cybersecurity

joined 7 months ago
MODERATOR OF
 

Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft

@informatica
A differenza delle campagne di phishing classiche, che inviano e-mail malevole a un vasto numero di destinatari sperando che qualcuno abbocchi, il phishing di precisione usa strumenti avanzati di validazione in tempo reale

 

Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi

@informatica
I criminal hacker portano avanti campagne di phishing via PEC per colpire le caselle di posta elettronica certificata di molte pubbliche amministrazioni, aziende private e iscritti a diversi ordini professionali. Ecco i

 

Sviluppo di mobile app: come proteggere codice, dati e utenti

@informatica
Un’app mobile sicura nasce da un processo progettuale attento e ben pianificato. Security e privacy by design devono essere considerati requisiti funzionali: è l’unico modo per proteggere codice, dati e utenti nel contesto più dinamico e strategico che le aziende sfruttano

 

Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi

@informatica
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come

 

Falsi pacchi in arrivo, la truffa via e-mail e via SMS

@informatica
Una frode che non smette di esser diffusa e anzi rinforza le proprie campagne ora anche via SMS. Diffidare da comunicazioni su ordini in arrivo inattese e attenzione ai falsi siti Web dei corrieri, il pericolo è il furto dei dati personali e della carta di credito
L'articolo Falsi pacchi in

 

Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane

@informatica
Il gruppo criminale algerino JabaRoot DZ ha violato e pubblicato su Telegram i dati di quasi due milioni di cittadini: soprattutto dati finanziari su dirigenti di aziende statali, membri di partiti politici, personaggi

 

Audit del DPO al CISO: trasparenza, controllo e governance del rischio

@informatica
Nel quadro evolutivo della compliance normativa e della cyber security, l’audit svolto dal DPO nei confronti del CISO rappresenta uno dei momenti più significativi per dimostrare, nella prassi, il principio di accountability. Ecco una guida

 

Cyber security e modelli 231: integrazione nell’era digitale

@informatica
L'idoneità e l'efficacia dei Modelli 231 nell'era digitale dipendono dalla capacità di adattarsi al nuovo contesto tecnologico. Non si tratta semplicemente di aggiungere nuovi controlli, ma di riconsiderare l'intero approccio alla compliance in un ecosistema digitalizzato.

 

Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma

@informatica
Sono in arrivo le notifiche agli utenti da parte di Meta per avvisarli dell'avvio dell'addestramento dei propri modelli di intelligenza artificiale. Ecco cosa occorre sapere per concedere il proprio consenso al servizio Meta AI in Ue
L'articolo Meta AI

 

Cybercrime, meno gang ma più minaccia: l’IA ridefinisce il panorama dei ransomware

@informatica
Nell'ultimo anno l'utilizzo dell'intelligenza artificiale si è fatto sempre più presente anche nel mondo criminale e i numeri testimoniano questo trend, riducendo la forza lavoro nelle gang, ma ampliandone la portata delle attività criminali,

 

Quando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo

@informatica
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poiché contiene alcuni

 

NIS2, arrivano le PEC dall’ACN: ecco cosa devono fare subito le aziende coinvolte

@informatica
Si apre la seconda fase attuativa della NIS2: l’ACN ha, infatti, iniziato a notificare via PEC l’inclusione delle aziende nell’elenco dei soggetti che rientrano nel perimetro della direttiva europea. Ecco cosa succede ora e quali sono gli

[–] [email protected] 1 points 3 weeks ago

@Edo78 @macfranc

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

[–] [email protected] 0 points 3 weeks ago (4 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] [email protected] 3 points 3 weeks ago (6 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] [email protected] 1 points 1 month ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] [email protected] 1 points 1 month ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] [email protected] 1 points 1 month ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] [email protected] 1 points 1 month ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

[–] [email protected] 1 points 3 months ago

@game non ne ho idea ma credo proprio di sì

[–] [email protected] 3 points 7 months ago

@willya these days, I still get excited when a fairly well-known entity opens an account in the Fediverse.

[–] [email protected] 4 points 7 months ago (1 children)

@cabbage

Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

I'm not writing from Mastodon, but from Friendica

It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

I think it should be reported as an issue to PieFed developers

[–] [email protected] 6 points 7 months ago (1 children)

@rglullis yes, exactly. To avoid misunderstandings, I changed the title (I hope he updates Lemmy too)

[–] [email protected] 3 points 7 months ago

@RootBeerGuy in fact the title could be misunderstood... 😐

view more: next ›