Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Ieri — 25 Marzo 2019RSS feeds

Hacker violano una Model 3 e vincono l’auto

di Filippo Vendrame

Un gruppo di hacker è risuscito a “violare” una Tesla Model 3 e l’azienda, come ringraziamento, ha deciso di regalare l’auto. La società di Elon Musk è al lavoro per migliorare l’affidabilità e la sicurezza del software delle sue auto elettriche e proprio per questo, all’inzio dell’anno, Tesla aveva annunciato l’intenzione di partecipare ad un evento di hacking Pwn2Own per chiedere ai partecipanti di provare a “bucare” la sua auto. L’obiettivo era quello di invidiare tutte le debolezze del software per poi risolverle.

Leggi il resto dell’articolo

Meno recentiRSS feeds

Istituzioni UE sotto cyber-attacco, FireEye parla di gruppi russi

di Dario D'Elia
Almeno due gruppi di hacker (black hat) russi, secondo la società di cyber-sicurezza FireEye, avrebbero iniziato a bersagliare i sistemi governativi europei e il tempismo lascerebbe intendere che possa esservi un legame con le prossime elezioni comunitarie di maggio. FireEye, come riporta CNBC, ha sottolineato oggi non a caso che l’azione starebbe riguardando una serie […]

Gearbest a rischio, potenzialmente esposti i dati di 1,5 milioni di utenti

di Alessandro Crea
Un team di ricercatori capeggiati dal noto hacker white hat Noam Rotem ha scoperto che i dati di 1,5 milioni di utenti del noto sito di e-commerce Gearbest sono potenzialmente a rischio in quanto esposti e facili da consultare. Il problema è stato illustrato in un report di vpnMentor. Da quanto si apprende infatti sembrerebbe […]

Auto e Cybersecurity: 5 minacce che si stanno diffondendo in Europa

di Donato D'Ambrosi

Le auto connesse si stanno diffondendo sempre di più anche in Europa ma il vantaggio della connettività nell’uso e nella manutenzione espone il fianco ai rischi della Cybersecurity. Se ne sente parlare spesso in giro, ma poi chi c’è dietro questi attacchi informatici è complicato saperlo. Negli ultimi anni però anche in Europa si sono moltiplicate le minacce e gli attacchi soprattutto nel settore automotive. Secondo il rapporto di una delle maggiori società esperte in Sicurezza informatica, le minacce alla Cybersecurity dell’automotive provengono per lo più da Cina, Corea del Nord e Vietnam. Vediamo nel dettaglio di quali minacce si tratta e cosa sperano di ottenere gli hacker attaccando i sistemi informatici dei Costruttori auto.

CONCORRENZA SLEALE

E’ il motivo principale per cui spesso avvengono attacchi “State Sponsored” come li definisce FireEye, cioè attacchi mirati a sottrarre informazioni sensibili nel settore industriale. Il motivo – come spiega l’azienda – è dettato dalla necessità di concorrere in maniera aggressiva su un mercato che richiede soluzioni tecnologiche sempre nuove. Cina, Corea del Nord e gruppi riconducibili al Vietnam sarebbero i maggiori attori di spionaggio industriale con l’obiettivo di rubare dati sulle attività di ricerca delle aziende, e dettagli sullo sviluppo di tecnologie e sulla proprietà intellettuale da convertire in un vantaggio economico.

VEICOLI AUTONOMI AD USO MILITARE

Spesso si pensa che le forze armate degli Stati abbiano risorse smisurate per lo sviluppo di applicazioni non ad uso civile da destinare alla difesa o all’attacco. E’ vero, e per questo motivo i Costruttori che svolgono test di guida autonoma sono sorvegliati speciali. Se questo non basta si passa al cyber spionaggio contro l’industria automotive per carpire gli sviluppi raggiunti dal settore. In altri ambiti non si può escludere che gli attacchi siano anche finalizzati ad appropriarsi di tecnologie fondamentali per le auto connesse, la guida autonoma e l’intelligenza artificiale.

