Connect with us

Sicurezza Informatica

Nuovo regolamento Cloud per la PA entra in vigore

Tempo di lettura: 3 minuti. Il nuovo Regolamento cloud per la PA, in vigore dal 1° agosto 2024, definisce le misure di sicurezza e la qualificazione per i cloud pubblici

Pubblicato

in data

Tempo di lettura: 3 minuti.

L’Agenzia per la Cybersicurezza nazionale (ACN), in collaborazione con il Dipartimento per la trasformazione digitale, ha adottato un nuovo Regolamento unico per le infrastrutture e i servizi cloud destinati alla Pubblica Amministrazione (PA). Questo regolamento, che entrerà in vigore il 1° agosto 2024, mira a definire le misure minime di sicurezza e a fornire un quadro normativo armonizzato per supportare i servizi pubblici digitali.

Il Regolamento unico per le infrastrutture e i servizi cloud per la PA rappresenta un passo fondamentale verso una maggiore sicurezza e efficienza nella gestione dei dati pubblici. Adottato dall’Agenzia per la cybersicurezza nazionale (ACN) in collaborazione con il Dipartimento per la trasformazione digitale, il nuovo regolamento entrerà in vigore il 1° agosto 2024, permettendo alle amministrazioni di familiarizzare con le nuove misure e di adeguarsi alle normative previste.

Principali novità del Regolamento

Il regolamento definisce le misure minime che le infrastrutture come i data center e i servizi cloud devono rispettare per supportare i servizi pubblici. Queste misure sono armonizzate in un unico quadro normativo per garantire coerenza e sicurezza a livello nazionale.

Classificazione dei Dati e Servizi

Livello di ImportanzaDescrizione
BassoDati e servizi con impatto limitato in caso di violazione
MedioDati e servizi con impatto moderato in caso di violazione
AltoDati e servizi con impatto significativo in caso di violazione

Il regolamento fornisce linee guida su come classificare i dati e i servizi digitali, aiutando le PA a scegliere le soluzioni cloud più appropriate in base all’importanza e alla sensibilità delle informazioni.

Processo di Qualificazione Digitale

Il processo di qualificazione per i fornitori di servizi cloud è stato completamente digitalizzato. I fornitori interessati possono ottenere la qualificazione attraverso il sito dell’Agenzia, semplificando e velocizzando il processo. Le nuove qualifiche saranno valide per 36 mesi e saranno soggette a monitoraggio continuo per garantire il rispetto dei requisiti di sicurezza.

Utilizzo delle Infrastrutture di Housing e Edge Computing

Il regolamento disciplina anche l’uso delle infrastrutture di housing e dei servizi di prossimità, noti come edge computing. Queste infrastrutture sono essenziali per garantire una risposta rapida e efficiente alle esigenze di elaborazione dei dati vicino al punto di raccolta.

Dichiarazioni Ufficiali

alessio

Alessio Butti, Sottosegretario alla Presidenza del Consiglio dei ministri con delega all’Innovazione, ha sottolineato l’importanza del regolamento: “L’adozione del Regolamento unico per le infrastrutture e i servizi cloud per la PA è giunta nel pieno rispetto delle tempistiche previste. Questo regolamento rappresenta un passo fondamentale verso un quadro normativo armonizzato, definendo le misure minime che le infrastrutture devono rispettare per supportare i servizi pubblici.”

Bruno Frattasi
Bruno Frattasi, direttore Agenzia Cybersicurezza Nazionale

Bruno Frattasi, Direttore Generale dell’Agenzia per la cybersicurezza nazionale, ha aggiunto: “Dare stabilità alla regolazione dei servizi cloud rappresenta il raggiungimento di una tappa fondamentale per la nostra Agenzia. La migrazione al cloud favorisce una maggiore protezione e sicurezza dei dati, offrendo opportunità straordinarie per lo sviluppo digitale del paese.”

