Visualizzazione post con etichetta SQL Injection. Mostra tutti i post
Visualizzazione post con etichetta SQL Injection. Mostra tutti i post

Cyberattack al Miur: online 26mila email e pass, ministero smentisce


Importante attacco informatico al sito del Ministero dell'Istruzione da parte di Anonymous, riuniti per l'occasione nel collettivo di LulzSec Italia. Gli hacker hanno messo in rete oltre 26mila indirizzi email con relativa password dei docenti che afferiscono al Miur. Oggetto dell'attacco la Buona scuola di Matteo Renzi, che a quanto pare non piace al gruppo di hacker. Ma il Ministero dell'Istruzione precisa che i dati pubblicati in seguito al cyberattacco non sono riconducibili a componenti dei sistemi informatici del ministero. Nell'attività di verifica degli effetti dell'attacco hacker, gli uffici del Miur hanno preso contatti anche con l'ente di ricerca nazionale Indire e con il consorzio italiano Cineca.

IT security, report McAfee Labs: sanità e Facebook in mirino crimine


Il rapporto di McAfee, società indipendente di sicurezza IT, vede nel settore Healthcare il maggior numero di cyber attacchi nel 2016 e 2017. Faceliker manipola gli account Facebook per promuovere notizie, siti web e pubblicità. McAfee Inc. ha pubblicato il report McAfee Labs sulle minacce: settembre 2017, che prende in esame l’aumento del malware basato su script, suggerisce cinque comprovate best practice per il rilevamento delle minacce, fornisce un’analisi dei recenti attacchi di ransomware WannaCry e NotPetya, studia le tipologie di attacchi segnalati nei vari settori e rivela le tendenze di crescita di malware, ransomware, malware mobile e altre minacce nel Q2.

Operazione New generations: Polizia Postale ferma due crew hacker


La Polizia Postale ha concluso l'operazione denominata "New generations" con cui ha fermato diversi soggetti che avevano lanciato perfino un cyber attacco al portale del Commissariato Online. La Polizia di Stato ha portato a termine un'articolata operazione, che ha permesso di individuare i componenti di due gruppi criminali responsabili di decine di attacchi ai danni dei sistemi informatici di infrastrutture critiche, siti istituzionali e aziende private del paese. In totale sono 15 le persone denunciate dalla Polizia Postale e delle Comunicazioni, nel corso delle attività coordinate dalle Procure della Repubblica di Roma, Perugia e di quelle presso il Tribunale per i minorenni sempre del capoluogo umbro.

Polizia di Stato: i dettagli dell'operazione Unmask contro Anonymous


Hacker italiani del gruppo di Anonymous arrestati dalla Polizia di Stato. Nelle ultime ore la Polizia di Stato ha portato a termine un’articolata operazione, frutto di lunghe e laboriose indagini che hanno permesso di individuare una cellula criminale al vertice dell’attuale panorama hacktivista italiano, responsabile nel tempo di numerosi attacchi ai danni dei sistemi informatici di importanti infrastrutture critiche, siti istituzionali e di rilevanti realtà economiche del paese, da ultimo anche i sistemi informatici di Expo 2015 e del Ministero della Difesa nell’ambito della campagna Antimilitarist (#2), con pubblicazione di un corposo leak di materiale proprio nella giornata di lunedì 20 maggio.

IBM: -50% cyber attacchi al settore retail ma è record per furto dati


Dimezzato il numero di attacchi hacker diretti al settore retail, ma nel complesso si mantiene su cifre da record il furto di dati dei clienti. Secondo risultati recentemente pubblicati da IBM, nonostante la riduzione del 50 percento degli attacchi informatici perpetrati nei confronti dei retailer statunitensi, il numero di dati rubati si continua a mantenere a livelli di record. I ricercatori di IBM Security riferiscono che, nel 2014, gli hacker sono riusciti comunque a rubare alle aziende del retail più di 61 milioni di dati clienti, nonostante la diminuzione degli attacchi, a dimostrazione del crescente grado di sofisticatezza e di efficienza del crimine informatico.

Blitz della Polizia contro Anonymous e gli hacker passano al contrattacco


Il sito internet del tribunale di Roma è stato hackerato oggi e reso irraggiungibile. L'attacco, rivendicato da Anonymous Italia, ha tutte le caratteristiche di una vendetta, dopo gli arresti domiciliari di venerdì scorso ai danni di quattro presunti hacker. L'operazione che ha portato agli arresti si chiama "Tango Down" ed è stata condotta dagli uomini del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale.

