-
L'UE chiude il caso degli aiuti di Stato ad Amazon senza tasse arretrate nel suo paniere
L'UE chiude il caso degli aiuti di Stato ad Amazon senza tasse arretrate nel suo paniere
Amazon può finalmente chiudere il libro su una lunga saga di aiuti di Stato nell'Unione Europea. La Commissione ha confermato giovedì di aver chiuso un'indagine per stabilire se il Lussemburgo, lo Stato membro in cui Amazon ha la sua sede centrale nell'UE, le abbia concesso "vantaggi fiscali selettivi". Il risultato è che Amazon non ha tasse non pagate da pagare.
https://techcrunch.com/2024/11/28/eu-ends-amazon-state-aid-case-with-no-back-taxes-in-its-basket/
-
🚨 Da oltre un anno è attivo un attacco alla supply chain del software su npm.
🚨 Da oltre un anno è attivo un attacco alla supply chain del software su npm.
I ricercatori hanno scoperto una libreria xmlrpc apparentemente innocua che estraeva segretamente dati sensibili e estraeva criptovalute. https://thehackernews.com/2024/11/xmlrpc-npm-library-turns-malicious.html
-
La corte statunitense annulla le sanzioni contro Tornado Cash, un cripto-mixer spesso utilizzato per riciclare fondi illeciti.
La corte statunitense annulla le sanzioni contro Tornado Cash, un cripto-mixer spesso utilizzato per riciclare fondi illeciti.
\- Anche Roman Semenov e Roman Storm dei #TornadoCash hanno dovuto affrontare sfide legali \- La piattaforma è stata inserita nella lista nera negli Stati Uniti nel 2022 \- Si dice che Tornado Cash abbia riciclato oltre 7 miliardi di dollari in fondi illegali
-
Dei ricercatori scoprono il primo malware bootkit UEFI per Linux
Dei ricercatori scoprono il primo malware bootkit UEFI per Linux
È stato scoperto il primo bootkit UEFI specificamente mirato ai sistemi Linux, segnando un cambiamento nelle minacce bootkit nascoste e difficili da rimuovere che in precedenza si concentravano su Windows.
-
Leak di dati e riciclaggio: un hub per il riciclaggio di denaro in Sudafrica
Leak di dati e riciclaggio: un hub per il riciclaggio di denaro in Sudafrica ==========
@informatica Negli intricati meccanismi del riciclaggio internazionale, emerge Eswatini, una delle ultime monarchie assolute africane, come un anello cruciale nelle operazioni finanziarie illecite del Sudafrica e oltre. Questo piccolo regno, governato da Re Mswati III, è
-
Metti una filigrana al tuo documento di identità
Metti una filigrana al tuo documento di identità ==========
@informatica TL;DR Inviare le copie digitali dei nostri documenti di identità per mille motivi è ormai una consuetudine purtroppo abbastanza radicata. Esponendoci al rischio di usi fraudolenti in caso di furto o leak degli zerozone.it/cybersecurity/mett…
-
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente ==========
@informatica Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo dopo il verificarsi di una violazione. Nell’attuale ecosistema interconnesso è invece importante adottare un approccio
-
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione ==========
@informatica ANAC ha pubblicato le linee guida sulla corretta gestione dei canali interni di segnalazione in materia di whistleblowing, con molte luci e qualche residuo dubbio ancora da chiarire. Il documento rimarrà in
-
Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT
Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT ==========
@informatica Il Cyber Resilience Act è stato pubblicato in Gazzetta Ufficiale dell’Unione Europea: un passaggio importante per l’incremento della sicurezza in tutti i prodotti IoT, connessi tra loro e/o alla Rete. Il regolamento entrerà in vigore il 10
-
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento ==========
@informatica Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando tra le aziende che devono semplicemente “occuparsi” della normativa e quelle che dovrebbero invece “pre-occuparsi”
-
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici ==========
@informatica Le campagne disinformative hanno raggiunto un elevato livello di successo, non nello spostare o influenzare le scelte dell’elettorato, ma nel radicalizzare la competizione politica, rendendola di fatto instabile, imprevedibile e
-
Attacco a INPS Servizi: non c’è rivendicazione, ma la grande assente è la trasparenza
Attacco a INPS Servizi: non c’è rivendicazione, ma la grande assente è la trasparenza ==========
@informatica È successo pochi giorni fa, l'incidente informatico che vede coinvolta un'azienda strategica del Paese, ma si sente da subito un'importante mancanza di comunicazione sulla vicenda. In questi casi, la trasparenza è fondamentale per il
-
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi ==========
@informatica Gli infostealer non sono solo malware: sono l’ingranaggio fondamentale di un ecosistema criminale sofisticato che sfrutta la sottrazione di informazioni per attacchi più grandi e devastanti. E poiché i dati sono la risorsa più preziosa,
-
Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi
Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi ==========
@informatica È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere accesso a livello kernel nella macchina esposta e a prenderne il controllo dopo aver bloccato tutti i processi dei
-
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti ==========
@informatica Il Garante privacy interviene con una pesante sanzione da 5 milioni di euro a carico della società del gruppo Glovo e pone la dignità dei lavoratori come limite invalicabile anche in una società degli algoritmi L'articolo Diritti
-
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici ==========
@informatica Le linee guida dell'ACN, pubblicate in attuazione della legge 90/2024, rappresentano un passo fondamentale per rafforzare sicurezza e resilienza delle infrastrutture digitali di molti enti pubblici. Ecco come
-
Rilasciata l'ultima release di CJIT, un interprete C leggero che ti consente di eseguire codice C all'istante, senza doverlo prima compilare.
Rilasciata l'ultima release di CJIT, un interprete C leggero che ti consente di eseguire codice C all'istante, senza doverlo prima compilare.
Utilizza semplicemente l'interprete eseguibile: non sono richiesti strumenti, librerie o intestazioni extra. Ispirato da Terry Davis (TempleOS) e Fabrice Bellard (TinyCC), CJIT porta la potenza della compilazione Just-In-Time (JIT) alla programmazione C. 100% gratuito e open source!
-
Come funziona l’app Telsy vagliata dal governo come alternativa a WhatsApp e Signal
Come funziona l’app Telsy vagliata dal governo come alternativa a WhatsApp e Signal ==========
@informatica Dopo i recenti scandali dei dossieraggi e non solo, lo scambio sicuro di informazioni è quanto mai un tema di sicurezza nazionale e il governo sta vagliando sistemi di comunicazioni alternativi ad app di messaggistica istantanea come Signal o WhatsApp. Si pensa a soluzione made
-
Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida
Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida ==========
@informatica ACN ha pubblicato le “Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”. Le nuove Linee Guida, pubblicate dall’Agenzia per la cybersicurezza nazionale, rappresentano un documento di riferimento per
-
La cybersecurity per difendere i dati e l’autonomia di un Paese
La cybersecurity per difendere i dati e l’autonomia di un Paese ==========
@informatica AI e pianificazione chirurgica di un attacco In realtà cosa cercavano quegli agenti russi che a Milano e Roma miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri? Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a gaza. Come