Il nuovo Regolamento unico per le infrastrutture e i servizi cloud per la PA rappresenta un’importante innovazione per la sicurezza e l’efficienza della gestione dei dati pubblici. Le amministrazioni pubbliche avranno a disposizione strumenti e linee guida chiari per classificare e proteggere i dati, migliorando la loro capacità di rispondere alle sfide digitali contemporanee.

Sicurezza Informatica

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un clone della truffa: idealong.com

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nelle settimane precedenti abbiamo raccontato la truffa di Mazarsiu: un portale dove si offre lavoro online, ma in realtà si chiedono soldi ai poveri malcapitati con la promessa che otterranno una somma maggiore di quella investita, ma adesso la truffa sembra aver raggiunto la massa con un nuovo portale denominato idealong.

Dopo l’attività di Matrice Digitale e la maggiore conoscenza in rete grazie ai nostri articoli sulla truffa, il sito Internet è scomparso.

Tutto finito? Assolutamente no, in realtà Mazarsiu, come abbiamo già spiegato, è un vero e proprio metodo che contatta utenti anche attraverso Whatsapp, anche noi lo siamo stati dagli stessi truffatori. L’aspetto più interessante è che il sito sembrerebbe aver cambiato le richieste nei confronti di coloro che vengono cooptati a questo tipo di attività.

Alcuni utenti nell’ultimo periodo hanno segnalato un cambio di strategia criminale perchè dichiarano di essere impiegati nell’effettuare conferme di ordine attraverso la piattaforma senza alcuna richiesta di soldi. La truffa consiste nel prestare un lavoro senza essere pagati.

Grazie a queste nuove segnalazioni abbiamo scoperto non solo che Mazarsiu non esiste più, ma che è nato un altro portale da evitare assolutamente perché replica la stessa truffa: www.idealong.com. non è dato sapere come sia possibile che non vengano chiesti i soldi alle persone , ma sappiamo che svolgendo questi ultimi un lavoro, molto probabilmente vengono prestati a confermare eventuali ordini effettuati da altri che invece hanno investito i propri soldi. Sembrerebbe un modo per uscirne puliti, creando un filtro tra un’eventuale attività investigativa ed i criminali composto da persone che inconsapevolmente si prestano alla truffa.

Continuate ad inviarci le segnalazioni alla redazione in modo tale da poter non solo smascherare e denunciare nuove piattaforme simili, ma anche per continuare a studiare le tattiche e le strategie criminali che si nascondono dietro questo metodo.

Prosegui la lettura

Sicurezza Informatica

Perchè l’OSINT è vitale nella lotta al CSAM

Tempo di lettura: 3 minuti. Scopri come la collaborazione pubblica nella campagna “Trace an Object” di Europol ha salvato 26 bambini vittime di abusi sessuali.

Pubblicato

in data

Tempo di lettura: 3 minuti.

La campagna di Europol “Trace an Object” ha portato all’identificazione e al salvataggio di 26 bambini vittime di abusi sessuali grazie alle segnalazioni fornite dal pubblico che hanno permesso alle autorità nazionali di identificare e perseguire cinque colpevoli di abusi su minori attraverso tecniche di OSINT. Inoltre, queste segnalazioni hanno aiutato gli investigatori a determinare il paese di origine del materiale abusivo in 127 casi.

Perchè l’OSINT collettivo è vitale contro il CSAM?

OSINT, acronimo di Open Source Intelligence, si riferisce alla raccolta e all’analisi di informazioni disponibili pubblicamente da fonti aperte come internet, social media, notizie, database pubblici e altre risorse accessibili al pubblico. Questo tipo di intelligence sfrutta le informazioni che non sono classificate o segrete, ma che richiedono capacità analitiche per essere estratte e interpretate correttamente.

