Rescator Smascherato: La Caduta dell'Hacker Milionario dietro il Furto di Carte di Pagamento
- News
- Visite: 683
Nel mondo della sicurezza informatica, pochi nomi risuonano con tanto clamore quanto quello di Rescator. Dietro questo pseudonimo si nasconde Mikhail Shefel, un criminale informatico russo che ha orchestrato uno dei più grandi furti di dati degli ultimi decenni, rubando informazioni da oltre 100 milioni di carte di pagamento attraverso le violazioni di Target e Home Depot tra il 2013 e il 2014.
Nel panorama attuale, la sicurezza informatica è una priorità cruciale, soprattutto quando si tratta di infrastrutture critiche. L'intervista con Daniel Noyes, Threats Project Manager presso l'Idaho National Laboratory, mette in luce l'importanza di formare esperti di cybersecurity focalizzati sui sistemi di controllo industriale (ICS).
La recente estensione biennale della Sezione 702 del Foreign Intelligence Surveillance Act (FISA) ha intensificato le tensioni globali in materia di cybersecurity, specialmente in Europa. Originariamente concepita per rafforzare la sicurezza nazionale degli Stati Uniti, la Sezione 702 conferisce alle agenzie di intelligence americane poteri di sorveglianza estesi, permettendo loro di raccogliere, utilizzare e diffondere comunicazioni elettroniche archiviate da organizzazioni statunitensi senza mandato.
Nel panorama attuale della sicurezza informatica, la tecnologia quantistica sta emergendo come una soluzione cruciale per proteggere le comunicazioni future. Con i crescenti rischi di attacchi informatici sofisticati, è essenziale che le aziende e le istituzioni si preparino a queste minacce.
Cybercriminali Infiltrano la Sicurezza: Allerta Globale su Falsi Mandati di Polizia
- News
- Visite: 693
Il Federal Bureau of Investigation (FBI) ha recentemente messo in guardia le forze dell'ordine e i governi in tutto il mondo su un aumento delle attività criminali che sfruttano email di polizia compromesse per inviare falsi mandati di comparizione e richieste di dati ai fornitori di tecnologia statunitensi. Queste email, note come Emergency Data Requests (EDR), vengono utilizzate dai cybercriminali per ottenere informazioni sensibili su utenti, bypassando i controlli ufficiali e senza necessità di documenti approvati dal tribunale.
Il mese della consapevolezza sulla cybersecurity si conclude con una chiara urgenza di affrontare le minacce informatiche. Secondo il Cyber Security Breach Survey 2024 del governo britannico, la metà delle aziende del Regno Unito ha subito una violazione della sicurezza informatica nell'ultimo anno.
Il crescente utilizzo di robot umanoidi come Tesla Optimus pone importanti interrogativi sulla sicurezza informatica. Optimus, progettato per svolgere compiti pericolosi e ripetitivi, rappresenta un notevole progresso grazie all'integrazione di intelligenza artificiale e apprendimento automatico.
Le piccole e medie imprese (PMI) si affidano sempre più spesso ai fornitori di servizi gestiti (MSP) per soddisfare le loro esigenze IT. Secondo il rapporto "The State of SMB Cybersecurity in 2024" commissionato da ConnectWise, il 94% delle organizzazioni PMI utilizza ora un MSP, rispetto all'89% nel 2022 e al 74% nel 2020.
Negli ultimi tempi, le innovazioni nel crimine informatico stanno rendendo più facile per i truffatori approfittare dei tuoi piani di viaggio. Un caso recente riguarda una campagna di spear-phishing che ha preso piede quando un hotel in California ha subito il furto delle credenziali di accesso a booking.com.
Un uomo canadese di 25 anni, Alexander Moucka, è stato arrestato in Ontario per presunta estorsione e furto di dati da oltre 160 aziende che utilizzavano il servizio di cloud computing Snowflake. Le autorità canadesi lo hanno arrestato il 30 ottobre su un mandato di arresto provvisorio emesso dagli Stati Uniti.
- Allarme Android: Scoperta Vulnerabilità Critica Minaccia la Sicurezza Globale
- Cybercriminali 2024: Tecniche Invisibili che Minacciano la Sicurezza Globale
- Attacco NPM su Roblox: La Minaccia Invisibile nei Pacchetti Open-Source
- AndroxGh0st e Mozi Uniscono le Forze: Minaccia Imminente per la Sicurezza IoT e Cloud
Pagina 13 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”