Stormshield, hacker figura controversa: cosa c'è dietro lo stereotipo?


La parola “hacker” fu usata per la prima volta negli anni sessanta per descrivere un programmatore o un individuo che, in un’era di competenze informatiche altamente limitate, era in grado di aumentare l’efficienza del linguaggio del computer in maniera da rimuovere, o “hackerare”, le istruzioni in eccesso del codice macchina da un programma. Si è poi evoluta nel corso degli anni per riferirsi a una persona con una conoscenza avanzata di PC, networking, programmazione o hardware. Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura.

Rilasciato nuovo tool di decifrazione contro il ransomware GandCrab


Un nuovo strumento di decrittografia, che permette di recuperare file oggetto di infezione del ransomware GandCrab, è stato stato sviluppato da società di sicurezza in collaborazione con forze dell’ordine di diversi Paesi. GandCrab è stato scoperto verso la fine del gennaio 2018 come parte di Ransomware-as-a-Service (RaaS) e presto è diventato il ransomware più popolare e diffuso dell'anno. I crypto-malware si infiltrano nei computer attraverso file allegati in e-mail di spam o sfruttando la vulnerabilità dei software. Il nuovo tool consente alle vittime di GandCrab in tutto il mondo di recuperare le loro informazioni crittografate senza pagare decine di milioni di dollari in riscatto ai criminali.

Verizon, furto identità è bomba pronta a esplodere: via al disinnesco


Sembra che tutti conoscano qualcuno a cui è stata rubata l’identità. Il furto di identità si verifica quando un criminale ha accesso ai dati personali di qualcuno – ad esempio nome, indirizzo, data di nascita o informazioni relative al conto corrente – per sottrarre denaro, oppure ricavarne altri benefici. I criminali informatici possono accedere a queste tipologie di informazioni e venderle sul cosiddetto web oscuro. Una sete di dati insaziabile. Ad oggi, sul web sono disponibili più dati che mai. Nel mondo digitale, le organizzazioni raccolgono informazioni riguardo i propri clienti e gli altri utenti, per interpretare al meglio le loro necessità, e offrire loro un’experience più soddisfacente.

Inchiesta di Dispatches racconta come Facebook modera i contenuti


Un'indagine sotto copertura di Firecrest Films per Channel 4 Dispatches ha rivelato per la prima volta come Facebook decide quali contenuti gli utenti possono e non possono vedere sulla piattaforma. Dispatches ha inviato un reporter investigativo per lavorare in incognito come "content moderator" nel più grande centro di Facebook per la moderazione dei contenuti nel Regno Unito. Il lavoro è esternalizzato ad una società chiamata Cpl Resources con sede a Dublino, in Irlanda, e con cui il social network collabora dal 2010. In seguito alla trasmissione, Facebook ha risposto con un post sul suo blog, facendo il punto su alcune importanti questioni sollevate da Channel 4 News.

G DATA, malware senza file colpiscono computer: Rozena è fileless


Un nuovo approccio per una vecchia tecnica. I malware privi di file fanno leva sulle vulnerabilità per avviare comandi malevoli o lanciare script direttamente dalla memoria utilizzando strumenti di sistema legittimi come Windows PowerShell. Negli ultimi anni, Microsoft ha cercato di rendere PowerShell lo strumento di gestione preferito. Quasi tutti i nuovi prodotti server Microsoft richiedono PowerShell e ci sono molte attività di gestione che non possono essere eseguite senza scavare nella riga di comando. Code Red e SQL Slammer sono stati pionieri dei malware “fileless”, il cui utilizzo risale all’inizio del 2000. Un approccio che chiaramente sta nuovamente prendendo piede.

Polizia Postale, operazione Sim Swap contro truffe online: 14 arresti


Quattordici persone arrestate, tre in carcere e 11 ai domiciliari, e altre 32 indagate. Questo il bilancio dell’operazione che ha smantellato una banda dedita al cyber crime. Le indagini della Polizia Postale di Catania, coordinate dalla Procura Distrettuale della Repubblica etnea, hanno messo in luce l’esistenza di un gruppo organizzato e stabile, operante nella zona jonica comprendente i comuni di Giarre, Riposto, Fiumefreddo di Sicilia e Comuni limitrofi, connotato da notevole capacità criminale e peculiari conoscenze tecniche informatiche, dedito con professionalità e spregiudicatezza alla pianificazione continua di frodi informatiche e truffe on-line su noti portali.