STABILIMENTI PRODUTTIVI CONGELATI

Quando si parla di attacchi all’industria auto si è portati a pensare agli hacker che entrano nelle auto senza forzare le porte, e invece sembrerebbe che anche gli stabilimenti produttivi siano punti sensibili. “Sono state prese di mira anche le imprese più piccole,che fanno parte della catena di approvvigionamento dei grandi produttori,  – spiega FireEye – in quanto sono spesso percepite dagli attaccanti come un bersaglio più facile”. L’attacco informatico in questo caso avrebbe lo scopo di rubare dati critici o compromettere l’attività produttiva.

AUTO CONNESSE PIU’ COLPITE

E con le auto connesse arriviamo ad una delle minacce informatiche più preoccupanti e conosciute anche dai consumatori. Il rischio che un hacker prenda il controllo dell’auto a distanza, infatti, potrebbe non avere il solo scopo di sottrarre l’auto per rubarla, ma anche per provocare danni. In pratica usare un’auto come un’arma mentre il conducente è a bordo. Ecco perché sono nati i Proof-Of-Concept, cioè strumenti in grado di verificare ed evidenziare le falle nei sistemi Keyless – l’apertura senza chiavi – di cui molte auto sono dotate.

LA GUIDA AUTONOMA ANCORA COMPLESSA Possono sembrare simili alle auto connesse, ma in realtà gli attacchi informatici alle auto a guida autonoma, comportano un rischio ancora basso secondo gli esperti di Cybersecurity. Il motivo principale è che l’attività industriale attorno alle auto driverless è ancora debole e limitata alla ricerca. Ma non per questo da sottovalutare: ad oggi infatti le minacce sarebbero riuscite ad invalidare sistemi di riconoscimento della segnaletica stradale e altri sensori. Ma è prevista un’intensificazione degli attacchi proporzionale al lancio sul mercato delle prime auto a guida autonoma. Il motivo è semplice e segue gli stessi criteri dello spionaggio industriale.

COMPUTER E SMARTPHONE A RISCHIO

L’attacco più frequente e che ha colpito già una miriade di aziende negli ultimi mesi è il l’attacco ransomware – un malware che inibisce gli accessi all’utente sul dispositivo infettato. Lo scopo in questo caso è chiedere un riscatto monetario per poter riprendere possesso del sistema. E non pensate che smartphone e pc personali siano i soli colpiti, poiché l’attacco più epidemico recente  – noto come ransomwareWannaCry – avvenuto nell’estate 2017 ha messo ko tutti i sistemi basati su sistema operativo Windows. Immaginate solo per un istante di essere a bordo di un’auto che non ha neppure volante e pedali. Come vi sentireste?

L'articolo Auto e Cybersecurity: 5 minacce che si stanno diffondendo in Europa proviene da SicurAUTO.it.

Facebook, quiz usati per sottrarre dati, il social querela due sviluppatori ucraini

di Alessandro Crea
Non mi dite che siete tra quanti ancora fanno i quiz su Facebook, vero? Che siano utilizzati spesso per profilarci lo sanno tutti, ma in realtà possono fare anche di più, ad esempio sottraendo dati sensibili agli utenti in maniera illecita: lo afferma proprio Facebook, che nelle scorse ore ha citato in giudizio due sviluppatori […]

Gli hacker prelevano 6 TB di dati da Citrix

di Antonino Caffo

Una notizia che, se verificata, è davvero molto pesante. Sembra che hacker iraniani abbiano rubato tra i 6 e i 10 terabyte di dati a Citrix. Secondo il presidente di Resecurity, Charles Yoo, l’hack si è focalizzato sulle risorse relative alla Nasa, ai contratti aerospaziali, alla compagnia petrolifera statale dell’Arabia Saudita e all’FBI.

