Sicurezza Informatica

Sicurezza Informatica - aiutocomputerhelp
Sicurezza Informatica – aiutocomputerhelp

 

Sicurezza e Privacy

Sicurezza e Privacy viaggiano sempre a braccetto. Non vi è privacy senza adottare sane norme di sicurezza .

Ricordate sempre che la nostra privacy vale più di quanto vogliono farci credere.

Difendiamola!.

La sicurezza informatica è quel termine che viene alla memoria solo quando è troppo tardi. Ci si affanna a reperire informazioni e competenze quando il botto è gia fatto. La Sicurezza informatica deve essere vissuta come uno stile di vita (lavoro) e applicata sempre.

newsSicurezza Informatica

Deep Learning & Side-Channel Attacks : Ti ascolto sin troppo bene.

Mi basta ascoltare. Deep Learning & Side-Channel Attacks : Un team di ricercatori ha ideato un metodo basato su Deep Learning per eseguire un “attacco acustico a canale laterale”, che dimostra un notevole successo nel classificare input da tastiera provenienti da computer portatili registrati tramite telefono con un’accuratezza impressionante del 95%. Ho già parlato dei  Side-Channel Attacks pochi giorni fa, ………..Leggi tutto

Read More
newsSicurezza Informatica

Mordechai Guri : Il re indiscusso del side-channel attacks.

Mordechai Guri Avevo detto che mi sarei informato su Mordechai Guri, che dire è un genio ! Mordechai Guri è un noto ricercatore nel campo della sicurezza informatica e della crittografia. È conosciuto soprattutto per i suoi studi riguardanti le minacce alla sicurezza legate alla compromissione dell’hardware e alla manipolazione fisica dei dispositivi. Guri ha lavorato presso il Cyber Security ………..Leggi tutto

Read More
BasiSicurezza Informatica

Cose da non fare in vacanza 1: Le stazioni di ricarica USB.

I pericoli delle porte USB Le comodissime stazioni di ricarica USB in aeroporto, nei centri commerciali, negli alberghi possono avere per te un altissimo costo. I criminali informatici possono modificare le connessioni USB per installare malware sul vostro telefono o scaricare dati a vostra insaputa. Caleb Barlow (vicepresidente di X-Force Threat Intelligence di IBM Security) :”Collegarsi a una porta USB ………..Leggi tutto

Read More
newsSicurezza Informatica

APT Lazarus : IIS alzati e cammina. INISAFECrossWebEXSvc.ex.

IIS alzati e cammina ASEC ha scoperto che il gruppo APT Lazarus, sponsorizzato dallo Stato nordcoreano, sta attaccando i server web Windows Internet Information Service (IIS) e li utilizza per distribuire malware. Gli aggressori utilizzano la tecnica del watering hole per ottenere l’accesso iniziale violando i siti web coreani e modificandone il contenuto.   Watering Hole La tecnica del “Watering ………..Leggi tutto

Read More
newsSicurezza Informatica

AI jailbreak : In migliaia per forzare l’intelligenza artificiale.

AI jailbreak I giganti dell’intelligenza artificiale stanno pianificando un evento di massa per gli hacker per tentare il jailbreak di sistemi come ChatGPT. In collaborazione con l’amministrazione Biden si sta organizzando un “evento di hacking di massa” per consentire ai giganti della tecnologia di comprendere meglio i difetti dei loro chatbot. Non appena ChatGPT è stato lanciato, gli hacker hanno ………..Leggi tutto

Read More
newsSicurezza Informatica

gay furries VS USA. Motivazione: gli attacchi legislativi alla tutela dell’identità di genere.

gay furries Un gruppo che si è autodefinito “gay furries” contrari al governo degli Stati Uniti ha distribuito nei giorni scorsi materiale hackerato proveniente da agenzie di sei Stati americani, adducendo come motivazione gli attacchi legislativi alla tutela dell’identità di genere. I dati diffusi dal gruppo, che si fa chiamare SiegedSec, includono i file della polizia della Carolina del Sud, ………..Leggi tutto

Read More
newsSicurezza Informatica

MOSQUITO attack: ti buco con l’audio.

MOSQUITO attack. MOSQUITO attack: dopo aver preso coscienza che esiste l’attacco Gairoscope e che gli israeliani ne sanno una più del diavolo, mi sono interessatto degli attacchi ad apparecchiature air-gapped. Computer air-gapped ? Un computer air-gapped (o isolato) è un sistema informatico che è deliberatamente separato e non connesso a reti esterne o a Internet. Questa separazione fisica impedisce il ………..Leggi tutto

Read More
newsSicurezza Informatica

SiegedSec : ha hackerato la NATO con estrazione di dati.

SiegedSec VS NATO NATO hackerata . Sul suo canale Telegram, il gruppo SiegedSec ha affermato che il suo hacking della NATO non ha nulla a che fare con la guerra tra Russia e Ucraina, e si limita a evidenziare le violazioni dei diritti umani da parte della NATO. Il gruppo di hacktivisti “SiegedSec” ha lanciato un attacco informatico alla NATO, ………..Leggi tutto

Read More
newsSicurezza Informatica

APT41/Double Dragon : Guppo hacker filo-cinese.