IBM X-Force 2012, minacce emergenti riguardano browser e social network


IBM ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali BYOD (“Bring Your Own Device”). Per proteggere ulteriormente le aziende dalle minacce emergenti IBM annuncia l’apertura di un Security Operations Center (SOC) a Breslavia, in Polonia.

Report McAfee 1° trimestre 2012, crescita malware su tutte le piattaforme


McAfee ha rilasciato il Report McAfee sulle minacce: primo trimestre 2012, che rivela una crescita del malware relativamente a tutte le piattaforme. Il report indica inoltre che nel primo trimestre, le minacce malware indirizzate ai PC hanno raggiunto i massimi livelli degli ultimi quattro anni, e che sono cresciute anche quelle rivolte alla piattaforma Android. Anche li malware verso i Mac è aumentato, lasciando presupporre che il malware totale potrebbe raggiungere i 100 milioni entro l'anno.

"Nel primo trimestre del 2012, abbiamo già individuato 8 milioni di nuovi campioni unici di malware, che dimostra come gli autori di malware stiano continuando incessantemente a sviluppare nuove minacce," ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. "Le competenze e le tecniche che sono state perfezionate sui PC vengono ora estese ad altre piattaforme, come quelle mobile e Mac, e via via che queste piattaforme si diffonderanno negli ambienti domestici ed aziendali, cresceranno di pari passo gli attacchi, motivo per cui tutti gli utenti, a prescindere dalle piattaforme utilizzate, dovrebbero prendere precauzioni per la sicurezza dei dispositivi e la navigazione sicura".

Impennata del malware mobile
Il malware diretto ai dispositivi mobili ha visto una significativa crescita durante il primo trimestre di quest’anno, con un numero cumulativo di esemplari di malware mobile raccolti pari a 8.000. Questo significativo aumento si deve in parte anche ai progressi nella rilevazione e catalogazione dei campioni di malware mobile da parte di McAfee Labs.

Una delle principali motivazioni che sta alla base della diffusione di malware sulla piattaforma Android si conferma l’intento di ottenere dei guadagni, come ha recentemente dichiarato Carlos Castillo, ricercatore McAfee Labs, in un post pubblicato sul blog McAfee. A fine trimestre sono stati raccolte e identificate fino a quasi 7000 minacce indirizzate verso Android, pari a un aumento di oltre il 1200% rispetto ai 600 campioni raccolti al termine del quarto trimestre 2011. La maggior parte di queste minacce provengono da app store di terze parti, e tipicamente non si trovano nello store ufficiale di Android.


Crescita delle minacce dirette a PC e Mac
Alla fine del 2011, McAfee Labs aveva raccolto più di 75 milioni di campioni di malware. Il primo trimestre 2012 ha registrato il maggior numero di malware indirizzati ai PC rilevati trimestralmente negli ultimi quattro anni. Questo aumento ha portato il totale a 83 milioni di esemplari unici di malware entro la fine del primo trimestre, rispetto ai 75 milioni di campioni registrati alla fine del 2011. Tale crescita è stata guidata da significativi aumenti di rootkit, una forma di malware nascosto, tra cui i password stealers, che hanno raggiunto circa 1 milione di nuovi esemplari registrati nel primo trimestre. In Q1, l’e-mail ha continuato ad essere uno strumento privilegiato per diffondere attacchi altamente mirati, e quasi tutti gli attacchi mirati di phishing sono iniziati con uno spear phishing contenuto in un messaggio di posta elettronica.

Mentre il Trojan Flashback ha iniziato a mietere danni tra gli utenti Apple Mac nel mese di marzo, il malware diretto alla piattaforma Mac stava già crescendo a ritmo costante. Nonostante l’aumento, il malware per Mac è ancora molto meno diffuso di quanto non lo sia il malware per PC, con circa 250 nuovi esemplari di malware per Mac, e circa 150 nuovi falsi anti-virus per Mac, nel primo trimestre.

Cala lo spam, crescono le botnet
I livelli di spam globale sono scesi a poco più di 1.000 miliardi di messaggi di spam al mese registrati entro la fine di marzo. Le diminuzioni sono state più significative in Brasile, Indonesia e Russia, mentre degli aumenti di spam sono stati segnalati in Cina, Germania, Polonia, Spagna e Regno Unito.

La crescita delle botnet nel primo trimestre è aumentata, raggiungendo un picco di quasi 5 milioni di infezioni. Colombia, Giappone, Polonia, Spagna e Stati Uniti sono state le aree con l'aumento più evidente di botnet, mentre Indonesia, Portogallo e Corea del Sud sono le regioni in cui è proseguita la tendenza al calo precedentemente registrata. La botnet più diffusa nel primo trimestre è stata Cutwail, con più di 2 milioni di nuove infezioni.