ESET, frodi sui Mondiali di calcio in Russia: come evitare un autogol


Uno dei metodi più comuni è quello di diffondere su larga scala delle presunte promozioni che coinvolgono “beni” legati alla manifestazione come biglietti economici, pacchetti di ospitalità comprensivi di biglietti, alloggi, lotterie, voli per le città che ospitano le partite. Il Mondiale di calcio 2018 si disputerà in Russia da giovedì 14 giugno a domenica 15 luglio. Le migliori 32 Nazionali del Pianeta si affronteranno per la conquista del titolo iridato. Si tratta dell’edizione numero 21 dei Campionati Mondiali di calcio, l’undicesima che si tiene in Europa, organizzata dalla FIFA che l’ha assegnata per la prima volta alla Russia nel 2010.  Ecco i consigli degli esperti di ESET per evitare tranelli.

Check Point, phishing kit avanzato e pronto uso: fruibile su Darknet


Con l'evoluzione del Web, i tool per poter eseguire il phishing sono diventati sempre più sofisticati. Check Point Research e la società di cyber intelligence, CyberInt, hanno collaborato alla scoperta della prossima generazione di phishing kits, attualmente pubblicizzati sulla Dark Net. A differenza dei precedenti kit composti principalmente da una o due pagine per raccogliere dati personali o finanziari, questo nuovo e avanzato kit di phishing offre molto di più per creare un sito falso più convincente. Gli hacker possono utilizzarlo per preparare il proprio attacco di phishing, gestire il back end e le attività di coding mentre impostano link di reindirizzamento a pagine false e malevoli.

Verizon, ransomware in sistemi critici: attacchi raddoppiati dal 2017


I software malevoli più diffusi rimangono i ransomware: sono alla base del 39 per cento dei casi legati ai malware. Il fattore umano è ancora una debolezza: gli attacchi finanziari di tipo pretexting – un’altra forma di ingegneria sociale - e phishing ne sono la prova, e adesso la preda sono i reparti risorse umane (HR). L’undicesima edizione del DBIR include i dati di 67 organizzazioni che hanno contribuito a questa ricerca; sono stati analizzati più di 53,000 attacchi e 2,216 violazioni, perpetrati in 65 Paesi. Gli attacchi ransomware rimangono tra le più temibili minacce informatiche per le organizzazioni a livello mondiale, avverte il Data Breach Investigations Report 2018 (DBIR) di Verizon.

Facebook, sospesa Cambridge Analytica: spiati dati di 50 mln utenti


Una società di analisi dei dati è riuscita a rastrellare informazioni mediante un'app, presentata come strumento per ricerche psicologiche, che richiedeva l'inserimento del proprio account Facebook per essere scaricata. Cambridge Analytica, che ha lavorato alla campagna del presidente Trump nel 2016, e la relativa società, Strategic Communications Laboratories, hanno sottratto dati di oltre 50 milioni di utenti Facebook, per la maggior parte elettori statunitensi, e l'hanno tenuti segretamente, violando le regole del social network. L'apparente uso improprio dei dati di Facebook e l'incapacità del gigante dei social media di controllo lascia entrambe le società ancora a molte domande.

Allerta ransomware, Stormshield: come difendersi in caso di attacco


A fronte del rapido incremento dei ransomware per le aziende è di vitale importanza difendersi e sapere cosa fare in caso di attacco. Il primo passo è non cadere nella trappola del ricatto. Se ad un furto di dati segue un attacco ransomware, è buona cosa non seguire l’esempio di Uber. La nota società americana non ha solo confermato oltre un anno dopo il misfatto di essere stata vittima di un furto di dati ma ha persino pagato agli hacker $100.000 di riscatto. La violazione dei dati includeva nomi, indirizzi e-mail e numeri di telefono di circa 50 milioni di utenti Uber e le informazioni personali di 7 milioni di conducenti, inclusi i numeri di patente di 600.000 automobilisti statunitensi.

