargli addosso soldi finché esso non va via
#Spuntablu #Twitter #organizzazioni
#elonmusk #spuntablu #twitter #organizzazioni
Scopriamo cos’è la Business Impact Analysis (BIA)
La Business Impact Analysis (#BIA) è uno #strumento fondamentale per garantire la #continuità del #business.
La BIA aiuta le #organizzazioni a #identificare le attività critiche per la loro #operatività, i #rischi associati a tali attività e gli impatti derivanti dalla #mancata #disponibilità delle stesse.
L’obiettivo finale della BIA è quello di #sviluppare #strategie e misure di continuità del #business per minimizzare gli impatti negativi derivanti da eventuali interruzioni delle attività.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/scopriamo-cose-la-business-impact-analysis-nel-mondo-it/
#bia #strumento #continuità #business #organizzazioni #Identificare #operatività #rischi #mancata #disponibilità #sviluppare #strategie #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese
Gli #esperti di sicurezza #informatica hanno scoperto un gruppo di hacker #nordcoreano che si #finanzia attraverso operazioni di #cybercriminalità.
Il gruppo dirige i proventi per sostenere #campagne di #spionaggio contro #organizzazioni governative in #Corea del Sud, #statiuniti, #Giappone e Unione Europea.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#esperti #informatica #nordcoreano #finanzia #cybercriminalità #campagne #spionaggio #organizzazioni #corea #statiuniti #giappone #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire
La #sicurezza #informatica è un tema di fondamentale importanza per le #aziende e le #organizzazioni di ogni dimensione e settore. Con l’aumentare della #digitalizzazione delle attività e della gestione delle #informazioni, il rischio di #attacchi #informatici è diventato sempre più elevato.
In questo articolo, esploreremo il concetto di #rischiozero e perché, nonostante gli sforzi per ridurre il rischio, raggiungere un livello di sicurezza completo e privo di rischi è impossibile.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#sicurezza #informatica #aziende #organizzazioni #digitalizzazione #informazioni #attacchi #informatici #rischiozero #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Dal ransomware al data breach. Un viaggio necessario che deve essere gestito
Si tratta di un viaggio che molte #organizzazioni – talvolta a sorpresa e sempre malvolentieri – sono costrette ad affrontare nel momento in cui subiscono un #attacco #informatico che impiega questo tipo di #malware.
Abbiamo già parlato del #fenomeno del #silenzio degli indecenti annoverandolo come una delle peggiori modalità di incident response.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/dal-ransomware-al-data-breach/
#organizzazioni #attacco #informatico #malware #fenomeno #silenzio #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
LockBit è la banda di criminali informatici da profitto più insidiosa al mondo
Il #ransomware #LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell’estensione “.abcd” assegnata ai file crittografati.
LockBit attualmente utilizza il #malware con lo stesso nome e opera su un modello #ransomware-as-a-service (#RaaS), il che significa che gli #affiliati al programma prendono in prestito dagli sviluppatori il ransomware e lo utilizzano negli attacchi verso le #organizzazioni e poi condividono i guadagni con loro. È noto che alcuni partner ricevono una quota fino al 75%.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ransomware #lockbit #malware #raas #affiliati #organizzazioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware
Un gruppo di black hacker #cinesi è stato collegato a una serie di #attacchi verso alcune #organizzazioni #governative che sfruttano una #vulnerabilità zero-day di #Fortinet (CVE-2022-41328) per distribuire #malware.
Un nuovo rapporto di #Mandiant afferma che gli attacchi sono avvenuti a metà del 2022 e li attribuisce a un #threatactors collegato alla #Cina che la società rintraccia come #UNC3886.