Nella lotta contro il CSAM (Child Sexual Abuse Material), l’OSINT può svolgere un ruolo cruciale in diversi modi. Ad esempio, gli investigatori possono utilizzare tecniche OSINT per monitorare e analizzare i social media e altri spazi online alla ricerca di attività sospette o di contenuti illegali. Possono anche identificare e tracciare le reti di distribuzione di CSAM, individuando gli utenti coinvolti e le piattaforme utilizzate per la condivisione di tali materiali.

Inoltre, l’OSINT può aiutare le forze dell’ordine a raccogliere prove e costruire casi contro i perpetratori di abusi, contribuendo a localizzare le vittime e i colpevoli. L’analisi delle informazioni provenienti da fonti aperte può rivelare connessioni tra individui e gruppi, permettendo un’azione coordinata per interrompere le reti di distribuzione di CSAM. In sintesi, l’OSINT è uno strumento potente che, se usato efficacemente, può migliorare significativamente gli sforzi globali per combattere lo sfruttamento sessuale dei minori online.

In totale, sono state ricevute quasi 28.000 segnalazioni dal pubblico, ma ne sono necessarie ancora di più. Ogni informazione è preziosa, poiché può aiutare le autorità di polizia a identificare e localizzare i bambini, a volte anche di soli tre anni, e a sottrarli a situazioni di abuso in corso.

Aumento del CSAM

La produzione e la distribuzione di materiale abusivo sessuale su minori dipendono sempre più da Internet, contribuendo alla proliferazione di questo crimine. Negli ultimi tre anni, il database di immagini e video di Europol è cresciuto di oltre il 20%. Oggi, una fotocamera del telefono ha sostituito i complessi set di ripresa del passato, permettendo ai colpevoli di produrre e distribuire materiale quasi contemporaneamente. Utilizzano applicazioni con crittografia end-to-end per scambiare materiale abusivo. Le piattaforme di live-streaming facilitano gli abusi sessuali su minori in diretta, mentre le applicazioni crittografate permettono la comunicazione tra trafficanti e acquirenti.

Questi avanzamenti tecnologici ostacolano gli sforzi degli investigatori per identificare vittime e colpevoli. Inoltre, le immagini generate dall’IA complicano ulteriormente gli sforzi per proteggere i bambini. L’uso della crittografia da parte dei colpevoli e il materiale abusivo generato dall’IA evidenziano come gli sviluppi tecnologici pongano ulteriori sfide alle forze dell’ordine nel garantire la sicurezza pubblica.

Necessità di Contributi Pubblici

L’aumento esponenziale del materiale abusivo sessuale online richiede nuove strategie e tecniche per combattere questo crimine. La cooperazione tra attori privati e pubblici è cruciale per superare le sfide digitali poste dall’uso criminale delle nuove tecnologie. Le forze dell’ordine stanno esplorando nuove tecnologie per aiutare a elaborare la vasta quantità di immagini e video, identificare serie di immagini che ritraggono lo stesso bambino e restringere il paese di produzione per trovare i colpevoli e i bambini, alcuni dei quali sono ancora in pericolo.

Nonostante questi sforzi, molte vittime rimangono non identificate. Gli specialisti dell’identificazione delle vittime esaminano immagini e video fotogramma per fotogramma per trovare qualsiasi elemento che possa condurre all’origine, alla posizione o all’identità della vittima. Alcuni elementi di sfondo, come strade, programmi televisivi o loghi, sono facilmente riconoscibili, mentre altri sono difficili e specifici per paese. L’assistenza del pubblico tramite segnalazioni inviate attraverso la campagna Trace an Object, spesso fatte da volontari esperti di OSINT, può aiutare gli specialisti dell’identificazione delle vittime di Europol e le autorità di polizia nazionali a restringere l’immagine a un paese, identificare il colpevole e, infine, salvare un bambino: un appello al contrasto della produzione di CSAM che è solo la punta dell’iceberg di abusi tremendi sui minori.

