Ciao Internet | Ricerca: vulnerabilità informatica - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 29 episodi per "vulnerabilità informatica" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
29 episodi trovati
Dove era ACN mentre i sistemi critici del Paese erano abusati? 1338
#1338

Dove era ACN mentre i sistemi critici del Paese erano abusati?

30.10.2024
L'Agenzia per la Cybersicurezza Nazionale è al centro di una critica riguardante la gestione della sicurezza informatica, evidenziando la presenza di reti collusive interne che compromettono la sicurezza. L'analisi mette in luce la necessità di una maggiore sorveglianza e di misure più rigorose per proteggere le infrastrutture critiche, sottolineando le responsabilità dell'agenzia nella prevenzione di abusi interni.
Ricercatore denunciato? Columbus, GoodWolf e non solo. 1325
#1325

Ricercatore denunciato? Columbus, GoodWolf e non solo.

24.09.2024
La criminalizzazione dei ricercatori di sicurezza informatica continua a essere un problema significativo, come dimostra il caso di Connor Goodwolf, citato in giudizio dalla città di Columbus per aver esposto la verità su un attacco ransomware. Nonostante le dichiarazioni ufficiali minimizzino l'accaduto, l'accesso ai dati sensibili da parte dei criminali evidenzia gravi lacune nella gestione della sicurezza e nella trasparenza verso i cittadini.
I sistemi mobile sono pi sicuri? 1245
#1245

I sistemi mobile sono più sicuri?

16.04.2024
I sistemi operativi mobile e i browser stanno diventando più sicuri, come dimostrato dall'aumento dei prezzi delle vulnerabilità zero day sul mercato. Questo trend indica una maggiore difficoltà nel trovare falle di sicurezza, rendendo i dispositivi più resistenti agli attacchi di malintenzionati dilettanti e organizzazioni criminali, ma non necessariamente ai governi con risorse significative.
XZ Backdoor lApocalisse evitata, per un pelo... Con Stefano Zanero 1243
#1243

XZ Backdoor: l'Apocalisse evitata, per un pelo... Con Stefano Zanero

04.04.2024
Una vulnerabilità critica ha esposto numerosi sistemi operativi a potenziali attacchi, sfruttando una libreria di compressione apparentemente innocua. Un'operazione di ingegneria sociale sofisticata ha permesso di inserire una backdoor nei sistemi Debian, Ubuntu e Red Hat, mettendo a rischio la sicurezza globale. L'intervento fortuito di un developer ha evitato il peggio, evidenziando la fragilità della catena di approvvigionamento del software open source.
1071. Si sono sfondati il sito internet di Di Maio...
#1071

Si sono sfondati il sito internet di Di Maio...

17.10.2022
Il sito web di Luigi Di Maio è stato compromesso, mostrando contenuti relativi a casinò online per migliorare l'indicizzazione di siti poco legali. Questo è stato possibile grazie a una vulnerabilità non risolta nel plugin Elementor di WordPress. L'episodio evidenzia l'importanza di mantenere aggiornati i plugin per prevenire attacchi informatici che sfruttano falle conosciute, spesso utilizzati per scopi di spam e SEO malevola.
930. Log4j e Log4Shell tutto quello da sapere sulla vulnerabilit 0-day con raistolo Zanero
#930

Log4j e Log4Shell: tutto quello da sapere sulla vulnerabilità 0-day con @raistolo Zanero

12.12.2021
La vulnerabilità critica di Log4J rappresenta una delle più gravi minacce informatiche recenti, con la capacità di compromettere server di back-end utilizzati da aziende e servizi globali. La facilità con cui l'exploit può essere eseguito rende urgente un intervento su vasta scala per mitigare i rischi, evidenziando la necessità di un supporto più strutturato per i progetti open source.
909. GreenPass hackerato ecco come hanno fatto (e cosa fare ora)
#909

#GreenPass hackerato: ecco come hanno fatto (e cosa fare ora)

28.10.2021
Green Pass falsi associati a nomi fittizi come Adolf Hitler e Mickey Mouse sono stati scoperti online, sollevando dubbi sulla compromissione delle chiavi di sicurezza. Tuttavia, la spiegazione più plausibile potrebbe essere l'abuso di un portale di test per la generazione di certificati, che consente la creazione di anteprime valide senza salvare i dati, rendendo difficile la revoca dei certificati falsi.
825. Microsoft Exchange lattacco 0day cinese che colpisce decine di migliaia di aziende
#825