Durante le indagini congiunte sull’incidente, Mandiant ha scoperto che, dopo aver violato i dispositivi Fortinet, UNC3886 ha installato delle backdoor utilizzando due nuovi ceppi di #malware.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritynews #infosecurity
#cinesi #attacchi #organizzazioni #governative #vulnerabilità #fortinet #malware #mandiant #threatactors #cina #UNC3886 #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityNews #infosecurity
Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware
Gli hacker #nordcoreani stanno attaccando i #ricercatori di sicurezza #informatica e le #organizzazioni dei #media negli #statiuniti e in #Europa con false offerte di lavoro che portano alla distribuzione di tre nuove famiglie di #malware.
La catena di attacchi inizia con i malintenzionati che contattano gli obiettivi direttamente su #LinkedIn fingendosi reclutatori.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#nordcoreani #ricercatori #informatica #organizzazioni #media #statiuniti #europa #malware #linkedin #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese
Come sapete, poco dopo l’inizio degli eventi di febbraio dello scorso anno tra #Russia e #Ucraina, molti hacker, operanti da diverse parti del globo hanno iniziato a effettuare attacchi #informatici contro #organizzazioni russe in vari settori.
I termini esatti per l’adozione e l’attuazione del disegno di legge non sono stati forniti, ma sicuramente questo potrebbe essere un altro precedente pericoloso che dovrà essere monitorato con estrema attenzione.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#russia #ucraina #informatici #organizzazioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Il cyberspace è la chiave dei futuri conflitti. Una sintesi da Google e Mandiant sul conflitto in Ucraina
Gli attacchi #informatici russi contro l’#Ucraina sono aumentati del 250% nel 2022 rispetto a due anni prima, secondo un nuovo rapporto congiunto di #Google Threat Analysis Group (#TAG) e #Mandiant.
Gli attacchi, si sono concentrati in gran parte contro il governo ucraino e le #organizzazioni #militari, nonché contro le #infrastrutture #critiche, i servizi pubblici, i servizi governativi e i media.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#informatici #ucraina #google #tag #mandiant #organizzazioni #militari #infrastrutture #critiche #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
L’APT Russo “Gamaredon” continua a colpire l’Ucraina
#Gamaredon è un #APT sponsorizzato dallo stato russo attivo almeno dal 2013. Si ritiene che il gruppo sia responsabile di una serie di attacchi #informatici contro obiettivi #ucraini, tra cui #organizzazioni #militari, #governative e #infrastrutture #critiche.
A cura di Autore Gianluca Tiepolo.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#gamaredon #apt #informatici #ucraini #organizzazioni #militari #governative #infrastrutture #critiche #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Tra Meta-Villaggio del WEF e internet dell’olfatto, il progresso tecnologico avanza
Il World Economic Forum (#WEF) ha svelato un #prototipo funzionante del Global Collaboration Village (#GCV), che consentirà alle #organizzazioni di risolvere i problemi urgenti del mondo nel #metaverso.
Il #Metavillaggio è stato creato dal WEF in collaborazione con #Accenture e #Microsoft, una società di consulenza aziendale, e 80 organizzazioni leader mondiali.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#wef #prototipo #GCV #organizzazioni #metaverso #Metavillaggio #accenture #microsoft #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Ancora 4.000 dispositivi Sophos Firewall sono vulnerabili alla RCE pre-auth di settembre
Oltre 4.000 dispositivi “#Sophos #Firewall” esposti su #Internet risultano #vulnerabili ad un #bug critico di esecuzione remota del codice (#RCE).
Sophos ha rivelato in precedenza questo #difetto di #codeinjection, monitorato con il CVE-2022-3236. Tale difetto è sfruttabile utilizzando il portale utenti #Webadmin di Sophos Firewall.
L’azienda ha rilasciato una #patch di #sicurezza a settembre ed ha avvertito all’epoca che il #bug veniva sfruttato in #attacchi contro #organizzazioni dell’#Asia meridionale.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #asia #organizzazioni #attacchi #sicurezza #patch #webadmin #CodeInjection #difetto #rce #bug #vulnerabili #internet #firewall #sophos