• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Una VPN criminale “a prova di proiettile” è stata abbattuta in un attimo globale

by Staff
14 Gennaio 2021
Una VPN criminale "a prova di proiettile" è stata abbattuta in un attimo globale
Share on FacebookShare on Twitter


Come arriva il 2020 per concludere, forse è giusto che il governo degli Stati Uniti e il settore privato stiano entrambi cercando di cogliere e mitigare le conseguenze di una massiccia follia di hacker ampiamente attribuita alla Russia. Ci saranno altre notizie in arrivo sull’attacco alla catena di approvvigionamento di SolarWinds e su possibili altri elementi della vasta campagna, ma nel frattempo funzionari, professionisti della sicurezza e ricercatori si interrogano su dove tracciare il confine sullo spionaggio globale e su come farlo. scoraggiare l’hacking distruttivo e altrimenti inaccettabile.

Per capire come stanno le cose oggi, è importante dare uno sguardo all’approccio dell’amministrazione Trump alla politica di sicurezza informatica, ai suoi meriti (alcuni dei quali accidentali) e alle sue carenze. Continua a leggere per il primo commento sostanziale del presidente eletto Joe Biden su come la sua amministrazione potrebbe affrontare la domanda sempre più cruciale, ma difficile, di come applicare norme globali efficaci nel cyberspazio.

E c’è di più. Ogni sabato raccogliamo le storie sulla sicurezza e sulla privacy che non abbiamo infranto o riportato in modo approfondito ma che pensiamo che dovresti conoscere. Clicca sui titoli per leggerli e stai al sicuro là fuori!

Martedì, Europol, il Dipartimento di giustizia degli Stati Uniti e altre forze dell’ordine internazionali hanno annunciato un attacco coordinato contro una rete privata virtuale, Safe-Inet, popolare tra i gruppi di ransomware, gli spearphisher e i fornitori di dati rubati. Lo sforzo ha comportato il sequestro di tre domini utilizzati per distribuire la VPN –safe-inet.com, safe-inet.net e insorg.org – e la sterilizzazione di altre parti della sua infrastruttura, in modo che gli utenti non possano accedere al servizio e i visitatori dei siti semplicemente vedere le notifiche di rimozione da parte delle forze dell’ordine. I funzionari non hanno fornito dettagli su quali gruppi di hacker hanno utilizzato la VPN, ma hanno affermato che è specializzata nella protezione “antiproiettile”, il che significa che la VPN è stata adattata per supportare campagne criminali ininterrotte e ignorare o tentare di diffondere denunce di abuso e persino richieste delle forze dell’ordine. “I criminali possono scappare, ma non possono nascondersi dalle forze dell’ordine e continueremo a lavorare instancabilmente insieme ai nostri partner per sconfiggerli”, ha affermato in una dichiarazione Edvardas Šileris, capo del Centro europeo per la criminalità informatica di Europol.

Una nuova ricerca del Citizen Lab presso la Munk School of Global Affairs and Public Policy dell’Università di Toronto indica che sospetti hacker governativi dell’Arabia Saudita e degli Emirati Arabi Uniti hanno compromesso gli smartphone personali di 36 Al Jazeera giornalisti e uno da Al Araby TV. La campagna mirata ha utilizzato un exploit iPhone senza interazione o “zero clic” per l’attacco iniziale, una tecnica di hacking particolarmente pericolosa perché non richiede input dal bersaglio ed è quindi difficile da difendersi. Gli hacker hanno quindi utilizzato un famigerato pezzo di spyware di NSO Group, noto come Pegasus, per compromettere e sorvegliare profondamente i dati e l’attività digitale delle vittime. La catena di exploit, soprannominata Kismet, ha interessato iOS 13.5.1 e iPhone 11, che era corrente al momento degli attacchi, insieme ad altre versioni di iOS e iPhone. Non si ritiene che abbia un impatto su iOS 14.

Il Department of Homeland Security e il Federal Bureau of Investigation hanno collegato un sito web intitolato “Enemies of the People” ad attori iraniani. Il sito includeva informazioni come presunti indirizzi di funzionari elettorali statali e federali, incluso il direttore dell’FBI Christopher Wray, e produttori di apparecchiature per il voto. Lo scopo era promuovere le accuse secondo cui gli individui avrebbero causato la perdita del presidente Donald Trump nelle recenti elezioni presidenziali statunitensi. Il sito Web non è più accessibile, ma in precedenza includeva foto dei bersagli in primo piano sovrapposti con occhi di bue. Sebbene gli attori russi siano tornati nelle notizie di recente, gli hacker iraniani sono stati attivi per tutto il 2020 e si sono concentrati in particolare sulla stagione della campagna presidenziale degli Stati Uniti.

Il presidente eletto Joe Biden ha fornito i primi suggerimenti su come la sua amministrazione potrebbe affrontare i problemi di sicurezza informatica e lo spionaggio digitale martedì. Durante un discorso a Wilmington, nel Delaware, Biden ha criticato l’amministrazione Trump per essersi trattenuta dal fare un’attribuzione pubblica sugli autori dell’attacco alla catena di approvvigionamento di SolarWinds. Ha anche affermato che il Dipartimento della Difesa ha limitato i briefing che il team di transizione di Biden riceve sulla situazione, “quindi non so nulla che suggerisca che sia sotto controllo”. Biden ha aggiunto: “Gli attacchi informatici devono essere trattati come una seria minaccia dalla nostra leadership al più alto livello. Ciò significa chiarire … chi è responsabile dell’attacco e adottare misure significative per tenerne conto”. Il presidente entrante ha anche affermato che la sua amministrazione lavorerà per stabilire “regole internazionali sulla sicurezza informatica”.


Altre fantastiche storie WIRED

.


Tags: hackingjoe bidennotizie sulla sicurezzaraccolta di sicurezzaragnatelasicurezzavpn
Staff

Staff

Next Post
25 Pieces of Marriage Advice All Loving Couples Follow

25 Pieces of Marriage Advice All Loving Couples Follow

Raccomandati.

Microsoft dona 7,5 milioni di dollari a Code.org per aiutare gli studenti a conoscere i concetti e l'etica dell'IA

Microsoft dona 7,5 milioni di dollari a Code.org per aiutare gli studenti a conoscere i concetti e l’etica dell’IA

14 Gennaio 2021
President Donald Trump

Trump emette un ordine esecutivo che vieta le transazioni con il genitore di TikTok ByteDance in 45 giorni

15 Settembre 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.