All’interno del report, McAfee inserisce un prospetto dei prezzi di una botnet venduta sul mercato nero. Citadel, una variante della botnet Zeus, con specializzazione in furto dei dati finanziari, ha un costo di 2.399 dollari più 125 dollari per l’"affitto" di un pannello di amministrazione e gestione della botnet, oltre a un extra di 395 dollari per gli aggiornamenti automatici per raggirare gli antivirus. Per Darkness, by SVAS/Noncenz, una botnet con specializzazione in attacchi Distributed Denial of Service, le opzioni vanno da 450 dollari per il pacchetto base a circa 1.000 dollari per le offerte più avanzate.

La principale fonte degli attacchi sono gli Stati Uniti
Una macchina compromessa viene spesso utilizzata come proxy per spam, botnet, denial of service, o attività dannose di altro tipo. Queste macchine possono essere situate in qualsiasi parte del mondo, ma nel primo trimestre di quest’anno, la maggior parte si è rivelata essere collocata negli Stati Uniti. Sulla base dei dati raccolti dalla Global Threat Intelligence di McAfee™, la maggior parte degli attacchi SQL-injection e XSS (cross-site scripting, attacchi indirizzati alle vulnerabilità dei siti web dinamici), sono partiti prevalentemente dagli Stati Uniti, dove è stato registrato anche il maggior numero di vittime di entrambi gli attacchi. Gli Stati Uniti attualmente ospitano la maggior parte dei server di controllo delle botnet, e la stragrande maggioranza dei nuovi siti web malevoli, con una media di 9.000 nuovi siti pericolosi registrati al giorno.

A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com

Rubati 10.000 account Facebook da Swastika, social network smentisce


Un nuovo gruppo di hacker che si fanno chiamare "Swastika Team" hanno pubblicato su Pastebin quello che sostengono essere i nomi utente e le password di oltre 10 mila account di Facebook. Va notato che l'agenzia per le pubbliche relazioni di Facebook in Gran Bretagna ha fornito a Trend Micro la seguente dichiarazione: "Questo non rappresenta un hack di Facebook o di qualunque dei profili Facebook. I nostri esperti di sicurezza hanno esaminato questi dati e abbiamo trovato un insieme di combinazioni di e-mail e una password che non sono associate a qualsiasi account Facebook attivo". 

Il team della "svastica" (anche se rifiuta l'etichetta di hacker e hacktivist, preferendo invece il nome di "combattenti per la libertà") è un nuovo arrivato sulla scena hacking, dopo aver annunciato il suo "lancio" solo sei giorni fa. Anche se hanno pochi tweet al loro nome hanno già causato preoccupazione la pubblicazione delle tabelle del database e le credenziali dell'utente rubate dai siti dell'Ambasciata indiana in Nepal e il governo del Bhutan, a quanto pare da un attacco SQL injection

L'ultima divulgazione di ciò che essi sostengono, cioè delle più di diecimila credenziali degli utenti Facebook è senza contesto e senza alcuna indicazione dei mezzi con cui sono stati sottratti. Gli stessi messaggi sono già stati rimossi da Pastebin ma Rik Ferguson, ricercatore e tra i magggiori esperti di minacce informatiche, è riuscito a dare uno sguardo su questo successo

Furto delle credenziali degli account di Facebook

Gli account utenti compromessi provengono da tutto il mondo, e da una rapida occhiata attraverso la lista delle password associate viene mostrato che la maggior parte degli utenti interessati non utilizzano password complesse, essendo molte semplicemente una derivazione del nome utente, una squadra di calcio preferita o una password numerica breve. L'effetto continuo di tale compromossione su larga scala può essere disastroso per utenti interessati, in particolare se la password è condivisa per più account. 

Ciò può portare alla compromissione degli account di posta elettronica della vittima, che può fungere da grimaldello per molti altri servizi online, come qualsiasi procedura di reset password che normalmente passa attraverso e-mail del proprietario dell'account di posta in arrivo per la verifica. Riprendere il controllo di un account compromesso può essere un processo costoso e richiede tempo, come spiega Rowenna Davis a Guardian Uk, giornalista e vittima recente.