Cyberattack al Miur: online 26mila email e pass, ministero smentisce


Importante attacco informatico al sito del Ministero dell'Istruzione da parte di Anonymous, riuniti per l'occasione nel collettivo di LulzSec Italia. Gli hacker hanno messo in rete oltre 26mila indirizzi email con relativa password dei docenti che afferiscono al Miur. Oggetto dell'attacco la Buona scuola di Matteo Renzi, che a quanto pare non piace al gruppo di hacker. Ma il Ministero dell'Istruzione precisa che i dati pubblicati in seguito al cyberattacco non sono riconducibili a componenti dei sistemi informatici del ministero. Nell'attività di verifica degli effetti dell'attacco hacker, gli uffici del Miur hanno preso contatti anche con l'ente di ricerca nazionale Indire e con il consorzio italiano Cineca.

#SID, Samsung avvia campagna Safer Mobile: sicurezza in 10 punti


Martedì 6 febbraio, è stato il Safer Internet Day (SID), l’evento annuale, organizzato a livello locale e internazionale, volto alla promozione dell’uso sicuro e responsabile del web e delle nuove tecnologie, in particolare tra i bambini e i giovani di tutto il mondo. Il #SID si celebra in più di 100 nazioni in tutto il mondo e si verifica il secondo giorno della 2^ settimana del secondo mese di ogni anno. Per l’occasione, Samsung Electronics Italia ha lanciato Safer Mobile, la propria campagna di sensibilizzazione online, che si declina con una guida che espone in maniera semplice e diretta i 10 punti base per la messa in sicurezza dei dispositivi mobili, a partire da smartphone e tablet.

Cyber risk: che 2018 ci aspetta? 7 previsioni chiave da WatchGuard


WatchGuard® Technologies, produttore leader di soluzioni di sicurezza di rete avanzate, ha annunciato le sue 7 previsioni per il 2018. Gli attaccanti continueranno a prendere di mira i dispositivi IoT a causa della loro debole, o addirittura assente, sicurezza, sia per lo sviluppo che l’implementazione. In base alle ricerche sulle minacce ci si attende che gli attacchi contro Linux raddoppino nel 2018. La disinformazione e la propaganda dei cyber criminali svolgeranno un ruolo importante nelle prossime elezioni. La crescente adozione di polizze di rischio informatico alimenteranno la crescita del ransomware. Una grande debolezza ridurrà il valore di una popolare cryptovaluta.

Polizia Postale, Viminale contro notizie false: bottone per segnalarle


La lotta alla disinformazione passa ora anche attraverso la Polizia Postale. Uno speciale “red button” consentirà di segnalare le fake news incontrate sul web. Il Ministro dell’Interno Marco Minniti ha inaugurato giovedì, presso il Servizio Polizia Postale e delle Comunicazioni, il primo Protocollo operativo per il contrasto alla diffusione delle fake news attraverso il web. Il Progetto muove dalla più recente sensibilità sviluppatasi attorno al fenomeno delle fake news, nell’ambito di un generale dibattito che sta coinvolgendo, per la individuazione di efficaci risposte, le istituzioni di diversi Paesi e della stessa Unione Europea, oltre ai gestori delle principali piattaforme social a livello mondiale.

IObit, problemi in microchip: rimedio alternativo per utenti Windows


Recentemente, è emersa la notizia inerente l’errore nel componente kernel dei processori Intel. In particolare sono stati rilevati due bug alla sicurezza di maggiori dimensioni, chiamati “Meltdown” e “Spectre”, i quali possono colpire milioni e milioni di computer dotati di processori Intel, AMD e ARM dal 1995. Entrambe le falle Meltdown e Spectre consentono all’hacker di entrare nella memoria di un computer vulnerabile. Password, log-in, file nascosti dalle applicazioni e altri dati sensibili importanti possono essere facilmente raggiunti dai pirati informatici. Smartphone e pc con sistema operativo Windows, MacOS, iOS, Android, Chrome OS o Linux sono potenzialmente in pericolo.