La privacy dalla parte delle aziende
con spiegazioni semplici e operative, AI assisted
Osservatorio a cura del dott. V. Spataro 



   Hackerati 2024-10-03 ·  NEW:   Appunta · Stampa · Cita: 'Doc 98896' · pdf

Alert ! E appello agli operatori: violato il Ministero di Giustizia, processi e indagini, e altri, da un 24 enne

abstract:



Suggerimenti di comportamento inviati ai clienti via email. Per gli altri presto un instant book.

Era riuscito a scalare i ministeri e circolava per troppe reti per essere solo curioso. Aveva 24 anni ma gli interessati erano altrove.

Purtroppo il livello di accesso ha portato a tornare a indagini di carta, senza mail ne' whatsapp.

Non bisogna escludere, per fatti che abbiamo esposto a chi di dovere per tempo, che siano stati modificati database, atti e comunicazioni ufficiali, per motivi che potrebbero apparire errori isolati, ma troppo "difficili" per essere solo errori di digitazione.

IusOnDemand srl invita cancellieri, avvocati, magistrati e forze dell'Ordine a verificare, anche negli anni a venire, che non siano stati alterati i documenti memorizzati sui server, mantenendo separati gli atti depositati in remoto da quelli sui dispositivi utilizzati per redigerli.

Ricordiamo che un modo rapido per verificare modifiche nel tempo e' adottare hash. Qualcosa da adottare anche a livello decentralizzato.

I temi della cybersecurity sono trattati sul nostro podcast Caffe20.it, dal 2008 al servizio della tecnologia e del diritto.

 

Fonte: caffe20.it
Link: https://www.commissariatodips.it/notizie/articolo/
Download or Play, or follow:Privacypod.it




analisi:

L'analisi è riservata agli iscritti. Segui la newsletter dell'Osservatorio oppure il Podcast iscrizione gratuita 30 giorni

.... . ..... ...... ....'........:

  1. ....... ....., .. ...... .. .. ...., ........ ..... ......... ..... ....... ....... ... .... ....... . ....... ........... .. ....... ........... . ....... .........
  2. .'...... ........ ..... ........ .. ....... ....... ......... . ......... ............ . .......... .. ....... . ......... ........, .. ........ ... .......
  3. ... . ....... ........... ....... .. .... ...... ... ......... ..... ........., ..... ....... .. ......., .. ..., . .. ...........
  4. .'........, .......... ..... ......... ......... ......... . ... .... ..... ........... ..... ....... .. ......, ........ ...... ....... .... . .. ......... ....... ........
  5. .'...... .. .......... ...... ............... ........ ... ........ .. ....... . .. ......... ......... ........... ..... .. .................. ..........., ... .'...............
  6. ... ....... ... .'...... ....... ............ .. ............., . .......... ..... ...... .. ... ..... .......... ...., ........, . ..... ......... ......, .. .. ....... .... ......
  7. .'...... .. ........ .. ........ .. ....... ... .......... .. .............. ..... ....... . .. ....... ....... .. ........ ... ............. ....... .. ..... ........ ..... ........... ... ......... .... .. .....
  8. .'...... ........ ..... ......... ...... ... ......... .. ... ..... ............... .. .......... .... . .. ....... .. ......... .. ....... ........... ..... ....... .. ........
  9. .'...... .. ..... .. .................. .. ........... .... ......... ... ....... ........... ..... ......... . .. ....... ..... .... .. ....... .. ..........
  10. .'........ .. .......... .. .............. ..... ........ .... ......... ........... ......... . .. ............... .. .......... ... .. ........ .. .........., .. ............. ..... ......... ... ......., ... .. ........ .. ............ ..... ..................... ... ..... .........



index:

Indice

  • Suggerimenti di comportamento inviati ai
  • IusOnDemand srl invita cancellieri, avvo
  •  



testo:

I

Il comunicato della Polizia di Stato:

I sistemi informatici di Giustizia, insieme a domini critici di enti nazionali strategici, compromessi fino a tentarne il totale controllo; migliaia di documenti riservati, atti giudiziari, server critici, Dati personali trafugati; black market sul darkweb controllati ed a loro volta hackerati, estromettendo agli amministratori per drenare su portafogli virtuali esteri gli ingenti guadagni della vendita dei beni e servizi illeciti; milioni di euro sequestrati presso exchange in tutto il mondo.

È l’impressionante risultato criminale conseguito da un haker di 24 anni della provincia di Caltanissetta, arrestato nella notte dal CNAIPIC del Servizio Polizia Postale e dai dipendenti Centri Operativi di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura Nazionale Antimafia, nell’ambito di un’operazione inedita sul territorio nazionale.

L’hacker, informatico di professione, è inserito in un contesto criminale dai contorni ancora da delineare, che si sospetta ben più ampio: grazie alle diverse chat ed agli spazi sul dark web monitorati, gli investigatori stanno infatti approfondendo legami di appartenenza con reti di gruppi, hacker, italiani ed esteri, più strutturati, e con un contesto di criminalità nostrana, operante in ambienti siciliani, che sarà ulteriormente approfondita.

L’hacker celava la sua attività illecita dietro ben 4 livelli di Anonimizzazione e cifratura – il superamento di soltanto uno dei quali veniva sinora considerato assai arduo – passando per server all’estero, VPN anonime, macchine virtuali e meccanismi di cifratura.

Forte della presunta sicurezza raggiunta, entrava all’interno dei sistemi critici mediante tecniche diverse: dalla violazione di reti per lo smart working, a campagne di phishing mirato, alla violazione di credenziali di amministratore di sistema. Una volta entrato, modificava le difese del sistema colpito in maniera da passare inosservato, cancellando minuziosamente ogni traccia del suo passaggio, ed esfiltrando migliaia di informazioni riservate.

Scopo principale dell’attività criminosa per l’indagato era “controllare” la propria posizione con la giustizia, essendo stato colpito, inseme ad altri soggetti a lui collegati (tra cui un poliziotto siciliano, anch’essi sottoposti ad indagini e perquisiti nella notte dalla Polizia Postale) da precedenti procedimenti penali riguardanti la gestione di un black market illegale, ma successivamente, e a ben più ampio spettro, l’azione delittuosa aveva ben presto raggiunto i contorni di una enorme attività di intrusione ed esfiltrazione di informazioni sensibili, ad un numero per il momento imprecisato di infrastrutture critiche nazionali, tuttora in corso di approfondimento.

I sistemi di Giustizia costituivano il primo bersaglio dell’indagato: con manovre di attacco di straordinaria complessità, egli era riuscito ad insinuarsi al più alto livello di privilegi di accesso, potendo potenzialmente entrare e consultare tutti i segreti più riservati dell’attività giudiziaria del nostro Paese.

Gestori telefonici e telematici, fornitori di servizi satellitari, persino i sistemi della Guardia di Finanza, sono tra le altre vittime sinora accertate.

Ecco le fonti.


Link: https://www.commissariatodips.it/notizie/articolo/

Testo del 2024-10-03 Fonte: caffe20.it




Commenta



i commenti sono anonimi e inviati via mail e cancellati dopo aver migliorato la voce alla quale si riferiscono: non sono archiviati; comunque non lasciare dati particolari. Si applica la privacy policy.







Nota: il dizionario è aggiornato frequentemente con correzioni e giurisprudenza










La privacy dalle basi fino all'attualità.
Udemy lo consiglia alle aziende.
adv IusOnDemand