Rowenna Davis
"Tutto è cominciato quando il mio telefono è impazzito nel mezzo di una riunione cruciale. Circa 5.000 contatti avevano ricevuto una mail dal mio account dicendo che ero stata bloccata da uomini armati a Madrid. - racconta Davis - I miei amici di Internet mi hanno inviato dei messaggi per dire che il mio account era stato violato, mentre i più anziani e gli amici più vulnerabili volevano sapere dove inviare i soldi. Secondo la storia, il mio cellulare e le carte di credito erano state rubate ed avevo disperato bisogno di denaro. C'era un numero da chiamare per raggiungermi in albergo - presumibilmente a pagamento - e un account Western Union era stato istituito a mio nome per collegare un trasferimento. Improvvisamente si viene colpiti da una bomba organizzativa - che cade su quello che stai facendo; congelare il vostro conto in banca; rispondere alle chiamate in ansia; ultimi messaggi; perdere scadenze di lavoro; irritare i boss; ripristinare tutte le e-mail basati su password; dimenticare di pagare le fatture; irritare gli amici che pensano che li stai ignorando. La realizzazione che l'account di posta elettronica è il nesso del mondo moderno. E 'collegato a quasi tutto della nostra vita quotidiana, e se qualcosa va storto, si diffonde. Ma l'effetto più grande è psicologico. Ad un certo livello, la vostra identità è tenuta in ostaggio..."
"Non è mai una buona idea usare la stessa password in più siti Web, quindi cercate di averne una unica per ogni sito che si usa. Anche se questo può sembrare complesso e impossibile da ricordare che vi è modo semplice raggiungere questo obiettivo. Creare una password complessa usando lettere maiuscole e minuscole, numeri e caratteri speciali come $%&!. Escogitare un modo per differenziare la password per ogni sito che utilizzate, ad esempio mettendo la prima e ultima lettera del nome del sito web all'inizio e alla fine della vostra password iniziale complessa, rendendola unica e facile da ricordare", spiega Ferguson. La sicurezza delle password dipende dalle domande per resettarle, questo è anche uno dei modi più comuni per rompere un account". 

"Se viene chiesto di fornire le risposte alle "domande di sicurezza" esaminare se le risposte sono davvero sicure. Sicure vuol dire che siete l'unica persona che può rispondere alla domanda. Se esiste la possibilità di creare le proprie domande, utilizzatela. Se siete obbligati a rispondere a più domande standard come "prima scuola", "primo animale" o "prima auto" ricordate che la risposta non deve essere la verità, deve essere solo qualcosa che si può ricordare. Facebook afferma che i dati sottratti dagli hacker sono un elenco di user e password non riconducibili agli account attivi sul social network e Ferguson non ha verificato se le credenziali postate sono legittime (per motivi di privacy), ma per sicurezza ha avvisato gli utenti in maniera che possano proteggere i loro account.

IBM X-Force: nel 2011 triplica la percentuale di vulnerabilità critiche


IBM ha pubblicato i risultati del suo X-Force 2011 Mid-Year Trend and Risk Report, che dimostra il rapido cambiamento dello scenario della sicurezza, caratterizzato da attacchi di alto profilo, crescita delle vulnerabilità per i dispositivi mobili e minacce più sofisticate, come il “whaling”. Per aiutare le aziende ad affrontare questi ed altri problemi di sicurezza, IBM inaugura l’Institute for Advanced Security per l’Asia Pacifico, che si aggiunge agli analoghi Istituti di IBM in Nord America e in Europa.

Nuovo attacco ai server Sony, trafugati circa 1 milione di account


A poche ore dal riavvio del PlayStation Store, un gruppo di hacker ha realizzato ancora un altro attacco contro le reti di computer di Sony Corporation, una battuta d'arresto agli sforzi della società giapponese di superare una crisi di sicurezza scoppiata nel mese di aprile. Sono stati rubati i dati relativi a circa 1 milione di account, comprensivi di password, indirizzi email e indirizzi reali.

Il gruppo, che si fà chiamare LulzSec, ha detto che Giovedi scorso ha scardinato i server di Sony Pictures Entertainment, e quindi compromesse le informazioni personali di oltre 1 milione di clienti Sony, comprensivi di password, indirizzi email, indirizzi fisici e tutti i dati d’accesso degli amministratori, oltre a 75.000 codici musicali e 3.5 milioni di coupon musicali. Gli hacker hanno utilizzato una tecnica di SQL injection, tramite la quale hanno ottenuto l’accesso al database contenuto nei server. 

L'obiettivo degli hacker non era impossessarsi dei dati a fini di lucro o mostrare le loro abilità informatiche, ma semplicemente mettere a nudo la vulnerabilità dei server di Sony: "Da una singola iniezione, si accede tutto. Perché avete riposto una tale feducia in una società che si rendere vulnerabile ad attacchi così elementari?", ha detto il gruppo in una dichiarazione. L’attacco ha consentito di accedere anche ai dati relativi alle liste Opt-in, cioè ai consensi forniti dagli utenti per l’iscrizione alle mailing list del sito, questi dati forniscono informazioni sulle preferenze degli utenti. 

