Rebus' Digest

  • Home
  • Rebus' Digest

Rebus' Digest Rebus' Digest è la newsletter a cadenza giornaliera relativa alla rassegna web curata più o meno quotidianamente dal Rebus.

Rebus' Digest raccoglie le notizie più interessanti e utili in materia di digital forensics, informatica giuridica, diritti digitali, cybercrime, investigazione e intelligence, hacking e sicurezza informatica che compaiono in oltre 270 fonti italiane e internazionali scelte tra testate giornalistiche, riviste on-line, blog e altri siti dedicati a queste materie. La rassegna viene condivisa in temp

o reale tramite feed RSS; in alternativa, ogni mattina alle 10:00 viene generata una newsletter con le notizie delle ultime 24h, che è possibile ricevere via e-mail iscrivendosi al servizio.

Anyone Can Buy Data Tracking US Soldiers and Spies to Nuclear Vaults and Brothels in Germany - via Security Latest
22/11/2024

Anyone Can Buy Data Tracking US Soldiers and Spies to Nuclear Vaults and Brothels in Germany - via Security Latest

More than 3 billion phone coordinates collected by a US data broker expose the detailed movements of US military and intelligence workers in Germany—and the Pentagon is powerless to stop it.

Il mercato globale della cybersecurity per l’IoT raddoppierà nei prossimi 5 anni. Previsti 60 miliardi di dollari entro ...
22/11/2024

Il mercato globale della cybersecurity per l’IoT raddoppierà nei prossimi 5 anni. Previsti 60 miliardi di dollari entro il 2029 - via CyberSecurity Italia

Si tratta di un aumento dei ricavi del 120% dai 27 miliardi di dollari stimati per la fine dell’anno in corso. Il mercato globale della sicurezza informatica per l’Internet of Things (IoT) raddoppierà nei prossimi cinque anni, raggiungendo i 60 miliardi di dollari entro il 2029, secondo nuov...

The Scale of Geoblocking by Nation - via Schneier on Security
22/11/2024

The Scale of Geoblocking by Nation - via Schneier on Security

Interesting analysis: We introduce and explore a little-known threat to digital equality and freedom­websites geoblocking users in response to political risks from sanctions. U.S. policy prioritizes internet freedom and access to information in repressive regimes. Clarifying distinctions between fr...

IDS e IPS: difesa attiva e passiva per la sicurezza delle reti informatiche - via Agenda Digitale
22/11/2024

IDS e IPS: difesa attiva e passiva per la sicurezza delle reti informatiche - via Agenda Digitale

I Sistemi di Rilevamento delle Intrusioni (IDS) rilevano potenziali minacce analizzando il traffico di rete; mentre i Sistemi di Prevenzione delle Intrusioni (IPS) intervengono automaticamente, bloccando attacchi. Insieme, offrono una difesa completa e stratificata per proteggere le infrastrutture ...

Malicious QR Codes: How big of a problem is it, really? - via Talos Blog
21/11/2024

Malicious QR Codes: How big of a problem is it, really? - via Talos Blog

QR codes are disproportionately effective at bypassing most anti-spam filters. Talos discovered two effective methods for defanging malicious QR codes, a necessary step to make them safe for consumption.

Malware Analysis - via Forensicfossil
21/11/2024

Malware Analysis - via Forensicfossil

**MALWARE ANALYSIS:** Malware analysis is the process of examining malicious software to understand its functionality, origin, and potential impact.

iCloud Shared Photo Library: Forensic Artifacts Explained - via The Forensic Scooter
21/11/2024

iCloud Shared Photo Library: Forensic Artifacts Explained - via The Forensic Scooter

Hello again, this one took some time to release, but I hope it helps! iCloud Shared Photo Library (SPL) was introduced during WWDC 2022 as a new feature within iOS 16. Since that time, there have b…

Il ransomware in Italia e nel mondo: i dati del secondo quadrimestre 2024 - via Cyber Security 360
21/11/2024

