**[Lo sapete cosa è riuscito a fare l’hacker Miano?](https://www.startmag.it/cybersecurity/hacker-miano-a-conoscere-le-password-di-46-magistrati/)** ========== [@informatica](https://feddit.it/c/informatica) Fatti e curiosità sull'hacker Miano. Il corsivo di Umberto Rapetto L'articolo proviene dalla sezione [#Cybersecurity](https://poliverso.org/search?tag=Cybersecurity) di [#StartMag](https://poliverso.org/search?tag=StartMag) la testata diretta da Michele [#Arnese](https://poliverso.org/search?tag=Arnese) [startmag.it/cybersecurity/hack…](https://www.startmag.it/cybersecurity/hacker-miano-a-conoscere-le-password-di-46-magistrati/)

2
0

**[Anonymous Sudan, dagli attacchi DDoS agli arresti del dipartimento di giustizia](https://www.insicurezzadigitale.com/anonymous-sudan-dagli-attacchi-ddos-agli-arresti-del-dipartimento-di-giustizia/)** ========== [@informatica](https://feddit.it/c/informatica) Il Dipartimento di Giustizia degli Stati Uniti ha recentemente accusato gli operatori di “Anonymous Sudan” di aver condotto attacchi DDoS (Distributed Denial of Service) contro infrastrutture critiche. Questi attacchi hanno preso di mira vari settori,

1
0

**[Chi è Antonio De Vita, capo della cyber security di Intesa Sanpaolo](https://www.startmag.it/cybersecurity/antonio-de-vita-cyber-security-intesa-sanpaolo/)** ========== [@informatica](https://feddit.it/c/informatica) Ecco il curriculum del generale Antonio De Vita, nominato alla testa della neonata area Chief Security Officer di Intesa Sanpaolo. Tutti i dettagli L'articolo proviene dalla sezione [#Cybersecurity](https://poliverso.org/search?tag=Cybersecurity) di [startmag.it/cybersecurity/anto…](https://www.startmag.it/cybersecurity/antonio-de-vita-cyber-security-intesa-sanpaolo/)

1
0

**[Sopravvivere a un (cyber)attacco ransomware – Le prime 72 ore](https://www.zerozone.it/appunti-di-sistema/sopravvivere-a-un-cyberattacco-ransomware-le-prime-72-ore/23518)** ========== [@informatica](https://feddit.it/c/informatica) Le prime 72 ore di un attacco ransomware rappresentano un elemento critico che può condizionare tutte le successive fasi di recupero e ripristino dell'operatività, oltre al mantenimento del business. Organizzazione, comunicazione, tempestività sono elementi cardine per limitare

1
0

**[Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2](https://www.cybersecurity360.it/legal/ruolo-cruciale-del-c-level-responsibility-accountability-e-liability-secondo-la-nis-2/)** ========== [@informatica](https://feddit.it/c/informatica) La NIS 2 e il decreto di recepimento assegnano ai vertici aziendali una responsabilità generale nella gestione della sicurezza informatica, suddivisa in tre dimensioni fondamentali: responsibility, accountability e liability. Ecco come

1
0

**[Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni](https://www.cybersecurity360.it/news/scoperto-un-attacco-quantistico-alla-crittografia-tradizionale-quali-implicazioni/)** ========== [@informatica](https://feddit.it/c/informatica) Alcuni ricercatori cinesi avrebbero condotto con successo un attacco contro alcuni algoritmi crittografici usando un computer quantistico D-Wave. Una notizia che, se confermata, potrebbe rappresentare un campanello d'allarme per l'intero settore

1
0

**[TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi](https://www.cybersecurity360.it/news/trickmo-ruba-i-codici-otp-e-prende-il-controllo-dei-dispositivi-android-come-difendersi/)** ========== [@informatica](https://feddit.it/c/informatica) I ricercatori di Zimperium hanno pubblicato un’analisi dettagliata dei campioni più recenti della variante di TrickMo, il trojan bancario per Android che ora ha nuove funzionalità, metodi di attacco più efficaci e tecniche avanzate

2
0

**[Mamba 2FA, così rubano gli account Microsoft 365: come difendersi](https://www.cybersecurity360.it/news/mamba-2fa-cosi-rubano-gli-account-microsoft-365-come-difendersi/)** ========== [@informatica](https://feddit.it/c/informatica) Mamba è un nuovo servizio venduto nei forum underground che consente di bypassare l’autenticazione a due fattori per l’accesso ad account aziendali come Microsoft 365, offrendo così la possibilità di accedere ai conti aziendali anche senza possedere le credenziali secondarie.