Ma il dato più negativo sta nel fatto che tutte le password degli utenti erano archiviate da Sony in un semplice file di testo non criptato, è bastato ottenere questo file per avere i dati degli utenti, senza nemmeno doverlo decifrare. Questo è l'ultimo imbarazzo in una crisi di sicurezza in corso per Sony, che ha scoperto nel mese di aprile che gli hacker erano penetrati nel suo network, rubando i dati provenienti da oltre77 milioni di account.


Considerato il più grande nella storia di Internet, l'attacco aveva indotto il colosso giapponese dell'elettronica di chiudere la sua PlayStation Network e altri servizi per quasi un mese. Le reti Sony sono diventate ormai un bersaglio per gli hacker in cerca di falle che permetteranno loro di entrare in server situati in tutto il mondo. Sony ha confermato almeno altri quattro furti prima dell'attacco di Giovedi. 

LulzSec aveva rivendicato la responsabilità di uno di quegli attacchi, in un assalto alla Sony Music Japan. Il gruppo ha rivendicato l'attacco di Giovedi, in una nota pubblicata sul suo sito web. E ha detto di aver violato un database che include le password in chiaro, nonché i nomi, le date di nascita e indirizzo dei clienti di Sony. Il grupppo di LulzSec ha all'attivo altre imprese del genere. Lo scorso mese aveva rivendicato un attacco contro la rete televisiva americana Fox.com e il sito di Pbs

L'azione, aveva fatto sapere, era stata realizzata per protesta contro la diffusione di un programma su Wikileaks. La rivendicazione di LulzSec giunge mentre i vertici di Sony stanno cercando di rassicurare i politici americani nel corso di un'audizione a Washington sulla sicurezza dei dati, sui loro sforzi per salvaguardare i network informatici della società. 

 Gli attacchi degli hacker dimostrano che la rete di sicurezza del colosso nipponico e' piena di buchi e adesso rischia di saltare l'amministratore delegato di Sony, Howard Stringer. Secondo quanto rivela l'Adoc in Italia gli utenti a rischio di Sony Online Entertainment sono circa 200 mila. L'unico commento finora disponibile della società afferma che "sono in corso accertamenti".

Lizamoon: attenzione al nuovo attacco malware, milioni di siti infettati


LizaMoon è il nome di un attacco scareware, il cui funzionamento è fondato sul timore di attacchi informatici. Websense Security Labs e il Websense ThreatSeeker Network hanno identificato una nuova campagna dannosa che sfrutta la tecnica SQL injection che gli esperti chiamiamo LizaMoon attack. Ricordiamo che si chiama SQL injection una particolare pratica di attacco che mira a colpire applicazioni web che si appoggiano a DBMS per la memorizzazione e la gestione di dati. L'attacco si concretizza quando l'aggressore riesce ad inviare alla web application, semplicemente usando il browser, una query SQL arbitraria.

Rubate password dal database MySQL.com tramite SQL Injection


A dimostrazione che nessun sito web è mai veramente sicuro, alcuni hacker hanno compromesso il database di MySQL.com, così come le versioni francese, tedesco, italiano, giapponese e altre localizzate del sito, sfruttando ironicamente una vulnerabilità di tipo SQL injection. Tramite un messaggio inviato alla celebre mailinglist Full Disclosure, un cracker firmatosi Jackh4xor ha segnalato di aver "bucato" il sito MySQL.com, punto di riferimento ufficiale per tutte le attività legate al celebre database open source.

SonicWALL: i cybercriminali fanno leva sulla fiducia del valore social media


All'inizio del 2010 SonicWALL aveva previsto che fattori quali la gestione della reputazione tramite social network, la crescita del business senza confini e l'uso della virtualizzazione e del cloud computing, nel 2010 avrebbero causato un picco delle minacce "mirate" per la sicurezza. Oggi, i dati della rete GRID confermano questa previsione. SonicWALL, fornitore leader di infrastrutture di rete intelligenti e soluzioni per la protezione dei dati, ha pubblicato il bollettino di metà anno relativo alle principali tendenze del crimine informatico nel 2010. Dal 1° luglio 2009 al 30 giugno 2010, l'azienda ha tenuto traccia delle minacce informatiche a livello globale utilizzando la rete Global Response Intelligence Defense (GRID) proprietaria.