Microsoft #Exchange: l'attacco #0day cinese che colpisce decine di migliaia di aziende

17.03.2021
Una vulnerabilità zero day in Microsoft Exchange Server ha compromesso la sicurezza di oltre 30.000 organizzazioni negli Stati Uniti. L'attacco, attribuito a un attore sponsorizzato da uno Stato, ha sfruttato una serie di vulnerabilità per accedere ai sistemi on-premise. L'analisi evidenzia la necessità di strategie di sicurezza più robuste e l'importanza dell'outsourcing per mitigare i rischi.
794. FireEye, Solarwinds Orion, Sunburst e lhack del decennio
#794

FireEye, Solarwinds Orion, Sunburst e l'hack del decennio

16.12.2020
Un'analisi approfondita di uno dei più grandi attacchi informatici coordinati degli ultimi anni, che coinvolge il software SolarWinds Orion. L'attacco ha compromesso numerose agenzie governative e aziende di alto profilo in tutto il mondo, sfruttando aggiornamenti malevoli per accedere a dati sensibili. La sofisticazione dell'attacco mette in luce le vulnerabilità sistemiche nella sicurezza informatica globale e il ruolo cruciale di attori statali.
763. Il Ransomware che uccide
#763

Il Ransomware che uccide

18.09.2020
Un attacco ransomware ha causato la morte di una paziente in Germania, evidenziando la vulnerabilità dei sistemi ospedalieri. L'episodio solleva preoccupazioni sulla sicurezza informatica in ambiti critici, sottolineando la necessità di una maggiore consapevolezza e preparazione contro le minacce digitali.
752. Manicomio Rousseau - Voto Elettronico, MoVimento e altre follie
#752

Manicomio Rousseau - Voto Elettronico, MoVimento e altre follie

22.08.2020
Il sistema di votazione elettronica del Movimento 5 Stelle, noto come piattaforma Rousseau, presenta gravi vulnerabilità che compromettono l'integrità del voto. Un giornalista ha dimostrato la facilità con cui è possibile manipolare le identità degli utenti, sollevando preoccupazioni sulla sicurezza e l'affidabilità del sistema. La risposta del Movimento, che include minacce di azioni legali, sottolinea ulteriormente la complessità e la fragilità della situazione.
642. LIVE Cosa  la CyberWar e come la contrastiamo?
#642

LIVE: Cosa è la CyberWar e come la contrastiamo?

18.01.2020
L'episodio esplora il complesso panorama della guerra cibernetica e della sicurezza nazionale, analizzando le dinamiche tra attacchi digitali e risposte convenzionali. Vengono esaminati il mercato delle armi digitali, il coordinamento europeo per la sicurezza cibernetica e le implicazioni delle vulnerabilità zero-day, con contributi di esperti del settore.
557. OneToOne  Yvette Agostini parla di CyberSecurity Marittima con Matteo Flora
#557

OneToOne » Yvette Agostini parla di CyberSecurity Marittima con Matteo Flora

28.06.2019
Il settore marittimo, storicamente chiuso e gerarchico, sta affrontando sfide significative nell'integrazione della cybersecurity. Le navi, ora connesse via satellite, devono affrontare minacce come la manipolazione dei segnali GPS e l'infiltrazione di ransomware. L'International Maritime Organization ha imposto alle aziende di adottare sistemi di gestione del rischio cyber entro il 2021, ma la complessità del settore e la necessità di bilanciare safety e security rendono il processo arduo.
533. Video-Lettera aperta al Garante sul Leak di Visura.it e dellOrdine degli Avvocati di Roma
#533

Video-Lettera aperta al #Garante sul Leak di Visura.it e dell’Ordine degli Avvocati di Roma

08.05.2019
La vulnerabilità dei sistemi informatici dell'Ordine degli Avvocati di Roma e del servizio visura.it è stata messa in evidenza da un massiccio leak di dati da parte di Anonymous Italia. Le credenziali di migliaia di avvocati e clienti sono state esposte, rivelando gravi carenze nella sicurezza informatica e compromettendo la privacy e il diritto alla difesa degli assistiti. La mancanza di misure adeguate di protezione dei dati solleva interrogativi sulla responsabilità delle istituzioni coinvolte.
515. OneToOne  Stefano Aterno Reati informatici con Matteo Flora
#515

