Le ultime notizie in ambito INFOSEC (IT) 1. Le ultime Vulnerabilità 2. Le ultime Patch 3. Privacy Breach 4. Security Breach 5. Notizie di InfoSec Versione Tedesca🇩🇪 @cRyPtHoN_INFOSEC_DE Versione Francese 🇫🇷 @cRyPtHoN_INFOSEC_FR
I ricercatori di Check Point Research hanno documentato il primo caso di malware specificamente progettato per eludere i sistemi di rilevamento basati sull'AI. È uno sviluppo importante perché segna l'emergere di una nuova categoria di minacce denominata "evasione dell'AI", in cui gli attaccanti, anziché mascherare il codice dannoso, tentano di convincere gli strumenti di sicurezza dell’innocenza di un file malevolo. Si tratta dell’ennesimo esempio - se ce ne fosse ancora bisogno - della capacità dei cyber criminali di adattare ed evolvere le proprie tattiche e tecniche per assicurarsi attacchi di successo.
https://www.securityopenlab.it/news/5109/esiste-un-malware-progettato-per-manipolare-lai.html
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Attacco sfrutta Microsoft Teams e cloud per rubare account aziendali
https://www.securityopenlab.it/news/5095/attacco-sfrutta-microsoft-teams-e-cloud-per-rubare-account-aziendali.html
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Negli ultimi anni, l’Iran ha costruito in silenzio un arsenale digitale avanzato, ideale per condurre una cyberwarfare come strumento di pressione politica e di ritorsione contro Stati che percepisce come ostili o che supportano i suoi oppositori interni. Ora è cruciale comprendere le sue strategie di attacco, spesso sottovalutate
https://www.cybersecurity360.it/nuove-minacce/cyberwarfare-iran-oltre-il-nucleare-potenza-nella-cyber-guerra/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Adducendo gravi preoccupazioni per la cyber sicurezza relative alle pratiche di gestione dei dati della piattaforma di messaggistica di proprietà di Meta, l’ufficio per la sicurezza informatica della Camera dei Rappresentanti ha vietato l’uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco le motivazioni, gli impatti e i precedenti
https://www.cybersecurity360.it/cybersecurity-nazionale/whatsapp-vietato-nei-dispositivi-governativi-usa-gli-impatti-della-messa-al-bando/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Danimarca, verso l’addio a Microsoft Office 365. Un esempio anche per l’Italia?
https://www.cybersecitalia.it/danimarca-verso-laddio-a-microsoft-office-365-un-esempio-anche-per-litalia/47690/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Zero Trust: solo un problema pecnologico?
https://www.ictsecuritymagazine.com/articoli/zero-trust/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Ransomware Qilin ora offre assistenza legale agli affiliati
https://www.securityopenlab.it/news/5089/ransomware-qilin-ora-offre-assistenza-legale-agli-affiliati.html
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Cyber attacco alla ASP Palermo. Colpite circa 45 postazioni di lavoro
https://www.cybersecitalia.it/cyber-attacco-alla-asp-palermo-colpite-circa-45-postazioni-di-lavoro/47724/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Cloudflare sventa attacco DDoS da 7,3 Tbps. Cosa è successo
https://www.cybersecitalia.it/cloudflare-sventa-attacco-ddos-da-73-tbps-cosa-e-successo/47678/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il ruolo dell’intelligenza artificiale nell’incremento della scalabilità e dell’efficienza operativa nella gestione del rischio cyber
https://www.ictsecuritymagazine.com/articoli/intelligenza-artificiale-rischio-cyber/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Iran, bombe e cyber
https://www.analisidifesa.it/2025/06/iran-bombe-e-cyber/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il Garante per la protezione dei dati personali ha varato un documento di indirizzo sulla conservazione dei metadati dei dipendenti che si rivolge ai datori di lavoro, sia pubblici che privati. Non poche sono state le reazioni a caldo. Occorre dunque capire bene di che si tratta e, soprattutto, come ci si deve comportare
https://www.cybersecurity360.it/news/e-mail-dei-dipendenti-dal-garante-privacy-nuove-indicazioni-sulla-conservazione-dei-metadati-gli-impatti/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Nonostante abbia mezzo secolo sulle spalle, il File Transfert Protocol è ancora più attuale di quanto si possa credere. Alcuni suggerimenti utili a rafforzarlo ricorrendo alle connessioni criptate, al controllo degli accessi e ai firewall
https://www.cybersecurity360.it/outlook/tutto-quello-che-bisogna-fare-per-mettere-in-sicurezza-lftp/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
C'è stato un cyberattacco attraverso gli spazzolini elettrici?