Leggi il resto dell’articolo

Scovato il server degli hacker nordcoreani

di Antonino Caffo

Operation Sharpshooter è il nome del server che il governo degli Stati Uniti ha individuato e sequestrato, per motivi di sicurezza nazionale. Pare infatti, che la macchina in questione fosse quella utilizzata dagli hacker nordcoreani per diffondere una campagna di malware indirizzata a istituzioni, agenzie di telecomunicazione e soggetti attivi nel campo della difesa. L’attività, scoperta a dicembre del 2018, legherebbe gli hacker con Pyongyang, senza troppe sorprese.

Leggi il resto dell’articolo

Microsoft, hacker contro le istituzioni europee

di Filippo Vendrame

Microsoft ha scoperto che istituzioni democratiche, think tank e organizzazioni no profit in Europa sono state tutte vittime di hacker. Proprio per questo, il gigante del software ha deciso di offrire una soluzione di cyber security per proteggere i Paesi europei da questi attacchi informatici. Questa scoperta arriva in un momento molto delicato per l’Europa. Tra pochi mesi, infatti, si terranno le elezioni europee dal cui esito dipenderà la linea politica che prenderà il Vecchio Continente nei prossimi anni. Questo spiega il perchè si stiano intensificando questi attacchi che puntano ad indebolire le istituzioni.

Leggi il resto dell’articolo

Come recuperare un account Instagram hackerato o rubato

di Giuseppe Castellano
Al giorno d’oggi purtroppo è possibile che il vostro account Instagram sia vittima di un hacker, che tenta di appropriarsi del vostro profilo. Se infatti non riuscite più ad accedere al vostro account cercate di leggi di più...

Con un attacco hacker sono stati trafugati 617 milioni di account da 16 siti web

di Lorenzo Spada
Password

Sembra proprio che l’attacco hacker subito da 500px è solo la punta dell’iceberg. In seguito a un attacco hacker di portata molto più ampia, sono stati trafugati ben 617 milioni di account da 16 siti web. I dati adesso sono in vendita nel dark web. Da quello che abbiamo appreso, l’hacker autore dell’attacco vuole 20mila dollari in […]

L'articolo Con un attacco hacker sono stati trafugati 617 milioni di account da 16 siti web proviene da TuttoTech.net.

617 milioni di account rubati da 16 siti sono ora in vendita sul Dark Web!

di Alessandro Crea
Un nuovo database contenente indirizzi mail, password, nomi account e altri dati personali è stato scoperto in rete nelle scorse ore. La novità rispetto ai due maxi database ritrovati lo scorso gennaio (Collection#1 e Collections#2-5) consiste nel fatto che i dati di quest’ultimo sembrano essere molto recenti, spesso risalenti anche ad attacchi del 2018, e […]

BleemSync 1.0 trasforma la PlayStation Classic in un multi emulatore installando RetroArch

di Lorenzo Spada
PlayStation Classic

Le vendite della PlayStation Classic non stanno andando per niente bene (motivo per cui il prezzo è stato abbassato), con Sony che probabilmente ha sbagliato l’approccio nel rendere disponibili solo una serie limitata di giochi. Fortunatamente per chi l’ha acquistata, il progetto BleemSync 1.0 trasforma la PlayStation Classic in un multi emulatore. Considerando che la PlayStation Classic […]

L'articolo BleemSync 1.0 trasforma la PlayStation Classic in un multi emulatore installando RetroArch proviene da TuttoTech.net.

Chiunque abbia effettuato l’accesso a 500px prima del 5 luglio 2018 è stato compromesso

di Lorenzo Spada
500px-violazione-di-sicurezza

La piattaforma di condivisione foto 500px ha rivelato di aver subito una violazione della sicurezza che ha esposto i dati dei suoi utenti e le informazioni dei profili. Mentre gli ingegneri della compagnia hanno appena scoperto la violazione di sicurezza, il fatto stesso è accaduto nel lontano 5 luglio 2018. In poche parole, tutti coloro […]

L'articolo Chiunque abbia effettuato l’accesso a 500px prima del 5 luglio 2018 è stato compromesso proviene da TuttoTech.net.