Prosegui la lettura

Sicurezza Informatica

Aggiornate subito l’app Authy di Twilio

Tempo di lettura: 3 minuti. Twilio rileva una vulnerabilità di sicurezza nell’app Authy e invita tutti gli utenti ad aggiornare le app Android e iOS per garantire la sicurezza dei propri dati.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Twilio ha rilevato che attori malevoli sono stati in grado di identificare i dati associati agli account Authy, inclusi i numeri di telefono, a causa di un endpoint non autenticato. Questo endpoint è stato messo in sicurezza e non consente più richieste non autenticate. Non ci sono prove che gli attori malevoli abbiano ottenuto accesso ai sistemi di Twilio o ad altri dati sensibili.

Cos’è Authy di Twilio?

Authy è un’applicazione sviluppata da Twilio che fornisce servizi di autenticazione a due fattori (2FA) per migliorare la sicurezza degli account online. L’autenticazione a due fattori aggiunge un ulteriore livello di protezione richiedendo, oltre alla password, un secondo fattore di verifica, solitamente un codice temporaneo generato dall’app Authy. Questo codice può essere ricevuto tramite SMS, chiamata vocale o direttamente generato dall’app, garantendo che solo l’utente autorizzato possa accedere al proprio account.

Authy supporta una vasta gamma di servizi e applicazioni, rendendola una scelta popolare per utenti e aziende che cercano di proteggere le proprie risorse digitali da accessi non autorizzati. Inoltre, Authy offre funzionalità avanzate come il backup crittografato dei token di autenticazione e la sincronizzazione tra più dispositivi, permettendo agli utenti di accedere ai propri codici di autenticazione anche se cambiano telefono.

Consigli di Twilio: Aggiornate subito Authy

Twilio ha chiesto a tutti gli utenti di Authy di aggiornare all’ultima versione delle app Android e iOS per ricevere gli ultimi aggiornamenti di sicurezza. Sebbene gli account Authy non siano compromessi, gli attori malevoli potrebbero utilizzare i numeri di telefono associati agli account Authy per attacchi di phishing e smishing. Twilio incoraggia tutti gli utenti di Authy a prestare maggiore attenzione ai messaggi di testo che ricevono.

Gli utenti possono scaricare l’ultima versione dell’app Authy per garantire la sicurezza dei propri dati. In caso di problemi di accesso all’account Authy, è consigliato contattare immediatamente il supporto Authy.

Twilio Avverte: Numeri di Telefono Authy Accessibili ai Cybercriminali

Twilio ha avvisato gli utenti dell’app Authy per l’autenticazione multi-fattore (MFA) riguardo a un incidente in cui i cybercriminali potrebbero aver ottenuto i loro numeri di telefono. Questo avviso è stato emesso dopo che i criminali informatici hanno abusato di un endpoint dell’API non sicuro per verificare i numeri di telefono di milioni di utenti Authy.

Dettagli dell’incidente

I cybercriminali sono riusciti a testare la validità di una lista enorme di numeri di telefono contro l’endpoint non sicuro dell’API. Se il numero risultava valido, l’endpoint restituiva informazioni sugli account associati registrati con Authy. Fortunatamente, Twilio non ha rilevato prove che gli attaccanti abbiano ottenuto accesso ai sistemi di Twilio o ad altri dati sensibili.

Misure precauzionali

Twilio consiglia a tutti gli utenti Authy di aggiornare l’app alle versioni più recenti disponibili su Android e iOS per garantire la sicurezza dei propri dati.

Dati di Authy Esposti

Un attore della minaccia noto come ShinyHunters ha diffuso un file di testo CSV contenente 33 milioni di numeri di telefono registrati con il servizio Authy. ShinyHunters suggerisce di combinare questo set di dati con quelli trapelati durante le violazioni di Gemini o Nexo, piattaforme di criptovalute, per effettuare attacchi di SIM-swapping o phishing.