Il ransomware in Italia e nel mondo: i dati del secondo quadrimestre 2024 - via Cyber Security 360

Il secondo report quadrimestrale per il 2024 ci descrive una situazione aggiornata del ransomware a livello globale e italiano. La necessità è sempre quella di considerare scenari di protezione aggiornati con gli attuali rischi. Vediamo le numeriche e la loro distribuzione

NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza - via Cyber Security 360
21/11/2024

NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza - via Cyber Security 360

Le linee guida tecniche per l’attuazione della NIS2 appena presentate da ENISA contengono le misure di sicurezza informatica per le entità critiche nel settore delle infrastrutture digitali: tra queste, anche quelle per una corretta gestione degli incidenti di sicurezza. Che c’è da sapere

Le peggiori password del 2024, da “cambiami” a “francesco” - via Wired Italia
21/11/2024

Le peggiori password del 2024, da “cambiami” a “francesco” - via Wired Italia

Tra i grandi classici come 123456 e le new entry, la classifica delle password più sbagliate che potresti scegliere

Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito - via Cyber Securit...
21/11/2024

Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito - via Cyber Security 360

Sono state dimostrate, con tutti i dettagli del caso, alcune vulnerabilità presenti sui PoS di nuova generazione, quelli "smart" con Android e gli schermi touch. Vediamo di cosa si tratta e come si mitigano i rischi per il futuro

NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA - via Cyber Security 360
21/11/2024

NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA - via Cyber Security 360

Le recenti linee guida tecniche per l’attuazione della NIS2 di ENISA, attualmente in consultazione pubblica, contengono le misure di sicurezza informatica per le entità critiche nel settore delle infrastrutture digitali: tra queste, anche quelle per la sicurezza della catena di approvvigionamento...

La blockchain analysis contro i crimini legati alle criptovalute - via Cyber Security 360
21/11/2024

La blockchain analysis contro i crimini legati alle criptovalute - via Cyber Security 360

Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta

Halliburton reports $35 million loss after ransomware attack - via BleepingComputer
12/11/2024

Halliburton reports $35 million loss after ransomware attack - via BleepingComputer

Halliburton has revealed that an August ransomware attack has led to $35 million in losses after the breach caused the company to shut down IT systems and disconnect customers.

New FOR518: Mac and iOS Forensic Analysis Poster Update - via SANS Computer Forensics, Investigation, and Response
12/11/2024

New FOR518: Mac and iOS Forensic Analysis Poster Update - via SANS Computer Forensics, Investigation, and Response

A blog about the updates to the SANS FOR518 Mac and iOS forensics analysis course poster

Open-Source Solutions For Digital Forensic Investigators - via Forensic Focus
12/11/2024

Open-Source Solutions For Digital Forensic Investigators - via Forensic Focus

Check out these powerful open-source tools—TRACE, UFADE, ParseUSBs, xeuledoc, and EventLogExpert—that provide DFIR investigators with flexible, cost-effective solutions for complex digital investigations.

RedLine Stealer Analysis: Inside a Notorious Malware-as-a-Service Operation - via Cybersecurity News
12/11/2024

RedLine Stealer Analysis: Inside a Notorious Malware-as-a-Service Operation - via Cybersecurity News

Learn about RedLine Stealer, a powerful and sophisticated malware-as-a-service operation that allows affiliates to manage cybertheft campaigns targeting credentials and personal information.

FBI Warns US Organizations of Fake Emergency Data Requests Made by Cybercriminals - via SecurityWeek
12/11/2024

FBI Warns US Organizations of Fake Emergency Data Requests Made by Cybercriminals - via SecurityWeek

The FBI is seeing an increase in threat actors using fake emergency data requests to harvest information from US companies.

Address


Alerts

Be the first to know and let us send you an email when Rebus' Digest posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Shortcuts

  • Address
  • Alerts
  • Claim ownership or report listing
  • Want your business to be the top-listed Media Company?

Share