OneToOne » Stefano Aterno Reati informatici con Matteo Flora

22.03.2019
L'episodio esplora i crimini informatici nel contesto del diritto penale italiano, concentrandosi sui reati di accesso abusivo e danneggiamento informatico. Vengono affrontati i limiti legali delle investigazioni digitali, la responsabilità di chi detiene credenziali e la complessità di operare entro i confini della legge durante i test di sicurezza informatica.
429. SPECIALE Attacco a Facebook per 90 milioni di Account
#429

SPECIALE: Attacco a Facebook per 90 milioni di Account

28.09.2018
Una vulnerabilità critica ha colpito Facebook, permettendo a malintenzionati di impersonare utenti attraverso la funzione "vedi come". Circa 90 milioni di profili sono stati coinvolti, con l'accesso potenziale ai dati personali e alla corrispondenza privata. Facebook ha risposto rapidamente disabilitando la funzione e resettando i token di autenticazione.
333. Hacker e cause legali... Il Movimento 5 stelle denuncia lhacker... sbagliato!
#333

Hacker e cause legali... Il Movimento 5 stelle denuncia l'hacker... sbagliato!

07.02.2018
Il caso di Varis Galois, un white hat hacker che ha scoperto vulnerabilità nella piattaforma Rousseau, solleva questioni sulla gestione della sicurezza informatica e sull'etica nel trattamento degli hacker etici. Nonostante il suo intento di migliorare la sicurezza, Galois è stato oggetto di una perquisizione a seguito di una denuncia del Movimento 5 Stelle, evidenziando le tensioni tra azioni legali e intenti etici.
302. WannaKorea? Wannacry era una arma del Nord Corea...
#302

WannaKorea? Wannacry era una arma del Nord Corea...

19.12.2017
Gli attacchi informatici di WannaCry, inizialmente attribuiti a hacker russi o estoni, sono stati confermati come opera del gruppo nordcoreano Lazarus. Tuttavia, il vero problema è l'uso di vulnerabilità sviluppate dall'NSA e non divulgate per tempo, che hanno lasciato molte aziende esposte. Questa situazione evidenzia le criticità legate alla gestione delle armi digitali e alla mancata protezione delle infrastrutture informatiche da parte delle autorità statunitensi.
278. No, non Hanno violato Tor cosa hanno scritto i giornali e perch il bug  figo
#278

No, non "Hanno violato Tor": cosa hanno scritto i giornali e perché il bug è figo

06.11.2017
Una vulnerabilità è stata scoperta nel Tor Browser, una versione modificata di Firefox per Linux e macOS, che potrebbe esporre l'indirizzo IP degli utenti. La vulnerabilità non riguarda la rete Tor in sé, ma solo il browser specifico. La scoperta, effettuata da Segment, sottolinea la necessità di una maggiore precisione nelle comunicazioni mediatiche riguardanti la sicurezza informatica.
269. Referendum Lombardia cosa cera in quei server?
#269

Referendum Lombardia: cosa c'era in quei server?

23.10.2017
Un'analisi dettagliata dell'infrastruttura di Smartmatic ha rivelato la presenza di un server di revision control accessibile senza autenticazione, contenente script che puntavano a repository esterni con dati potenzialmente sensibili. La situazione solleva preoccupazioni sulla sicurezza dei sistemi di deployment utilizzati per le elezioni e sull'integrità dei processi di installazione, in assenza di controlli formali sulle modifiche.
266. Hanno rotto tutte le WiFi i come e i perch insieme a Stefano Zanero
#266

Hanno rotto tutte le WiFi: i come e i perché insieme a Stefano Zanero

17.10.2017
La vulnerabilità nei protocolli Wi-Fi WPA2 espone la possibilità di intercettare il traffico di rete, sfruttando opzioni di chiavi crittografiche meno sicure. Nonostante la gravità del problema, la soluzione è spesso un aggiornamento software, ma molti dispositivi IoT potrebbero rimanere senza patch. L'episodio esplora le implicazioni di sicurezza e le misure di mitigazione, come l'uso di VPN.
251. Hanno bucato i 5 stelle. Di nuovo. Cosa possiamo imparare...
#251

Hanno bucato i 5 stelle. Di nuovo. Cosa possiamo imparare...