Gli hacker possono compromettere un dispositivo Android anche inviando un’immagine PNG

di Gerardo Orlandin

Purtroppo gli hacker sono in grado di nascondere il loro malware anche in file apparentemente innocui, come un'immagine PNG, approfittando di una vulnerabilità critica all'interno del framework di Android. Fortunatamente Google sostiene che fino ad oggi non hanno ancora ricevuto alcuna segnalazione in merito a questa particolare vulnerabilità, quindi gli hacker potrebbero non essersi imbattuti in questa criticità.

L'articolo Gli hacker possono compromettere un dispositivo Android anche inviando un’immagine PNG proviene da TuttoAndroid.

Gli Emirati Arabi potrebbero aver usato “Karma”, un tool per hackerare e spiare gli iPhone, nel 2016 e nel 2017

di Lorenzo Spada
Hacker Netflix

Un rapporto di Reuters Investigation afferma che esiste un potente strumento di hacking dell’iPhone chiamato “Karma“, il quale è stato utilizzato dal governo degli Emirati Arabi Uniti allo scopo di hackerare da remoto e spiare gli iPhone di persone nell’interesse della nazione. Degli ex membri dell’intelligence statunitense che lavorano per gli Emirati Arabi Uniti avrebbero […]

L'articolo Gli Emirati Arabi potrebbero aver usato “Karma”, un tool per hackerare e spiare gli iPhone, nel 2016 e nel 2017 proviene da TuttoTech.net.

Olimpiadi di Tokyo 2020, hacker del governo giapponese verificheranno la sicurezza di 200 milioni di dispositivi IoT

di Alessandro Crea

In Giappone è già polemica per una controversa decisione presa dal governo nipponico al fine di garantire l’assoluta sicurezza delle Olimpiadi di Tokyo che si svolgeranno il prossimo anno. Già a partire da febbraio infatti una squadra di “hacker” cercherà di prendere il controllo di tutte le webcam e i router presenti in rete, anche privati, al fine di verificarne la sicurezza, mentre in seguito toccherà a molti altri dispositivi IoT, per un totale di 200 milioni di device.

Gli hacker infatti utilizzano normalmente questo tipo di dispositivi per effettuare catastrofici attacchi DDoS, uno scenario che ovviamente in Giappone vogliono assolutamente evitare durante le Olimpiadi.

Il personale, formato da informatici dell’Istituto Nazionale di Tecnologie e Comunicazioni Informatiche agirà alle dirette dipendenze del governo, sotto la supervisione del Ministero degli Interni e delle Comunicazioni. Se però da un lato l’operazione ha già suscitato proteste per la potenziale violazione della privacy dei privati cittadini, dall’altro non ha mancato di sollevare perplessità da parte degli esperti del settore, convinti che l’operazione non serva davvero a verificare la sicurezza di dati e trasmissioni.

Il team infatti non è autorizzato ad utilizzare vere tecniche di hacking ma soltanto a impiegare le password di default previste dai produttori e che spesso molti non cambiano o, in alternativa, le liste di password. Un po’ poco per verificare quali siano davvero i dispositivi poco sicuri secondo il vice presidente di Tenable Gavin Millard.

In ogni caso gli informatici stileranno una lista dei dispositivi che risulteranno violabili e la inoltreranno tanto alle autorità statali che ai provider dei servizi Internet coinvolti, in modo che i primi possano avvisare i cittadini interessati della scarsa sicurezza dei propri device e gli altri possano adottare misure di sicurezza più stringenti.

Fortnite: scongiurato possibile attacco hacker

di Francesco Ciannamea

Il principale fornitore di soluzioni di cyber security a livello globale, Check Point® Software Technologies Ltd, ha reso pubblici i dettagli dell’ultima scoperta. Una vulnerabilità avrebbe potuto colpire qualsiasi giocatore di Fortnite esponendolo a potenziali attacchi da parte di hacker.

(...)
Continua a leggere Fortnite: scongiurato possibile attacco hacker su Androidiani.Com


© francescociannamea for Androidiani.com, 2019. | Permalink |

Tags del post: , , ,

❌