Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiRSS feeds

WatchGuard Technologies: due terzi del malware è crittografato e invisibile senza l’ispezione HTTPS

di Antonino Caffo
WatchGuard Technologies ha appena rilasciato il suo nuovo Internet Security Report riferito a Q1 2020. Per la prima volta in assoluto, questo report include dati sulla percentuale di malware che viene distribuito attraverso connessioni HTTPS crittografate. Lo studio mostra che il 67% di tutto il malware di Q1 è stata diffusa tramite HTTPS, pertanto le […]

Eset, da un messaggio LinkedIn al phishing

di Antonino Caffo
I ricercatori di Eset hanno scoperto attacchi informatici altamente mirati, noti per l’utilizzo di spear phishing basati su LinkedIn, con l’impiego di trucchi per non essere rilevati, con il duplice obiettivo di sottrarre dati riservati e ottenere un guadagno economico. Gli attacchi, che Eset ha soprannominato Operazione In(ter)ception, sulla base del campione di malware correlato […]

Novità per Cisco SecureX: sarà integrato in tutti i prodotti per la sicurezza del marchio

di Antonino Caffo
Cisco ha annunciato che, a partire dal 30 giugno 2020, Cisco SecureX, la piattaforma di sicurezza integrata e cloud-native, sarà disponibile in tutti i prodotti Cisco Security, permettendo così ai clienti di semplificare e migliorare la gestione della security. Con questa novità, l’azienda prosegue nell’unificare e ottimizzare la propria gamma di soluzioni per la difesa […]

Kaspersky rivela nuovi dettagli sugli attacchi al settore industriale

di Antonino Caffo
All’inizio del 2020 è stata segnalata una serie di attacchi mirati contro organizzazioni industriali in diverse aree geografiche. Secondo le recenti scoperte del Kaspersky ICS CERT, questi attacchi sono stati principalmente indirizzati a sistemi localizzati in Italia, Giappone, Germania e Gran Bretagna. L’elenco degli obiettivi includeva fornitori di apparecchiature e software per le grandi industrie. […]

Accedi con Apple: scovato un bug da 100 mila dollari

di Lucia Massaro
100.000 dollari. È questa la ricompensa data dal colosso di Cupertino a Bhavuk Jain, giovane sviluppatore indiano che ha scovato una importante vulnerabilità nel sistema di autenticazione “Accedi con Apple”. Un bug zero day presente sin dal primo giorno di implementazione del servizio e che – a detta della società californiana – non sarebbe mai […]

Supercomputer violati e sfruttati per minare criptovalute in tutta Europa

di Luca Zaninello
Il supercomputer ARCHER dell’Università di Edinburgo è stato vittima di un attacco informatico. Gli hacker hanno utilizzato l’immensa potenza di calcolo per la creazione di criptovalute, nello specifico Monero (XMR). Non è il solo caso registrato in Europa nell’ultimo periodo che ha costretto lo spegnimento e la “bonifica” dei calcolatori più potenti al mondo, gli […]

Un hacker ha usato le frequenze dell’alimentatore per estrarre dati

di Vittorio Rienzo
Qualche settimana fa ha fatto il giro del web la notizia che mostrava un hacker israeliano, Mordechai Guri, estrarre dati da un PC attraverso le vibrazioni emesse dalle ventole di raffreddamento del PC. Per l’attacco venivano coinvolti più dispositivi, nello specifico il PC “vittima” ed uno smartphone. Mentre il primo veniva compromesso attraverso un malware, […]

iPhone, grave falla nell’App Mail da iOS 6: Apple già al lavoro sulla correzione

di Lucia Massaro
ZecOps, azienda specializzata in sicurezza informatica con sede a San Francisco, ha annunciato di avere individuato due vulnerabilità nell’applicazione Mail presenti da almeno iOS 6. I primi attacchi però sarebbero stati messi in atto a gennaio 2018. La vulnerabilità viene sfruttata tramite l’invio di una e-mail che consuma una quantità enorme di memoria RAM e […]

Aptoide subisce una grave violazione dei dati

di Alessandro Matthia Celli

Aptoide, l’app store Android di terze parti con sede in Portogallo, che in precedenza era stato in prima pagina per aver accusato Google di un trattamento ingiusto, ha subito una grave violazione dei dati.(...)
Continua a leggere Aptoide subisce una grave violazione dei dati su Androidiani.Com


© alessandromatthiacelli for Androidiani.com, 2020. | Permalink |

Tags del post: , , ,

Aptoide sotto attacco hacker: pubblicati i dati di 20 milioni di utenti

di Lucia Massaro
Aptoide è finito sotto attacco hacker. In un noto forum, un hacker ha fatto trapelare i dati di 20 milioni di utenti. Informazioni che farebbero parte di un numero ancor più ampio di 39 milioni di dati che l’hacker ha dichiarato di possedere. Secondo quanto riportato da ZDNET, che è riuscito a ottenere una copia […]

Trend Micro, l’Italia è tra i più colpiti al mondo da malware e ransomware

di Antonino Caffo
I malware e i ransomware continuano a prendere di mira l’Italia, dove nel 2019 si sono contati numeri tali da porre il paese al secondo posto dei più colpiti in Europa dalla tipologia di attacco. Nelle classifiche mondiali invece, l’Italia è settima per attacchi malware subiti e quarta per macromalware. Questi dati emergono da “The […]

Coronavirus: malware in aumento, 2600 nuove minacce al giorno

di Alessandro Matthia Celli

Mentre il mondo si piega sotto il peso di una pandemia, sembra che gli hacker stiano uscendo per giocare. Sebbene gli attacchi informatici, nel complesso, siano leggermente diminuiti durante la quarantena e la successiva recessione economica, il malware correlato al coronavirus è in forte espansione.

(...)
Continua a leggere Coronavirus: malware in aumento, 2600 nuove minacce al giorno su Androidiani.Com


© alessandromatthiacelli for Androidiani.com, 2020. | Permalink |

Tags del post: , , ,

Stormshield, i rischi cyber dell’industria ferroviaria 2.0

di Antonino Caffo
Franck Bourguet, VP Engineering di Stormshield, ha fornito un interessante aggiornamento sulle tecnologie digitali nel settore ferroviario e sui rischi di sicurezza che esse comportano. Se raggiungere l’eccellenza operativa è al primo posto tra le priorità, la rivoluzione dell’industria ferroviaria dovrebbe mirare anche sa difendere meglio reti e infrastrutture. Nuovi strumenti come la videosorveglianza o […]

Android zero-day trovato in Pixel, Samsung Huawei e Xiaomi

di Alessandro Matthia Celli

Google ha rivelato di aver trovato prove di una vulnerabilità Android utilizzata dagli hackers e malintenzionati negli attacchi nel mondo reale, un cosiddetto “zero-day“.(...)
Continua a leggere Android zero-day trovato in Pixel, Samsung Huawei e Xiaomi su Androidiani.Com


© alessandromatthiacelli for Androidiani.com, 2019. | Permalink |
Scopri qui i migliori smartphone android scelti da Androidiani.com! Classifica aggiornata a Ottobre - 2019!
Tags del post: , ,

I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è

di Donato D'Ambrosi

Le auto connesse sono davvero a rischio furto ed esposte ad attacchi informatici? Molte auto si possono aprire e anche rubare senza chiavi e in pochi secondi. Ma per quanto le auto connesse facciano più paura ai Costruttori delle auto elettriche e ibride, gli hacker le trovano ancora poco interessanti. Ecco i 5 attacchi informatici più frequenti al mondo da cui gli hacker ricavano più soldi.

L’INDAGINE SUI MAGGIORI ATTACCHI DEGLI HACKER NEL DEEP WEB

Con l’ampia diffusione dell’IoT non si fa che parlare di hacker, attacchi informatici e cyber security anche sulle auto. Qualsiasi cosa che è collegata in rete può essere attaccata da un virus o manipolata. Come in qualsiasi bilancio costi-benefici gli hacker attaccano solo quando c’è un lauto guadagno. L’indagine The Internet of Things in the Cybercrime Underground ha scandagliato il deep web, dove si nascondono i traffici illegali di beni e servizi per capire cosa interessa di più ai pirati informatici. E’ sorprendente scoprire come contrariamente ai timori di oggi, le auto agli hacker non interessano per niente. Ecco come guadagna un hacker e quali sono i 5 bersagli presi mira dai cyber attack in Russia, Inghilterra, Arabia, Portogallo e Spagna.

GLI ATTACCHI HACKER AI SERVER

Gli attacchi ai server DNS (Domain Name Server) sono quelli più frequenti e massivi con cui gli hacker cercano di ottenere informazioni riservate dirottando il traffico dati su server esterni. Il modo più semplice è inviare un’email di spam con un link all’interno e immagini e spingere con modi più fantasiosi a cliccare quel link. Lo scopo è fare spionaggio industriale o di ricerca. E’ un argomento di cui si parla molto nelle community oscure della Russia e dell’Arabia.

GLI HACKER ATTACCANO LE RETI INDUSTRIALI

Gli attacchi informatici alle reti di PLC (Programmable Logic Controller) sono un altro attacco molto frequente per mandare in tilt uno stabilimento. Attaccando il sistema che gestisce gli impianti di uno stabilimento gli hacker ne prendono il controllo allo scopo di estorcere quasi sempre denaro. Non è raro che la richiesta possa anche essere commissionata per ostacolare attività concorrenti. Ne sono interessati soprattutto gli hacker in Russia, Portogallo, Inghilterra e Spagna.

CELLULARI ATTACCATI DAGLI HACKER  

Come per gli attacchi DNS qualsiasi device in rete (cellulari, videocamere di sorveglianza o dispositivi VR di realtà virtuale) possono essere violati dagli hacker. Questo tipo di attacchi informatici è frequente per acquisire informazioni private, estorsione o favorire altre attività criminali. Russia, Inghilterra e Arabia sono più attive nel deep web su questo tipo di attacchi.

LE CRIPTOVALUTE TRAFUGATE DAGLI HACKER

Gli attacchi informatici ai server dei mining di criptovalute si sono moltiplicati da quando il valore delle criptovalute è in rialzo. Estrarre criptovalute è diventato molto più complesso e richiede potenze grafiche di calcolo maggiori, così qualcuno ha inventato il modo di estrarre criptovalute con il cellulare. Gli hacker che rubano criptovalute sfruttano proprio la vulnerabilità dei sistemi Android con attacchi informatici massivi. E’ ciò che interessa in modo particolare agli hacker in Russia.

GAS ED ELETTRICITA’ NEL MIRINO DEGLI HACKER

Il controllo dell’energia è un altro obiettivo dei pirati informatici: basti pensare cosa significherebbe per un intero Paese restare senza elettricità o gas. In Russia e Portogallo, ad esempio sono specializzati negli attacchi hacker ai distributori di carburante. Mentre sempre in Russia qualsiasi misuratore di gas o elettricità smart (cioè controllabile da remoto) può essere attaccato dagli hacker.

The post I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è appeared first on SicurAUTO.it.

Auto connesse: il 20% in tilt potrà bloccare davvero una città?

di Antonio Elia Migliozzi

Sul prossimo futuro in cui le auto a guida autonoma e connessa condivideranno le strade con gli altri veicoli incombe l’incognita hacker. Uno studio del Georgia Institute of Technology sottolinea come i pirati informatici potrebbero facilmente attaccare queste vetture iperconnesse. La minaccia non si limiterebbe ad attacchi occasionali ma ci sarebbe la possibilità concreta di mettere sotto scatto una intera città. Un solo hacker avrebbe la possibilità di prendere il controllo di decine di veicoli in transito potendo arrivare a bloccare intere città. Facile prevedere che uno scenario simile porterebbe in pochi minuti al caos. La paralisi potrebbe scattare con un attacco mirato al 20% delle auto collegate in rete e presenti in strada in determinato momento. Vediamo nel dettaglio la ricerca nella consapevolezza che si lavora a sistemi hardware e software avanzati proprio per evitare situazioni di questo tipo.

AUTO CONNESSE

Nel 2026 potrebbe capitare che la tua auto a guida autonoma si fermi improvvisamente in mezzo al traffico dell’ora di punta. Secondo i fisici del Georgia Institute of Technology e della Multiscale Systems il rischio di un attacco hacker coordinato contro i veicoli connessi ed autonomi non è affatto remoto. I ricercatori hanno appena presentato un nuovo studio che simula come gli hacker potrebbero creare il caos in città prendendo il controllo dei veicoli in transito. Il tema è quello dell’attuale discussione sulla sicurezza informatica nel settore automotive. Si teme che soggetti esperti possano decidere se far schiantare un’auto contro un altro veicolo o investire un pedone inerme. Gli autori avvertono che, nonostante le difese informatiche siano sempre più efficaci, la quantità di dati violati è aumentata vertiginosamente negli ultimi quattro anni. L’internet of things potrebbe convertire una minaccia informatica in una minaccia fisica.