APT41 – Windows Defender è burro ! APT41 (noto anche come Double Dragon) è un noto gruppo di criminali informatici che svolge attività di spionaggio sponsorizzato dallo Stato cinese e operazioni finanziariamente incentivate che potrebbero essere al di fuori dell’autorità del governo cinese. La motivazione finanziaria esplicita è rara tra i gruppi di minaccia sponsorizzati dallo Stato cinese e le ………..Leggi tutto

Read More
newsSicurezza Informatica

Gairoscope attack : Questa è stupenda !

Gairoscope attack Un ricercatore di sicurezza noto per aver escogitato modi ingegnosi per sottrarre dati ai computer scollegati da Internet ha trovato un nuovo exploit in grado di esfiltrare i dati a uno smartphone vicino. I sistemi air-gapped sono fisicamente segregati e incapaci di connettersi in modalità wireless o fisica con altri computer o dispositivi di rete. Si trovano in ………..Leggi tutto

Read More
BasiSicurezza Informatica

ZTNA (Zero Trust Network Access) & VPN.

ZTNA L’acronimo ZTNA sta per Zero Trust Network Access. L’espressione “Zero Trust” è stata coniata da Forrester Research nel 2010, ma ZTNA come termine specifico è stato introdotto da Gartner nel 2017 nel loro rapporto “The Future of Network Security Is in the Cloud: A Path to a Cloud-First Architecture”. Anche se l’acronimo ZTNA è relativamente recente, il concetto di ………..Leggi tutto

Read More
newsSicurezza Informatica

P2PInfect : Worm che infetta piattaforme Redis.

P2PInfect L’11 luglio 2023, i ricercatori cloud dell’Unit 42 hanno scoperto un nuovo worm peer-to-peer (P2P) chiamato P2PInfect. Scritto in Rust, un linguaggio di programmazione altamente scalabile e adatto al cloud, questo worm è in grado di infettare più piattaforme e prende di mira Redis, una popolare applicazione di database open-source molto utilizzata negli ambienti cloud. Le istanze di Redis ………..Leggi tutto

Read More
newsSicurezza Informatica

Killnet hacktivisti pro-Cremlino: Pericolosi e organizzati.

Killnet Con Killnet vorrei iniziare una serie di articoli che avranno come oggetto i gruppi di hacker sponsorizzati da potenze e superpotenze. Le guerre oggi si combattono a colpi di bit ! Nell’ambito della guerra digitale, il gruppo di minacce noto come “Killnet” si è affermato come una forza ad alta visibilità. Emerso come uno dei più attivi e ambiziosi ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-33171 : Nuova falla in casa Microsoft

CVE-2023-33171 CVE-2023-33171: una grave vulnerabilità in Windows potrebbe consentire a un utente non autorizzato di prendere il controllo di un sistema. Tale  vulnerabilità è stata scoperta da un gruppo di ricercatori della società di sicurezza Tenable. Questa vulnerabilità scoperta in Windows potrebbe consentire a un utente non autorizzato di prendere il controllo di un sistema. La vulnerabilità, denominata CVE-2023-33171, è ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-36884 Vulnerabilità zero-day di MS Office. NEWS !

CVE-2023-36884 – zero-day per Microsoft   Microsoft Threat Intelligece ha identificato attori che abusano di una vulnerabilità recentemente divulgata, CVE-2023-36884, in campagne di phishing contenenti documenti Word dannosi contro enti governativi in Europa e Nord America. CVE-2023-36884 è stata divulgata insieme ad altre tre vulnerabilità da Google TAG; non è stata rilasciata alcuna patch per la vulnerabilità e sono disponibili ………..Leggi tutto

Read More
newsSicurezza Informatica

Neo_Net sta attaccando gli utenti di un gran numero di banche.

Neo_Net VS Banche Neo_Net : Un gruppo di hacker con sede in Messico sta attaccando le banche in tutto il mondo utilizzando un malware Android. Da giugno 2021 ad aprile 2023, hanno mirato principalmente alle istituzioni finanziarie spagnole e cilene, ma hanno preso di mira anche altre importanti banche come Santander, BBVA, CaixaBank, Deutsche Bank, Crédit Agricole e ING. Un ………..Leggi tutto

Read More
newsSicurezza Informatica

WinSCP BlackCat: Prima di scaricarlo, fate attenzione.

WinSCP e Malvertising Recentemente, i ricercatori di sicurezza hanno scoperto un attacco associato al ransomware BlackCat, dove gli attori delle minacce hanno utilizzato il malvertising come mezzo per distribuire installer illegali dell’applicazione di trasferimento file WinSCP. WinSCP – WinSCP BlackCat ? WinSCP è un client SFTP, client FTP, client WebDAV, client S3, client SCP e file manager open source per ………..Leggi tutto

Read More
newsSicurezza Informatica

Cl0p attraverso MOVEIt colpise Agenzie Statunitensi.