1
0

**[Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative](https://www.cybersecurity360.it/legal/conformita-alla-nis-2-e-a-dora-aziende-e-ciso-sono-pronti-indicazioni-operative/)** ========== [@informatica](https://feddit.it/c/informatica) Prepararsi a NIS 2 e DORA non è una gara a chi riesce a farla franca, ma un’opportunità da cui è possibile trarre un vantaggio competitivo. Ecco una breve analisi delle azioni che le aziende devono adottare per conformarsi L'articolo Conformità

1
0

**[Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi](https://www.cybersecurity360.it/news/il-phishing-si-nasconde-nei-commenti-di-github-per-bypassare-i-filtri-e-mail-come-difendersi/)** ========== [@informatica](https://feddit.it/c/informatica) È stata identificata una campagna di phishing in cui gli attaccanti sfruttano il sistema dei commenti di GitHub per distribuire malware in grado di bypassare i Secure Email Gateway utilizzati per filtrare le e-mail alla

1
0

**[Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi](https://www.cybersecurity360.it/news/violazione-dati-bastano-le-scuse-per-risarcire-il-danno-privacy-ecco-in-quali-casi/)** ========== [@informatica](https://feddit.it/c/informatica) La Corte di Giustizia dell’Unione Europea interpreta, con una recente sentenza, il “risarcimento dei danni” in materia di protezione dei dati, giungendo alla conclusione che è sufficiente una presentazione di scuse scritte e pubbliche, purché

1
0

**[Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità](https://www.cybersecurity360.it/news/tra-ia-e-dominio-degli-algoritmi-come-cambia-il-ruolo-delle-autorita-sfide-e-opportunita/)** ========== [@informatica](https://feddit.it/c/informatica) Il G7 Privacy ha fatto il punto su problematiche e sfide poste in relazione al tema dell’uso sicuro e corretto dei dati personali, nonché degli strumenti di IA, sempre più pervasivi della nostra quotidianità. Per questo è

1
0

**[Non si può invocare il legittimo interesse per scopi commerciali: quali impatti](https://www.cybersecurity360.it/news/non-si-puo-invocare-il-legittimo-interesse-per-scopi-commerciali-quali-impatti/)** ========== [@informatica](https://feddit.it/c/informatica) La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza, nella causa C-621/22, che il titolare del trattamento non più invocare il legittimo interesse quale base giuridica prevista dal GDPR, per perseguire un interesse

3
0

**[“Carmelo Miano era a caccia del tesoro del Berlusconi market”](https://www.key4biz.it/carmelo-miano-era-a-caccia-del-tesoro-del-berlusconi-market/508370/)** ========== [@informatica](https://feddit.it/c/informatica) Key4biz continua a seguire con attenzione il caso Miano. Ecco la seconda puntata. È dal 2020 che Carmelo Miano ha iniziato a sferrare attacchi informatici nei confronti di apparati statali. E sia la minaccia persistente (con tecniche, tattiche e procedure analoghe) sia le skill informatiche

1
0

**[L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito](https://www.cybersecurity360.it/nuove-minacce/lai-per-la-difesa-nazionale-alleata-o-cavallo-di-troia-lesperimento-nel-regno-unito/)** ========== [@informatica](https://feddit.it/c/informatica) Il Ministero della Difesa britannico affida all'intelligenza artificiale l'analisi dei dati per la sua revisione strategica. Una mossa innovativa che solleva interrogativi su sicurezza, affidabilità e il ruolo dell'intervento

2
0

**[Il cyber criminale Miano come ha ottenuto il bottino di 6 milioni di euro?](https://www.key4biz.it/il-cyber-criminale-miano-come-ha-ottenuto-il-bottino-di-6-milioni-di-euro/507771/)** ========== [@informatica](https://feddit.it/c/informatica) Leggendo le 175 pagine dell’ordinanza di arresto con cui il Procuratore della Repubblica di Napoli Nicola Gratteri e i Pubblici Ministeri hanno chiesto l’arresto di Carmelo Miano, abbiamo più volte pensato ma ‘davvero ha usato le sue eccezionali capacità di criminale

