Attacco Cyber-Fisico in Libano: Esplosione di cercapersone di Hezbollah, Israele nel mirino

Attacco Cyber-Fisico in Libano: Esplosione di cercapersone di Hezbollah, Israele nel mirino

L’attacco che ha colpito migliaia di persone in Libano e Siria attraverso l’esplosione di cercapersone ha segnato un nuovo e devastante capitolo nella guerra cibernetica e militare tra Israele e Hezbollah. Martedì scorso, un’operazione sofisticata ha provocato la detonazione simultanea di centinaia di dispositivi elettronici ordinati da Hezbollah, causando la morte di almeno 11 persone…

Esempi di attacchi cyber e guasti accidentali a CPS

Esempi di attacchi cyber e guasti accidentali a CPS

Di seguito si descrivono brevemente alcuni tra i più famosi attacchi contro CPS, divenuti noti ai mezzi di informazione. Si sottolinea che, in generale, i soggetti attaccati preferiscono tacere su quanto subito, salvo che sia impossibile tacere, proprio per evitare di ammettere la propria vulnerabilità e, di conseguenza, perdere la fiducia di clienti e investitori….

Attacco DDoS al Parlamento europeo, la rivendicazione di Killnet

Attacco DDoS al Parlamento europeo, la rivendicazione di Killnet

“Killnet riconosce il Parlamento europeo come sponsor dell’omosessualità”: oggi, con questo sarcastico annuncio sul proprio canale Telegram, il gruppo russo ha rivendicato il cyber attacco che ha reso irraggiungibile la pagina www.europarl.europa.eu. L’azione si è verificata solo poche ore dopo l’approvazione a larga maggioranza di una risoluzione sul riconoscimento della Russia come “sponsor del terrorismo…

Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensi

Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensi

Nella giornata di ieri un attacco DDOS (distributed denial-of-service) ha mandato offline i siti di diversi hub aeroportuali statunitensi, provocando la temporanea interruzione dei loro servizi e una discreta confusione per i viaggiatori. In particolare sarebbero state colpite le pagine degli aeroporti internazionali di Atlanta, Chicago, Denver e Los Angeles – LAX, tutti attualmente tornati…

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

I covert channel sono un fenomeno in continua espansione che attirano l’interesse di attori diversi, spesso antagonisti: utenti, community, cyber criminali, intelligence governative, aziende e digital lobbies dei big data. Un covert channel (canale nascosto) è un qualsiasi metodo di comunicazione utilizzato per comunicare e/o trasferire informazioni in modalità occulta e furtiva. Lo scopo primario…

Ransomware: che fare?

Ransomware: che fare?

Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

La tecnologia RFID (Radio-Frequency IDentification) permette l’identificazione automatica di oggetti, animali e persone tramite tag e reader. Ampiamente utilizzata in carte di credito, passaporti e altri oggetti quotidiani, l’RFID presenta rischi di sicurezza dovuti alla facilità di hacking. Esistono due tipi di tag: passivi e attivi, con differenti capacità di trasmissione. Per proteggersi dalla lettura…

Dall’Internet of Things all’Internet of Thoughts: l’evoluzione della Cybersecurity

Dall’Internet of Things all’Internet of Thoughts: l’evoluzione della Cybersecurity

La cybersecurity affronta sfide socio-culturali nell’era digitale, con attacchi cyber e social engineering in evoluzione. Il cyberspace diventa uno spazio umano, dove l’Internet of Things si intreccia con l’Internet of Thoughts. Questo scenario richiede nuove strategie di sicurezza informatica, basate su Big Data e Web Intelligence, per comprendere la complessità del mondo digitale e proteggere…