<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hacker &#8211; MelaC</title>
	<atom:link href="https://www.melac.it/category/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.melac.it</link>
	<description>integratore di sistemi - consulenza ed assistenza informatica</description>
	<lastBuildDate>Fri, 23 Feb 2024 16:09:27 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>

<image>
	<url>https://www.melac.it/wp-content/uploads/2024/11/favicon-100x100.png</url>
	<title>hacker &#8211; MelaC</title>
	<link>https://www.melac.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Attacchi hacker in crescita in Italia. Nell’80% dei casi le vittime sono Pmi</title>
		<link>https://www.melac.it/attacchi-hacker-in-italia-pmi/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Wed, 20 Sep 2023 15:00:05 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Italia]]></category>
		<category><![CDATA[Mondo]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8981</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a8b1d2de4f1"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Ransomware, una minaccia globale crescente</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Secondo i dati raccolti da Swascan, questi attacchi hanno fatto 1.451 vittime in tutto il mondo (dati colpiti e rubati rivelati), caratterizzati dalla diffusione di malware che crittografano dati per i quali viene chiesto un riscatto. Dietro gli attacchi c&#8217;è anche un aumento del numero dei criminali informatici, il cui numero è passato da 36 a 43 (19,4%). Tra i più attivi spicca Lockbit con 245 attacchi nel trimestre.</p>
<p>Questi attacchi sembrano avere un obiettivo specifico: le imprese. In Italia, l’80% di queste PMI sono state colpite, dimostrando come i criminali informatici le considerino più vulnerabili rispetto alle grandi aziende. Il 91 per cento delle imprese italiane vittime ha un fatturato inferiore a 250 milioni di euro.</p>
<p>Le società di servizi sono state le più colpite, rappresentando il 47% degli attacchi, seguite da quelle industriali (16%) e tecnologiche (6%). Anche in Italia in testa alla classifica c’è il settore dei servizi con il 54% degli attacchi, seguito da industria (11%) e sanità (9%), più che raddoppiate rispetto al trimestre precedente. Tuttavia, la minaccia non ha risparmiato altri settori come quello finanziario, manifatturiero, immobiliare e molti altri ancora.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Phishing</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Nel secondo trimestre del 2023, il panorama delle minacce informatiche ha visto il phishing emergere come una delle minacce più diffuse. Con quasi 160.000 campagne di phishing. In Italia, le campagne di phishing che hanno interessato principalmente il settore bancario, decisamente quello maggiormente preso di mira dagli attaccanti con lo scopo di esfiltrare credenziali di accesso ed informazioni di pagamento.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a8b1d2dea0c"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-attacco a Microsoft Outlook</title>
		<link>https://www.melac.it/attacco-microsoft/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 10:36:25 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8953</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a8b1d2df19d"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacco diretto di tipo DDoS</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Esistono diverse tipologie di attacchi che possono mettere a rischio la disponibilità e la funzionalità di un servizio online. Tra questi, uno degli <strong>attacchi più diffusi e pericolosi</strong> è il Distributed Denial of Service (DDoS).</p>
<p>Un attacco DDoS è un tipo di attacco informatico in cui un&#8217;ampia rete di dispositivi infettati, <strong>viene utilizzata per sovraccaricare un sistema</strong> di destinazione con un elevato volume di richieste di connessione. L&#8217;obiettivo principale di un attacco DDoS è quello di intasare il sistema, rendendolo incapace di rispondere alle richieste legittime degli utenti, <strong>causando così un&#8217;interruzione del servizio</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">il caso Microsoft Outlook</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; il caso di <strong>Microsoft Outlook</strong>, servizio di posta elettronica leader nel settore. In questo caso l&#8217;azienda è stata bersaglio di un attacco DDoS. I responsabili di questo cyber-attacco sono il un noto gruppo hacker chiamato <strong>Anonymous Sudan </strong>che ha rivendicato l&#8217;attacco con un messaggio pubblicato sul suo canale Telegram.</p>
<div class="TwitterEmbedContainer-ggEzfU fHwbKp" aria-label="social media post">
<div class="MessageBannerWrapper-krrtvl bVKlLH ConsentBannerWrapper-bMdLtU WTFWJ" data-testid="message-banner">
<div class="BaseWrap-sc-gjQpdd BaseText-ewhhUZ MessageBannerContent-gLUJfX iUEiRd igYMEd bidFWt"></div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il fine</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La banda <strong>non ha rubato alcun dato</strong>, il fine di questo attacco è stato quello di recapitare il seguente messaggio a Microsoft.“<em>Microsoft, il destino dei tuoi servizi è nelle nostre mani, decidiamo noi quando chiuderlo e quando lasciarlo aperto</em>”.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La reazione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Microsoft ha immediatamente <strong>posto fine all&#8217;attacco</strong>, escludendo dal sistema i malintenzionati, la stessa azienda ribadisce l&#8217;importanza di utilizzare “<em>servizi di protezione di livello 7 come Azure Web Application Firewall (WAF)</em>” e <strong>tenere sempre aggiornati</strong> i servizi che si utilizzano.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a8b1d2df66a"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il caso di MoveIt, quando viene attaccato il fornitore</title>
		<link>https://www.melac.it/moveit-hacker/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 11:16:30 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[truffe]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8929</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a8b1d2dfc6a"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacco indiretto</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Spesso si dà per scontato che i cyber criminali attacchino direttamente il loro obiettivo, cercando di rubare dati o di forzare qualche accesso. In realtà gli attacchi più sofisticati e difficili da contrastare sono <strong>indiretti</strong>, ovvero <strong>non colpiscono la vittima designata ma un suo fornitore</strong>. In questo modo non solo il criminale è più difficile da rintracciare, ma ottiene anche accesso a più potenziali vittime contemporaneamente.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">MoveIT</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; il caso di <strong>MoveIt</strong>, servizio di trasferimento file sconosciuto ai più ma usato da diverse grandi aziende britanniche e statunitensi, quali BBC e British Airways. In questo caso gli hacker hanno sfruttato <strong>una vulnerabilità non ancora nota agli stessi sviluppatori di MoveIt</strong>, che consentiva agli utenti esterni di eseguire comandi all&#8217;interno dei database di MoveIt.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le conseguenze</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Così facendo i criminali hanno potuto <strong>rubare una quantità incredibile di dati da tutte le aziende clienti di MoveIt</strong>, fra cui quelle citate, prima ancora che qualcuno potesse anche solo accorgersi del problema.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La reazione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>MoveIt ha comunque rilasciato un <strong>aggiornamento correttivo nel giro di quattro giorni</strong>, quindi anche in questo caso (come sempre) il consiglio principale è quello di <strong>tenere sempre aggiornati</strong> i servizi che si usano. Per le aziende varrebbe inoltre la pena di coordinarsi con i propri fornitori per assicurarsi che facciano altrettanto, altrimenti rischiano di essere vittima di data breach e attacchi informatici anche senza presentare alcuna vulnerabilità.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La ricerca</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Quali sono le fasi successive? Non lo sappiamo, o almeno<a href="https://www.bitdefender.com/blog/hotforsecurity/the-anatomy-of-illuminati-scams-we-spoke-to-the-grand-masters-so-you-dont-have-to/"> la ricerca degli esperti del team di Bitdefender</a> che ha analizzato il fenomeno. Importante notare come si tratti di professionisti della sicurezza informatica in un ambiente protetto: è altamente sconsigliato fare questo tipo di &#8220;prove&#8221; in qualità di semplici utenti, anche avendo la consapevolezza che si tratta di una truffa.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a8b1d2e01ca"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