0
0

**[Ecco come Leonardo e Defence Tech (Tinexta) si alleano (ancora) sulla cybersecurity](https://www.startmag.it/cybersecurity/ecco-come-leonardo-e-defence-tech-tinexta-si-alleano-ancora-sulla-cybersecurity/)** ========== [@informatica](https://feddit.it/c/informatica) In occasione di Cybertech Europe a Roma, Leonardo e Defence Tech (controllata al 60% da Tinexta) hanno annunciato la sigla di un accordo per soluzioni dedicate alla Difesa.Tutti i dettagli L'articolo proviene dalla sezione [#Cybersecurity](https://poliverso.org/search?tag=Cybersecurity) di

3
0

**[AI generativa, si può manomettere in 4 secondi con tecniche di jailbreaking. Sotto attacco le infrastrutture critiche](https://www.key4biz.it/ai-generativa-si-puo-manomettere-in-4-secondi-con-tecniche-di-jailbreaking-sotto-attacco-le-infrastrutture-critiche/507468/)** ========== [@informatica](https://feddit.it/c/informatica) Cresce l’utilizzo della gen AI e aumentano i rischi per la sicurezza L’intelligenza generativa (gen AI) è sotto attacco. I gruppi di cyber criminali hanno preso di mira da tempo

1
0

**[AI e Deepfake, nuove frontiere del phishing: come difendersi](https://www.cybersecurity360.it/nuove-minacce/ai-e-deepfake-nuove-frontiere-del-phishing-come-difendersi/)** ========== [@informatica](https://feddit.it/c/informatica) L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber

1
0

**[Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi](https://www.cybersecurity360.it/news/phishing-via-whatsapp-cosi-rubano-i-dati-di-accesso-a-facebook-come-difendersi/)** ========== [@informatica](https://feddit.it/c/informatica) È in corso una campagna di phishing con cui i criminali informatici, sfruttando messaggi di WhatsApp, mirano a rubare dati di accesso a Facebook spacciandosi per addetti dell’assistenza ufficiale del social network. Ecco come riconoscere la truffa e

1
0
Il tweet di Durov sui prossimi cambiamenti in Telegram
  • cybersecurity cybersecurity 1mo ago 100%

    @Hamster42 solo in alcuni casi. In Italia per esempio sono stati molto severi con i canali che violavano il copyright degli editori dei giornali

    1
  • Il tweet di Durov sui prossimi cambiamenti in Telegram
  • cybersecurity cybersecurity 1mo ago 100%

    @L_Alberto probabilmente niente più del fatto che cancelleranno i contenuti illegali

    1
  • Welcome to Kagi, the paid search engine full of surprises, which today opened an account in the Fediverse!
  • cybersecurity cybersecurity 2mo ago 75%

    @cabbage

    Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

    I'm not writing from Mastodon, but from Friendica

    It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

    The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

    I think it should be reported as an issue to PieFed developers

    4
  • Welcome to Kagi, the paid search engine full of surprises, which today opened an account in the Fediverse!
  • cybersecurity cybersecurity 2mo ago 87%

    @rglullis yes, exactly. To avoid misunderstandings, I changed the title (I hope he updates Lemmy too)

    6
  • Welcome to Kagi, the paid search engine full of surprises, which today opened an account in the Fediverse!
  • cybersecurity cybersecurity 2mo ago 38%

    @viking you are right: this is a serious criticality. However, Kagi aims to provide an optimal search service, but it is not focused on anonymity.

    From that point of view, Brave's search engine is much better, which has improved a lot

    -3
  • Negli ultimi due anni HotNews . ro, uno dei siti di notizie più grandi e popolari in Romania, è stato inondato da commenti troll filo-russi.
  • cybersecurity cybersecurity 3mo ago 100%

    @floreana
    Non possiamo saperlo, ma noi italiani non è che possiamo fare tanto gli splendidi, Considerando che uno dei canali più seguiti su telegram è ultim'ora 24 che è piuttosto filorusso...

    @campuscodi

    2