Consigli per Evitare il Phishing

I messaggi di phishing cercano di spingerti a prendere decisioni rapide impostando un ultimatum o creando un senso di urgenza. Ecco alcuni segnali distintivi di email di phishing:

  1. Richiede di aggiornare o compilare informazioni personali.
  2. L’URL nell’email e l’URL che appare quando si passa il mouse sopra il link sono diversi.
  3. L’indirizzo “Da” non è l’indirizzo legittimo, anche se potrebbe essere una stretta imitazione.
  4. La formattazione e il design sono diversi da quelli solitamente ricevuti dal marchio impersonato.
  5. L’email contiene un allegato non atteso.

Con l’avanzamento dell’AI, le email di phishing diventano sempre più sofisticate. Se sospetti che qualcosa sia sospetto, conferma la fonte dell’email attraverso un altro metodo.

Prosegui la lettura

Facebook

CYBERSECURITY

Garante Privacy Garante Privacy
Sicurezza Informatica1 giorno fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica1 giorno fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica3 giorni fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica3 giorni fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica3 giorni fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica4 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica5 giorni fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica1 settimana fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale1 settimana fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Truffe recenti

Sicurezza Informatica12 ore fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Tech

ChromeOs Android ChromeOs Android
Tech20 minuti fa

Chrome Android leggerà le pagine Web in background

Tempo di lettura: 2 minuti. Google Chrome per Android presto permetterà di ascoltare le pagine web in background: scopri i...

Smartphone29 minuti fa

Google Pixel 9: sensore di impronte digitali ultrasonico

Tempo di lettura: 2 minuti. Scopri come la serie Google Pixel 9 migliorerà la sicurezza con un sensore di impronte...

KDE Gear 23.08.3 KDE Gear 23.08.3
Tech40 minuti fa

KDE Gear 24.05.2: tutti i dettagli degli aggiornamenti e delle correzioni

Tempo di lettura: 2 minuti. Le ultime modifiche e aggiornamenti in KDE Gear 24.05.2, inclusi miglioramenti delle funzionalità e correzioni...

Smartphone5 ore fa

Serie Realme 13 Pro: fotocamere da 50MP e caratteristiche principali

Tempo di lettura: 2 minuti. Scopri le specifiche e le funzioni AI della serie Realme 13 Pro, con fotocamere da...

Smartphone5 ore fa

RedMagic 9S Pro vs 9S Pro+: lancio in Cina. Prezzi e specifiche

Tempo di lettura: 2 minuti. Specifiche e i prezzi dei RedMagic 9S Pro e 9S Pro+ lanciati in Cina, con...

Smartphone6 ore fa

CMF Phone 1: tutti i dettagli svelati prima del lancio

Tempo di lettura: 3 minuti. Scopri tutti i dettagli del CMF Phone 1 prima del lancio: design frontale e posteriore,...

Smartphone6 ore fa

Samsung Galaxy Z Fold con tastiera e Galaxy Ring con display

Tempo di lettura: 3 minuti. Ultime innovazioni di Samsung: una tastiera staccabile per il Galaxy Z Fold e il brevetto...

Samsung Google Samsung Google
Intelligenza Artificiale13 ore fa

Google AI: nuova sfida a Samsung Galaxy AI

Tempo di lettura: 2 minuti. Scopri come Google AI si prepara a sfidare Samsung Galaxy AI con nuove funzionalità innovative...

Tech13 ore fa

Apple M4 iPad Pro vs Samsung Galaxy Tab S9 Ultra

Tempo di lettura: 3 minuti. Confronto tra Apple M4 iPad Pro e Samsung Galaxy Tab S9 Ultra: display OLED, design,...

Smartphone14 ore fa

Sappiamo tutto dei Samsung Galaxy Z Flip 6 e Z Fold 6

Tempo di lettura: 3 minuti. Scopri le specifiche trapelate dei Samsung Galaxy Z Flip 6 e Galaxy Z Fold 6,...

Tendenza