Ciao Internet | Ricerca: gestione delle vulnerabilità - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 14 episodi per "gestione delle vulnerabilità" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
14 episodi trovati
XZ Backdoor lApocalisse evitata, per un pelo... Con Stefano Zanero 1243
#1243

XZ Backdoor: l'Apocalisse evitata, per un pelo... Con Stefano Zanero

04.04.2024
Una vulnerabilità critica ha esposto numerosi sistemi operativi a potenziali attacchi, sfruttando una libreria di compressione apparentemente innocua. Un'operazione di ingegneria sociale sofisticata ha permesso di inserire una backdoor nei sistemi Debian, Ubuntu e Red Hat, mettendo a rischio la sicurezza globale. L'intervento fortuito di un developer ha evitato il peggio, evidenziando la fragilità della catena di approvvigionamento del software open source.
1113. Attacco Hacker Megamortale Globale, TIM down e la sindrome da piso piccolo...
#1113

Attacco Hacker Megamortale Globale, #TIM down e la sindrome da pis***o piccolo...

06.02.2023
Una vulnerabilità del 2021 nei server VMware ESXi viene sfruttata per attacchi ransomware, sollevando preoccupazioni esagerate in Europa. Malgrado l'allarme, la situazione è gestibile con patch tempestive. L'enfasi mediatica ha creato panico ingiustificato, evidenziando la necessità di una comunicazione più accurata e di una gestione delle vulnerabilità più responsabile.
1060. Ariana Grande su OnlyFans, Sgarbi diventa Elon Musk e Patreon senza pi Cybersecurity
#1060

Ariana Grande su OnlyFans, Sgarbi diventa Elon Musk e Patreon senza più Cybersecurity

12.09.2022
Impersonificazioni digitali e sicurezza online sono i protagonisti di questo episodio: dalla controversa presenza di una sosia di Ariana Grande su OnlyFans, alla compromissione dell'account Twitter di Vittorio Sgarbi trasformato in quello di Elon Musk, fino alla decisione di Patreon di esternalizzare il proprio reparto di cyber security. Questi eventi sollevano questioni di privacy, proprietà intellettuale e responsabilità delle piattaforme digitali.
930. Log4j e Log4Shell tutto quello da sapere sulla vulnerabilit 0-day con raistolo Zanero
#930

Log4j e Log4Shell: tutto quello da sapere sulla vulnerabilità 0-day con @raistolo Zanero

12.12.2021
La vulnerabilità critica di Log4J rappresenta una delle più gravi minacce informatiche recenti, con la capacità di compromettere server di back-end utilizzati da aziende e servizi globali. La facilità con cui l'exploit può essere eseguito rende urgente un intervento su vasta scala per mitigare i rischi, evidenziando la necessità di un supporto più strutturato per i progetti open source.
816. Cellulare e Mail dei vaccinati campani? Sono tutti Online!
#816

Cellulare e Mail dei vaccinati campani? Sono tutti Online! 😳

16.02.2021
La piattaforma di prenotazione vaccinale della Regione Campania espone dati personali sensibili degli utenti a causa di gravi falle di sicurezza. Le API del sito consentono l'accesso a informazioni come email e numeri di cellulare utilizzando solo il codice fiscale, mettendo a rischio la privacy degli utenti. La situazione evidenzia la necessità di una gestione più sicura dei dati personali nel settore sanitario.
642. LIVE Cosa  la CyberWar e come la contrastiamo?
#642

LIVE: Cosa è la CyberWar e come la contrastiamo?

18.01.2020
L'episodio esplora il complesso panorama della guerra cibernetica e della sicurezza nazionale, analizzando le dinamiche tra attacchi digitali e risposte convenzionali. Vengono esaminati il mercato delle armi digitali, il coordinamento europeo per la sicurezza cibernetica e le implicazioni delle vulnerabilità zero-day, con contributi di esperti del settore.
639. Tutte le Password di Chiara Ferragni
#639

Tutte le Password di Chiara Ferragni

15.01.2020
La pubblicazione di una foto da parte di Chiara Ferragni ha rivelato inavvertitamente dati sensibili, tra cui credenziali di accesso a vari account. Questo incidente mette in luce i rischi legati alla gestione delle password e alla sicurezza delle informazioni personali. Vengono proposti consigli pratici per proteggere i dati e ridurre la vulnerabilità agli attacchi informatici.
536. Comunicare la Paura lerrore colossale della strategia Salviniana
#536

