Redhotcyber · @redhotcyber
567 followers · 1734 posts · Server mastodon.bida.im
Jacopo Ranieri · @jacoporanieri
69 followers · 252 posts · Server mastodon.uno
Jacopo Ranieri · @jacoporanieri
68 followers · 249 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
556 followers · 1691 posts · Server mastodon.bida.im
Jacopo Ranieri · @jacoporanieri
67 followers · 244 posts · Server mastodon.uno
Jacopo Ranieri · @jacoporanieri
60 followers · 224 posts · Server mastodon.uno
Jacopo Ranieri · @jacoporanieri
57 followers · 220 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
507 followers · 1265 posts · Server mastodon.bida.im
Jacopo Ranieri · @jacoporanieri
45 followers · 183 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
475 followers · 957 posts · Server mastodon.bida.im

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine “” è la combinazione tra i termini inglesi “” e “” ed è stato coniato per descrivere l’uso dell’hacking per fini o .

In questo articolo andremo ad esplorare cos’è l’hacktivismo cibernetico, passando dalla sua e dalla dichiarazione di dei “Cult of the dead Cow” (), per poi arrivare alle , alle e alle sue per poi parlare delle “ ”.

redhotcyber.com/post/che-cose-

#hacktivismo #hacking #hacktivism #informatico #politici #sociali #storia #cdc #tecniche #conseguenze #evoluzioni #milizie #cyber #redhotcyber #informationsecurity #ethicalhacking #dataprotection #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Jacopo Ranieri · @jacoporanieri
35 followers · 121 posts · Server mastodon.uno
Massimo Forti · @Massimo_Forti
29 followers · 463 posts · Server laviadililith.social
Jacopo Ranieri · @jacoporanieri
34 followers · 108 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
420 followers · 659 posts · Server mastodon.bida.im

Cos'è il Bug Bounty e cos'è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza sono cresciute esponenzialmente. L’aumento degli attacchi , l’avanzamento delle di hacking e l’importanza sempre maggiore dei hanno portato molte a cercare modi innovativi per migliorare la informatica dei propri .

Molto spesso si fa confusione con questi due tipi di programmi. Scopriremo anche con questo articolo che uno di questi consente alle aziende di poter accedere a su problemi di sicurezza che riguardano i propri sistemi.

redhotcyber.com/post/cose-un-p

#informatica #informatici #tecniche #datipersonali #aziende #sicurezza #sistemi #segnalazioni #gratuite #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Jacopo Ranieri · @jacoporanieri
30 followers · 85 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
387 followers · 468 posts · Server mastodon.bida.im

Malspam a tema Agenzia delle Entrate. Il malware URSNIF, cambia pelle. Fate attenzione!

Come abbiamo riportato qualche settimana fa, una di ai danni dell’ delle diffondeva il .

Da quanto riporta il CERT-, sembrerebbe che tale campagna stia cambiando pelle e quindi stia modificando le proprie e ().

Nelle email che vengono inviati ai malcapitati, viene riportato un link dal nome “SCARICA IL DOCUMENTO”. Tale link nasconde l’utilizzo di che sfrutta per il dell’.


Facciamo tutti molta attenzione.



redhotcyber.com/post/il-vecchi

#campagna #malspam #agenzia #entrate #malware #ursnif #agid #tecniche #tattiche #procedure #ttp #hta #Certutil #download #eseguibile #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
386 followers · 459 posts · Server mastodon.bida.im

Piaccia o meno, il “disservizio” di Libero è stato un data breach

Certamente il “” di ha fatto molto parlare di sé, e ne abbiamo sentite un po’ di tutti i colori a riguardo: dalle speculazioni a più creative ricostruzioni dal punto di vista giuridico.

Vigilando le varie bolle social in cui operano gli della dei (o professi tali), c’è stato modo di assistere a ricchi ed interessanti carpiati per allontanare ogni spettro per qualificare l’evento come una violazione di personali.

A cura di Stefano Gazzella.



redhotcyber.com/post/piaccia-o

#disservizio #libero #tecniche #esperti #protezione #dati #personali #giuridici #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Jacopo Ranieri · @jacoporanieri
23 followers · 59 posts · Server mastodon.uno
Patrizio Agostinelli · @patrizioag
2 followers · 56 posts · Server mastodon.uno