3 milioni di prodotti utilizzati per costruire una botnet: la storia diventata virale in rete è in realtà un po' diversa
https://www.wired.it/article/spazzolini-elettrici-attacco-ddos/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Trend Micro svela cinque previsioni sulla sicurezza IT per l’anno che verrà. Nell’occhio del ciclone ci sono cloud, blockchain e la catena di fornitura del software. Ma il vero game changer è l’intelligenza artificiale generativa, un’arma a doppio taglio per difensori e attaccanti
https://www.zerounoweb.it/techtarget/searchsecurity/cybersecurity/cybersecurity-2024-la-vera-sfida-e-lartificial-intelligence/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Il recente report di Claroty “State of CPS Security: Healthcare Exposures 2025” svela le vulnerabilità più critiche che minacciano i dispositivi elettromedicali e le reti sanitarie, oltre all esposizioni ai rischi operativi presenti negli ospedali
https://www.cybersecurity360.it/outlook/dispositivi-elettromedicali-sempre-piu-a-rischio-di-attacchi-cyber/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Onboarding dei sistemi IoT
https://www.ictsecuritymagazine.com/articoli/onboarding-iot/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il Google Threat Intelligence Group (GTIG) ha recentemente individuato un nuovo wiper denominato BEEPFREEZE, potenzialmente utilizzato in un’operazione distruttiva condotta contro obiettivi in Albania. L’analisi di questo strumento malevolo ne attribuisce lo sviluppo all’attore iraniano UNC6085, un gruppo già noto per operazioni cyber offensive in ambito geopolitico.
https://insicurezzadigitale.com/beepfreeze-un-nuovo-wiper-iraniano-nei-confronti-dellalbania/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il SOC del futuro dovrà integrare IT e OT per affrontare minacce complesse in modo coordinato. Il cambiamento richiede strumenti adeguati, formazione, collaborazione e una comprensione reciproca tra team. Le cose da sapere
https://www.zerounoweb.it/iot/cybersecurity-ecco-perche-serve-un-soc-it-e-ot-integrato/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Truffa del doppio Spid, che cos’è e come è possibile proteggersi
Una falla del sistema di gestione digitale consente di creare un secondo Spid e poi utilizzarlo per impersonare l’ignara vittima nei rapporti con la pubblica amministrazione. Controllarlo è complicato, ma una soluzione arriva dal Gdpr
https://www.wired.it/article/truffa-del-doppio-spid-cosa-e-come-proteggersi-moduli/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
APT28 usa Signal per colpire obiettivi istituzionali ucraini con malware inediti
https://www.matricedigitale.it/2025/06/24/apt28-usa-signal-per-colpire-obiettivi-istituzionali-ucraini-con-malware-inediti/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il vertice Nato a L'Aia sotto attacco DDoS
Lo ha rivendicato il gruppo filorusso Noname057(16), ecco obiettivi e motivazioni
https://www.wired.it/article/vertice-nato-attacco-ddos-noname05716/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
WhatsApp’ della PA, entro questo mese il MEF valuterà quali soluzioni far testare all’ACN
https://www.cybersecitalia.it/whatsapp-della-pa-entro-questo-mese-il-mef-valutera-quali-soluzioni-far-testare-allacn/47691/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Data center, perché all'Italia ne servono di più piccoli
Le grandi strutture, su cui si concentrano gli investimenti, non sono del tutto funzionali alle esigenze energetiche ed economiche del nostro paese. Serve una rete distribuita a livello di singoli territori e c’è già un piano
https://www.wired.it/article/data-center-piccoli-italia/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il Garante Privacy ha dato il via libera allo schema di decreto sulla patente a crediti per le imprese e i lavoratori autonomi che operano nei cantieri temporanei o mobili. Ecco cosa disciplina il decreto, i dettagli e i passaggi chiave da risolvere nella cyber, per garantire più sicurezza sui luoghi di lavoro
https://www.cybersecurity360.it/news/patente-a-crediti-per-la-sicurezza-sul-lavoro-il-garante-privacy-spiega-cosa-correggere/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
A causa dei furti d’auto, il Canada proibisce (anche) il FlipperZero
https://www.zerozone.it/cybersecurity/a-causa-dei-furti-dauto-il-canada-proibisce-anche-il-flipperzero/23449
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Garantire la “tracciabilità” dei contenuti digitali generati dall’intelligenza artificiale rappresenta una notevole sfida tecnologica. Il protocollo C2PA e i watermark tipo le Content Credentials adottate da OpenAI rappresentano una soluzione per il contrasto ai deep fake e alla disinformazione. Ecco che c’è da sapere
https://www.cybersecurity360.it/cultura-cyber/protocollo-c2pa-contro-deep-fake-e-disinformazione-una-certificazione-per-i-contenuti-generati-dallai/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
G7 ed elezioni in Italia, i rischi maggiori sulla sicurezza informatica in Italia nel 2024
https://www.ictsecuritymagazine.com/notizie/g7-ed-elezioni-in-italia-i-rischi-maggiori-sulla-sicurezza-informatica-in-italia-nel-2024/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Principio di minimizzazione questo sconosciuto
Gemini, il LLM di Google, ha come impostazione di default quella di conservare ciò che scrivono gli utenti per anni
Il Garante per la protezione dei dati torna a dire che, a tutela della libertà di informazione, gli articoli web non vanno cancellati dall’archivio online di un quotidiano, ma solo deindicizzati dal motore di ricerca. Ecco un’altra applicazione di uno dei diritti previsti dal Regolamento UE 2016/679, ma scendiamo nei dettagli
https://www.cybersecurity360.it/news/garante-privacy-no-a-cancellazione-di-un-articolo-web-si-alla-deindicizzazione-le-implicazioni/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv