Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiRSS feeds

Per Trend Micro, gli ambienti industriali sono sempre più sotto attacco

di Antonino Caffo
Un’indagine durata sei mesi e condotta da Trend Micro svela come vengono attaccati gli ambienti industriali, di qualsiasi dimensione. Le tappe fondamentali dello studio sono riassunte nel report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Trend Micro ha creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT […]

CyberChallenge.it, al via i test di ammissione per la scuola di hacker etici

di Antonino Caffo
Il 17 febbraio in tutta Italia si terranno i test di ammissione a CyberChallenge.IT, il programma nazionale di formazione per i giovani hacker etici del futuro. Organizzata dal Laboratorio Nazionale di Cybersecurity del Cini (Consorzio Interuniversitario Nazionale per l’Informatica), CyberChallenge.IT è l’unica iniziativa a livello europeo nella quale il mondo accademico e le scuole coinvolgono […]

Presentato l’Hackathon di Bosch e Wind Tre

di Antonino Caffo
Individuare soluzioni innovative per le città sostenibili. È questa la sfida da affrontare per i giovani studenti universitari appassionati di nuove tecnologie che parteciperanno a “Hack&Go!”, l’Hackathon di Bosch e Wind Tre, in collaborazione con Fondazione Triulza e con Concept Reply, dedicato ai temi del 5G, dell’loT e della Smart Mobility. L’iniziativa, che si svolgerà […]

Check Point: trovati e corretti difetti di sicurezza in Microsoft Azure

di Antonino Caffo
Di recente, i ricercatori di Check Point hanno scoperto che un utente della rete Azure avrebbe potuto potenzialmente assumere il controllo dell’intero server. Si tratta di due difetti prontamente comunicati a Microsoft e corretti. Il primo è stato trovato in Azure Stack, il secondo in Azure App Service. Il difetto di Azure Stack avrebbe permesso […]

Trend Micro Security Barcamp, i nuovi scenari della cybersecurity

di Antonino Caffo
Il tema della sicurezza informatica è caldo, non solo tra gli addetti ai lavori. L’attenzione intorno alle problematiche legate alla cybersecurity è oggi più alto che mai, sia tra la comunità scientifica che sui mass media. Lo scenario attuale è complesso, esposto e non sempre pronto ad affrontare le minacce che si pongono dinanzi agli […]

Recensione Hacklog 1 Volume 1 Anonimato (Stefano Novelli)

di Valerio Porcu
Ci sono molte verità terribili al mondo, e un buon numero di esse è invisibile ai più. Per esempio, una cosa di cui pochi sono davvero consapevoli è il modo in cui ognuno di noi è di fatto una miniera di dati personali che vengono raccolti da decine di aziende al mondo. Oh sì, molti […]

Come capire se iPhone è hackerato

di Alessio Salome
Da un po’ di giorni il vostro melafonino impiega del tempo in più per avviare un’applicazione oppure avete semplicemente il presentimento che qualcuno vi spii. Per questo cercate un tutorial che vi spieghi nel dettaglio leggi di più...

Android zero-day trovato in Pixel, Samsung Huawei e Xiaomi

di Alessandro Matthia Celli

Google ha rivelato di aver trovato prove di una vulnerabilità Android utilizzata dagli hackers e malintenzionati negli attacchi nel mondo reale, un cosiddetto “zero-day“.(...)
Continua a leggere Android zero-day trovato in Pixel, Samsung Huawei e Xiaomi su Androidiani.Com


© alessandromatthiacelli for Androidiani.com, 2019. | Permalink |
Scopri qui i migliori smartphone android scelti da Androidiani.com! Classifica aggiornata a Ottobre - 2019!
Tags del post: , ,

Bitdefender Antivirus Free 2020, utenti a rischio sicurezza per via di una vulnerabilità

di Lorenzo Spada
Bitdefender Antivirus Free 2020

I ricercatori di SafeBreach hanno scoperto una falla di sicurezza in Bitdefender Antivirus Free 2020 che potrebbe permettere di prendere il controllo dei PC

L'articolo Bitdefender Antivirus Free 2020, utenti a rischio sicurezza per via di una vulnerabilità proviene da TuttoTech.net.

I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è

di Donato D'Ambrosi

Le auto connesse sono davvero a rischio furto ed esposte ad attacchi informatici? Molte auto si possono aprire e anche rubare senza chiavi e in pochi secondi. Ma per quanto le auto connesse facciano più paura ai Costruttori delle auto elettriche e ibride, gli hacker le trovano ancora poco interessanti. Ecco i 5 attacchi informatici più frequenti al mondo da cui gli hacker ricavano più soldi.

L’INDAGINE SUI MAGGIORI ATTACCHI DEGLI HACKER NEL DEEP WEB

Con l’ampia diffusione dell’IoT non si fa che parlare di hacker, attacchi informatici e cyber security anche sulle auto. Qualsiasi cosa che è collegata in rete può essere attaccata da un virus o manipolata. Come in qualsiasi bilancio costi-benefici gli hacker attaccano solo quando c’è un lauto guadagno. L’indagine The Internet of Things in the Cybercrime Underground ha scandagliato il deep web, dove si nascondono i traffici illegali di beni e servizi per capire cosa interessa di più ai pirati informatici. E’ sorprendente scoprire come contrariamente ai timori di oggi, le auto agli hacker non interessano per niente. Ecco come guadagna un hacker e quali sono i 5 bersagli presi mira dai cyber attack in Russia, Inghilterra, Arabia, Portogallo e Spagna.

GLI ATTACCHI HACKER AI SERVER

Gli attacchi ai server DNS (Domain Name Server) sono quelli più frequenti e massivi con cui gli hacker cercano di ottenere informazioni riservate dirottando il traffico dati su server esterni. Il modo più semplice è inviare un’email di spam con un link all’interno e immagini e spingere con modi più fantasiosi a cliccare quel link. Lo scopo è fare spionaggio industriale o di ricerca. E’ un argomento di cui si parla molto nelle community oscure della Russia e dell’Arabia.

GLI HACKER ATTACCANO LE RETI INDUSTRIALI

Gli attacchi informatici alle reti di PLC (Programmable Logic Controller) sono un altro attacco molto frequente per mandare in tilt uno stabilimento. Attaccando il sistema che gestisce gli impianti di uno stabilimento gli hacker ne prendono il controllo allo scopo di estorcere quasi sempre denaro. Non è raro che la richiesta possa anche essere commissionata per ostacolare attività concorrenti. Ne sono interessati soprattutto gli hacker in Russia, Portogallo, Inghilterra e Spagna.

CELLULARI ATTACCATI DAGLI HACKER  

Come per gli attacchi DNS qualsiasi device in rete (cellulari, videocamere di sorveglianza o dispositivi VR di realtà virtuale) possono essere violati dagli hacker. Questo tipo di attacchi informatici è frequente per acquisire informazioni private, estorsione o favorire altre attività criminali. Russia, Inghilterra e Arabia sono più attive nel deep web su questo tipo di attacchi.

LE CRIPTOVALUTE TRAFUGATE DAGLI HACKER

Gli attacchi informatici ai server dei mining di criptovalute si sono moltiplicati da quando il valore delle criptovalute è in rialzo. Estrarre criptovalute è diventato molto più complesso e richiede potenze grafiche di calcolo maggiori, così qualcuno ha inventato il modo di estrarre criptovalute con il cellulare. Gli hacker che rubano criptovalute sfruttano proprio la vulnerabilità dei sistemi Android con attacchi informatici massivi. E’ ciò che interessa in modo particolare agli hacker in Russia.

GAS ED ELETTRICITA’ NEL MIRINO DEGLI HACKER

Il controllo dell’energia è un altro obiettivo dei pirati informatici: basti pensare cosa significherebbe per un intero Paese restare senza elettricità o gas. In Russia e Portogallo, ad esempio sono specializzati negli attacchi hacker ai distributori di carburante. Mentre sempre in Russia qualsiasi misuratore di gas o elettricità smart (cioè controllabile da remoto) può essere attaccato dagli hacker.

The post I 5 attacchi informatici più frequenti al mondo: l’auto connessa non c’è appeared first on SicurAUTO.it.

Svelato un attacco DoS che sfrutta una vulnerabilità comune a migliaia di software e siti web

di Lorenzo Spada
Attacco DoS

La Black Hat Security Conference 2019 si sta rivelando un vero e proprio terreno fertile per l’emersione di tante falle di sicurezza che caratterizzano sistemi operativi e servizi online che usano milioni di persone. Dopo il sistema di bypass del Face ID, ecco un altro avvertimento legato alla sicurezza che coinvolge sistemi informativi vulnerabili ad un […]

L'articolo Svelato un attacco DoS che sfrutta una vulnerabilità comune a migliaia di software e siti web proviene da TuttoTech.net.

Auto connesse: il 20% in tilt potrà bloccare davvero una città?

di Antonio Elia Migliozzi

Sul prossimo futuro in cui le auto a guida autonoma e connessa condivideranno le strade con gli altri veicoli incombe l’incognita hacker. Uno studio del Georgia Institute of Technology sottolinea come i pirati informatici potrebbero facilmente attaccare queste vetture iperconnesse. La minaccia non si limiterebbe ad attacchi occasionali ma ci sarebbe la possibilità concreta di mettere sotto scatto una intera città. Un solo hacker avrebbe la possibilità di prendere il controllo di decine di veicoli in transito potendo arrivare a bloccare intere città. Facile prevedere che uno scenario simile porterebbe in pochi minuti al caos. La paralisi potrebbe scattare con un attacco mirato al 20% delle auto collegate in rete e presenti in strada in determinato momento. Vediamo nel dettaglio la ricerca nella consapevolezza che si lavora a sistemi hardware e software avanzati proprio per evitare situazioni di questo tipo.

AUTO CONNESSE

Nel 2026 potrebbe capitare che la tua auto a guida autonoma si fermi improvvisamente in mezzo al traffico dell’ora di punta. Secondo i fisici del Georgia Institute of Technology e della Multiscale Systems il rischio di un attacco hacker coordinato contro i veicoli connessi ed autonomi non è affatto remoto. I ricercatori hanno appena presentato un nuovo studio che simula come gli hacker potrebbero creare il caos in città prendendo il controllo dei veicoli in transito. Il tema è quello dell’attuale discussione sulla sicurezza informatica nel settore automotive. Si teme che soggetti esperti possano decidere se far schiantare un’auto contro un altro veicolo o investire un pedone inerme. Gli autori avvertono che, nonostante le difese informatiche siano sempre più efficaci, la quantità di dati violati è aumentata vertiginosamente negli ultimi quattro anni. L’internet of things potrebbe convertire una minaccia informatica in una minaccia fisica.

I RISCHI

Jesse Silverberg della Multiscale Systems, precisa che nelle simulazioni i ricercatori sono riusciti a fermare il traffico di Manhattan all’ora di punta. Dice Silverberg: “Il blocco casuale del 20% delle auto nelle ore di punta significherebbe il blocco totale del traffico. La città viene frantumata in piccole isole, dove potresti essere in grado di spostarti solo di qualche isolato”. Insomma uno scenario simile renderebbe impossibile muoversi dall’altra parte della città. Per riuscire ad arrivare ad un simile scenario non è necessario che tutte le auto in strada siano collegate via web. Come detto l’accesso al 20% delle auto su strada sarebbe più che sufficiente. Se allora immaginiamo un 40% di mezzi connessi ad internet, agli hacker basterebbe riuscire ad accedere alla metà degli stessi. Sulla carta si tratterebbe di una operazione semplice ma nei fatti i big dell’auto e le aziende attive nella cibersecurity smentiscono rischi su vasta scala.

EFFETTO DOMINO

I ricercatori americani affermano che un attacco contro il 10% delle auto in orario di punta potrebbe comunque compromettere la circolazione al punto da impedire ai veicoli di emergenza di raggiungere gli scenari di crisi. Gli scienziati hanno messo utilizzato la teoria della percolazione. Nella scienza dei materiali questa teoria serve a determinare se una determinata qualità, come ad esempio una rigidità specifica, si diffonderà attraverso un materiale. In questo modo è possibile capire in che modo la variabile potrebbe trasformare uniformemente il materiale stesso. In questo caso, le auto bloccate dagli hacker si diffondono nella città per rendere rigide le arterie stradali e quindi paralizzare il traffico. I ricercatori precisano che non hanno tenuto conto di variabili specifiche come, ad esempio, il panico degli occupanti delle auto. Questi potrebbero scendere dai veicoli e riversarsi per le strade diventando pedoni e causando, a loro volta, incidenti.

The post Auto connesse: il 20% in tilt potrà bloccare davvero una città? appeared first on SicurAUTO.it.

Auto connessa: un italiano su tre favorevole

di Redazione

“L’auto connessa…vista da chi guida. Il ruolo ed i rischi dei dati nell’industria dell’auto”. Questo il nome della ricerca condotta da ANIASA, l’Associazione che all’interno di Confindustria rappresenta il settore dei servizi di mobilità e dalla società di consulenza strategica Bain & Company. Da questa è emerso quanto la telematica oggi sia parte integrante del mondo dei trasporti. Un italiano su tre, infatti, già oggi guida un’auto connessa e oltre la metà intende dotarsene. L’indagine è stata condotta su un campione rappresentativo di 1.200 automobilisti.

I NUMERI DELL’AUTO CONNESSA

Il mondo dell’auto sta progressivamente cambiando. Le auto connesse in circolazione sono sempre di più e in aumento sono anche i servizi per gli automobilisti. Di conseguenza, stiamo assistendo a un aumento esponenziale della produzione di dati. Parliamo di 2,5 mln di TeraByte ogni giorno. In base a questo, si stima che oggi, a livello globale, il mercato dell’auto connessa valga più di 60 miliardi di euro. Con previsione di una crescita pari ad un aumento del 260% entro i prossimo otto anni. Già oggi, la tecnologia installata sulle vetture permette di riconoscere e scambiare dati sui guidatori. Come stile di guida, percorsi preferiti, punti di interesse. Oppure informazioni sul veicolo. Come pressione pneumatici, stato del motore, livello olio. Fino ad arrivare a quelli ambientali. Come la presenza di pioggia o situazioni di traffico.

L’OPINIONE DEGLI ITALIANI

Dallo studio si evidenza che il 29% degli automobilisti guida già un’auto connessa. Modelli dotati non solo del Bluethooth, ma anche di dispositivi in grado di raccogliere e condividere informazioni con altri sistemi. Il 59% degli intervistati che oggi non ne guida una intende acquistarla in futuro. Mentre il 12% sostiene di non volere un’auto connessa. Chi si è detto interessato a questa tipologia di veicoli, pare attirato soprattutto dai risvolti legati alla sicurezza. Tra questi la localizzazione in caso di emergenza e furto (entrambe selezionate dal 14% del campione). Oltre a questa la navigazione evoluta e la connettività con strade smart (entrambe all’11%). Inoltre, per avere queste funzionalità, circa l’80% degli intervistati è disposto a pagare un sovrapprezzo (il 37% fino a 500 euro), sia al momento dell’acquisto, sia in modalità di abbonamento.

NON MANCANO LE PAURE

Se si tratta di condividere dati a beneficio dell’assistenza stradale, manutenzione predittiva, riduzione dei premi assicurativi, diagnostica remota del veicolo, il 20-30% degli intervistati si è detto “molto disposto” alla condivisione. Mentre il 50% “abbastanza disposto”. Il discorso cambia quando si tratta dei dati personali, come i quelli del telefono/rubrica o i dettagli dell’infotainment. Ma non mancano le paure. I principali timori sull’auto connessa sono legati a chi entra in possesso dei propri dati (75% del campione). Oppure il possibile hackeraggio dell’auto (54%). O ancora, in generale, la privacy a rischio (43%). Inoltre, 7 su 10 ritengono che la legislazione attuale non sia sufficiente a tutelare la privacy dei consumatori. Il 70% ritiene, inoltre, che i propri dati debbano essere accessibili solo per un determinato lasso di tempo.

CINQUE TIPI DI AUTOMOBILISTI CONNESSI

Al termine della ricerca, poi, sono emerse cinque diverse tipologie di automobilisti in relazione all’auto connessa. Ci sono i telematici, il 15% dei 1200 automobilisti oggetto di indagine. Sono propensi all’uso dell’auto connessa e sono disposti a pagare di più per avere i servizi telematici. Gli indifferenti: con propensione elevata a condividere, ma poco interessati alle auto connesse. Sono il 32% del campione. Gli indecisi, invece, sono poco propensi a condividere i dati, ma se ben informati possono pensare all’acquisto di un’auto connessa. Sono il 22% degli intervistati. Ci sono poi gli scettici, molto poco inclini alla condivisione, e i connessi con riserva. Persone del tutto indisponibili a condividere, ma comunque molto interessati all’auto connessa.

 

L'articolo Auto connessa: un italiano su tre favorevole proviene da SicurAUTO.it.

Hacker violano una Model 3 e vincono l’auto

di Filippo Vendrame

Un gruppo di hacker è risuscito a “violare” una Tesla Model 3 e l’azienda, come ringraziamento, ha deciso di regalare l’auto. La società di Elon Musk è al lavoro per migliorare l’affidabilità e la sicurezza del software delle sue auto elettriche e proprio per questo, all’inzio dell’anno, Tesla aveva annunciato l’intenzione di partecipare ad un evento di hacking Pwn2Own per chiedere ai partecipanti di provare a “bucare” la sua auto. L’obiettivo era quello di invidiare tutte le debolezze del software per poi risolverle.

Leggi il resto dell’articolo

Gli hacker prelevano 6 TB di dati da Citrix

di Antonino Caffo

Una notizia che, se verificata, è davvero molto pesante. Sembra che hacker iraniani abbiano rubato tra i 6 e i 10 terabyte di dati a Citrix. Secondo il presidente di Resecurity, Charles Yoo, l’hack si è focalizzato sulle risorse relative alla Nasa, ai contratti aerospaziali, alla compagnia petrolifera statale dell’Arabia Saudita e all’FBI.

Leggi il resto dell’articolo

Scovato il server degli hacker nordcoreani

di Antonino Caffo

Operation Sharpshooter è il nome del server che il governo degli Stati Uniti ha individuato e sequestrato, per motivi di sicurezza nazionale. Pare infatti, che la macchina in questione fosse quella utilizzata dagli hacker nordcoreani per diffondere una campagna di malware indirizzata a istituzioni, agenzie di telecomunicazione e soggetti attivi nel campo della difesa. L’attività, scoperta a dicembre del 2018, legherebbe gli hacker con Pyongyang, senza troppe sorprese.

Leggi il resto dell’articolo

❌