25.09.2017
Le primarie online del Movimento 5 Stelle hanno evidenziato gravi falle nella sicurezza della piattaforma di voto, con solo 37.000 voti che hanno mandato in crisi il sistema. Nonostante le dichiarazioni di aver sconfitto gli hacker, un esperto di sicurezza è riuscito a violare nuovamente il sistema, dimostrando l'inefficacia delle misure adottate. La mancanza di un audit di terza parte e la superficialità nella gestione della sicurezza mettono in dubbio la credibilità del processo elettorale.
244. Russia, Cyber Terrorismo, telefonate e ospite al TgCom24
#244

Russia, Cyber Terrorismo, telefonate e ospite al TgCom24…

16.09.2017
Un recente attacco in Russia ha visto migliaia di telefonate di allarme bomba bloccare l'operatività nazionale. Questo tipo di attacchi, semplici ed economici, stanno diventando sempre più comuni, sfruttando la tecnologia per creare caos con pochi mezzi. La mancanza di aggiornamenti delle infrastrutture tecnologiche rende questi sistemi vulnerabili, sottolineando l'importanza della prevenzione e della sicurezza informatica.
232. Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker
#232

Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker

27.08.2017
Internet è spesso percepito come un luogo pieno di pericoli informatici, ma la maggior parte delle minacce può essere evitata seguendo tre semplici regole: mantenere aggiornati i sistemi operativi e gli antivirus, evitare di condividere le proprie credenziali con siti sospetti e non eseguire programmi o aprire documenti di cui non si è certi della provenienza. Questi accorgimenti riducono significativamente i rischi di attacchi informatici.
229. Hacker, anelli, grillismi di Rousseu, e...lautoerotismo vacanziero di Gu Pequeno
#229

Hacker, anelli, grillismi di Rousseu, e...l'autoerotismo vacanziero di Guè Pequeno

12.08.2017
La comunità hacker si riunisce a Shah, un evento cruciale per discutere di sicurezza, privacy e diversità, mentre emergono vulnerabilità nei sistemi informatici legati a figure pubbliche italiane. La sicurezza operativa è fondamentale, come dimostra l'incidente reputazionale di Gué Pequegno, che sottolinea l'importanza di gestire con cautela i contenuti personali online.
142. Sirene, IOT, Sicurezza e Infrastrutture Critiche
#142

Sirene, IOT, Sicurezza e Infrastrutture Critiche

10.04.2017
Un attacco informatico ha colpito il sistema delle sirene di Dallas, attivandole per un'ora e mezza durante la notte. Questo evento sottolinea la vulnerabilità delle infrastrutture critiche connesse a Internet e la necessità di implementare misure di sicurezza adeguate. La mancanza di standard di sicurezza adeguati è un problema diffuso, non solo negli Stati Uniti ma anche in Italia, dove la sicurezza è spesso considerata un costo aggiuntivo piuttosto che una priorità.
138. IOT, Vibratori e Sicurezza
#138

IOT, Vibratori e Sicurezza

04.04.2017
Un vibratore con telecamera integrata, facilmente hackerabile, solleva preoccupazioni sulla sicurezza dei dispositivi IoT. La facilità con cui questi dispositivi possono essere compromessi evidenzia la necessità di regolamentazioni che impongano misure di sicurezza minime per proteggere la privacy degli utenti.
137. Forum dellEconomia Digitale il mio intervento
#137

Forum dell'Economia Digitale: il mio intervento

03.04.2017
La sicurezza informatica è una sfida crescente, con attacchi come i ransomware che minacciano settori diversi. Spesso la colpa è dell'utente, che ignora le basi della sicurezza digitale. La blockchain, pur essendo alla base di criptovalute come Bitcoin, offre opportunità e rischi. Il deep web, più decentralizzato del web tradizionale, è un luogo di scambio di informazioni e servizi, ma anche di potenziali minacce. Paranoia e attenzione sono consigli fondamentali per proteggersi.
13. PornHub Hacker ciechi (e ricchi)
#13

PornHub: Hacker ciechi (e ricchi)

12.05.2016
YouPorn ha lanciato un programma di bug bounty che offre ricompense fino a 32.000 dollari per chi scopre vulnerabilità nel sito. Questo approccio, già diffuso nel settore IT, permette di migliorare la sicurezza del portale attraverso segnalazioni legittime, evitando che le vulnerabilità vengano vendute sul mercato nero. Il programma attrae esperti di sicurezza da tutto il mondo, offrendo loro un'opportunità di guadagno legale e significativa.