Comunicare la Paura: l'errore colossale della strategia Salviniana

17.05.2019
Il cambiamento nelle dinamiche di comunicazione di Matteo Salvini ha portato a una serie di contestazioni che sfruttano i suoi nervi scoperti. La vulnerabilità mostrata da Salvini, reagendo in modo viscerale alle critiche e agli attacchi, ha aperto la strada a una rivolta dal basso, caratterizzata da meme, scherni e manifestazioni pacifiche, mettendo in luce i punti deboli della sua strategia comunicativa.
356. Cambridge Analytica la risposta di Zuckerberg...
#356

Cambridge Analytica: la risposta di Zuckerberg...

22.03.2018
L'episodio esplora le implicazioni del caso Cambridge Analytica, evidenziando come i dati personali siano stati utilizzati in modo non conforme ai termini di servizio di Facebook. Viene analizzata la risposta di Facebook, articolata in sei punti chiave, per contrastare l'uso improprio dei dati e migliorare la trasparenza e la sicurezza della piattaforma.
302. WannaKorea? Wannacry era una arma del Nord Corea...
#302

WannaKorea? Wannacry era una arma del Nord Corea...

19.12.2017
Gli attacchi informatici di WannaCry, inizialmente attribuiti a hacker russi o estoni, sono stati confermati come opera del gruppo nordcoreano Lazarus. Tuttavia, il vero problema è l'uso di vulnerabilità sviluppate dall'NSA e non divulgate per tempo, che hanno lasciato molte aziende esposte. Questa situazione evidenzia le criticità legate alla gestione delle armi digitali e alla mancata protezione delle infrastrutture informatiche da parte delle autorità statunitensi.
291. Qualche consiglio per la sicurezza la mia intervista da BNL al Salone dei Pagamenti
#291

Qualche consiglio per la sicurezza: la mia intervista da BNL al Salone dei Pagamenti

24.11.2017
Matteo Flora esplora l'importanza della sicurezza informatica e della gestione della reputazione online per le aziende moderne. Sottolinea come la percezione pubblica, spesso scollegata dalla realtà, possa influenzare significativamente il successo di un brand. Inoltre, offre consigli pratici su come migliorare la sicurezza personale online, evidenziando l'importanza di aggiornamenti regolari e password sicure.
251. Hanno bucato i 5 stelle. Di nuovo. Cosa possiamo imparare...
#251

Hanno bucato i 5 stelle. Di nuovo. Cosa possiamo imparare...

25.09.2017
Le primarie online del Movimento 5 Stelle hanno evidenziato gravi falle nella sicurezza della piattaforma di voto, con solo 37.000 voti che hanno mandato in crisi il sistema. Nonostante le dichiarazioni di aver sconfitto gli hacker, un esperto di sicurezza è riuscito a violare nuovamente il sistema, dimostrando l'inefficacia delle misure adottate. La mancanza di un audit di terza parte e la superficialità nella gestione della sicurezza mettono in dubbio la credibilità del processo elettorale.
98. Quando i criminali ti bloccano le porte (e VLOG da Londra)
#95

Quando i criminali ti bloccano le porte (e VLOG da Londra)

07.02.2017
Un hotel in Austria è stato vittima di un attacco informatico che ha bloccato il sistema di apertura delle chiavi elettroniche, costringendo la struttura a pagare un riscatto in bitcoin per ripristinare l'accesso alle camere. Questo evento sottolinea l'importanza di avere sistemi di backup per le infrastrutture critiche per garantire la continuità del servizio.
13. PornHub Hacker ciechi (e ricchi)
#13

PornHub: Hacker ciechi (e ricchi)

12.05.2016
YouPorn ha lanciato un programma di bug bounty che offre ricompense fino a 32.000 dollari per chi scopre vulnerabilità nel sito. Questo approccio, già diffuso nel settore IT, permette di migliorare la sicurezza del portale attraverso segnalazioni legittime, evitando che le vulnerabilità vengano vendute sul mercato nero. Il programma attrae esperti di sicurezza da tutto il mondo, offrendo loro un'opportunità di guadagno legale e significativa.