I RISCHI

Jesse Silverberg della Multiscale Systems, precisa che nelle simulazioni i ricercatori sono riusciti a fermare il traffico di Manhattan all’ora di punta. Dice Silverberg: “Il blocco casuale del 20% delle auto nelle ore di punta significherebbe il blocco totale del traffico. La città viene frantumata in piccole isole, dove potresti essere in grado di spostarti solo di qualche isolato”. Insomma uno scenario simile renderebbe impossibile muoversi dall’altra parte della città. Per riuscire ad arrivare ad un simile scenario non è necessario che tutte le auto in strada siano collegate via web. Come detto l’accesso al 20% delle auto su strada sarebbe più che sufficiente. Se allora immaginiamo un 40% di mezzi connessi ad internet, agli hacker basterebbe riuscire ad accedere alla metà degli stessi. Sulla carta si tratterebbe di una operazione semplice ma nei fatti i big dell’auto e le aziende attive nella cibersecurity smentiscono rischi su vasta scala.

EFFETTO DOMINO

I ricercatori americani affermano che un attacco contro il 10% delle auto in orario di punta potrebbe comunque compromettere la circolazione al punto da impedire ai veicoli di emergenza di raggiungere gli scenari di crisi. Gli scienziati hanno messo utilizzato la teoria della percolazione. Nella scienza dei materiali questa teoria serve a determinare se una determinata qualità, come ad esempio una rigidità specifica, si diffonderà attraverso un materiale. In questo modo è possibile capire in che modo la variabile potrebbe trasformare uniformemente il materiale stesso. In questo caso, le auto bloccate dagli hacker si diffondono nella città per rendere rigide le arterie stradali e quindi paralizzare il traffico. I ricercatori precisano che non hanno tenuto conto di variabili specifiche come, ad esempio, il panico degli occupanti delle auto. Questi potrebbero scendere dai veicoli e riversarsi per le strade diventando pedoni e causando, a loro volta, incidenti.

The post Auto connesse: il 20% in tilt potrà bloccare davvero una città? appeared first on SicurAUTO.it.

Hacker violano una Model 3 e vincono l’auto

di Filippo Vendrame

Un gruppo di hacker è risuscito a “violare” una Tesla Model 3 e l’azienda, come ringraziamento, ha deciso di regalare l’auto. La società di Elon Musk è al lavoro per migliorare l’affidabilità e la sicurezza del software delle sue auto elettriche e proprio per questo, all’inzio dell’anno, Tesla aveva annunciato l’intenzione di partecipare ad un evento di hacking Pwn2Own per chiedere ai partecipanti di provare a “bucare” la sua auto. L’obiettivo era quello di invidiare tutte le debolezze del software per poi risolverle.

Leggi il resto dell’articolo

Gli hacker prelevano 6 TB di dati da Citrix

di Antonino Caffo

Una notizia che, se verificata, è davvero molto pesante. Sembra che hacker iraniani abbiano rubato tra i 6 e i 10 terabyte di dati a Citrix. Secondo il presidente di Resecurity, Charles Yoo, l’hack si è focalizzato sulle risorse relative alla Nasa, ai contratti aerospaziali, alla compagnia petrolifera statale dell’Arabia Saudita e all’FBI.

Leggi il resto dell’articolo

Scovato il server degli hacker nordcoreani

di Antonino Caffo

Operation Sharpshooter è il nome del server che il governo degli Stati Uniti ha individuato e sequestrato, per motivi di sicurezza nazionale. Pare infatti, che la macchina in questione fosse quella utilizzata dagli hacker nordcoreani per diffondere una campagna di malware indirizzata a istituzioni, agenzie di telecomunicazione e soggetti attivi nel campo della difesa. L’attività, scoperta a dicembre del 2018, legherebbe gli hacker con Pyongyang, senza troppe sorprese.

Leggi il resto dell’articolo

❌