Cl0p Vs Agenzie Statunitensi Cl0p ha usato MOVEIt.  Diverse agenzie statunitensi sono state violate nell’ambito di un più ampio attacco informatico che nelle ultime settimane ha colpito decine di aziende e organizzazioni attraverso una vulnerabilità precedentemente sconosciuta in un popolare software di condivisione di file. La Cybersecurity and Infrastructure Security Agency, il principale organo civile di controllo della sicurezza informatica ………..Leggi tutto

Read More
newsSicurezza Informatica

Nuova vulnerabilità FortiNAC di fortinet – CVE-2023-33299

Fortinet CVE-2023-33299 Fortinet ha distribuito aggiornamenti per risolvere una vulnerabilità (CVE-2023-33299 ) di sicurezza critica che interessa la sua soluzione di controllo degli accessi di rete FortiNAC e che potrebbe portare all’esecuzione di codice arbitrario. Tracciata come , la falla è classificata come 9,8 su 10 per gravità nel sistema di punteggio CVSS. È stata descritta come un caso di ………..Leggi tutto

Read More
newsSicurezza Informatica

Mustang Panda : TP-Link Routers Hacked .

Mustang Panda: TP-Link Routers Hacked TP-Link Routers Hacked : L’attore nazionale cinese noto come Mustang Panda è stato collegato a una nuova serie di attacchi molto sofisticati e mirati rivolti alle entità europee che si occupano di affari esteri a partire da gennaio 2023. L’analisi di queste intrusioni, condotta dai ricercatori di Check Point Itay Cohen e Radoslaw Madej, ha ………..Leggi tutto

Read More
newsSicurezza Informatica

CosmicEnergy : Un malware che attacca le reti elettriche.

CosmicEnergy by Sandworm I ricercatori hanno scoperto un malware progettato per interrompere la trasmissione di energia elettrica che potrebbe essere stato utilizzato dal governo russo in esercitazioni per creare o rispondere a  alle reti elettriche. CosmicEnergy Conosciuto come CosmicEnergy, il malware ha capacità paragonabili a quelle riscontrate nei malware noti come Industroyer e Industroyer2, entrambi ampiamente attribuiti dai ricercatori a ………..Leggi tutto

Read More
newsSicurezza Informatica

BrutePrint: Forzare le impronte digitali degli smartphone ? Fatto!

BrutePrint I ricercatori hanno scoperto una tecnica di attacco poco costosa ( chiamata BrutePrint) che potrebbe essere sfruttata per forzare le impronte digitali degli smartphone per aggirare l’autenticazione dell’utente e prendere il controllo dei dispositivi. L’autenticazione delle impronte digitali sugli smartphone è generalmente dotata di protezioni, associate ai limiti di tentativo degli utenti e al rilevamento della vivacità, per proteggere ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-20032 ClamAv : Per Cisco seri problemi di sicurezza.

ClamAV & Cisco – CVE-2023-20032 Una falla di sicurezza in un prodotto di scansione anti-malware ha creato un serio rischio di sicurezza per alcuni prodotti del gigante delle reti Cisco – CVE-2023-20032 . In particolare, una vulnerabilità nella libreria di scansione ClamAV (classificata come CVE-2023-20032) ha creato un rischio critico per la sicurezza di Cisco Secure Web Appliance e di ………..Leggi tutto

Read More
BasiSicurezza Informatica

Hacking : relazione tra il numero di computer hackerati e S.O. ?

Hacking e S.O. Hacking – Esiste una correlazione tra il numero di computer hackerati e il sistema operativo utilizzato. Tuttavia, va sottolineato che questa correlazione dipende da molti fattori, come la popolarità del sistema operativo, la sua sicurezza, la facilità di utilizzo, l’aggiornamento costante, e altri fattori tecnici e sociali. Ad esempio, i sistemi operativi più popolari come Windows e ………..Leggi tutto

Read More
BasiSicurezza Informatica

Crittografia a chiave pubblica, o crittografia asimmetrica.

Crittografia a chiave pubblica, o crittografia asimmetrica. I sistemi di crittografia a chiave pubblica, o crittografia asimmetrica, sono un tipo di crittografia che utilizza due chiavi differenti, una pubblica e una privata, per cifrare e decifrare i dati. Questo approccio consente di proteggere la privacy delle informazioni senza la necessità di condividere la chiave di cifratura tra il mittente e ………..Leggi tutto

Read More
BasiSicurezza Informatica

Next-Generation Firewall NGFW : come ci difendono ?

NGFW – Next-Generation Firewall I firewall di nuova generazione (NGFW, acronimo di Next-Generation Firewall) sono dispositivi di sicurezza informatica che forniscono funzionalità avanzate rispetto ai tradizionali firewall di rete. Oltre alla funzionalità di base di filtraggio del traffico di rete, i NGFW offrono anche funzionalità di sicurezza avanzate come la rilevazione e la prevenzione delle intrusioni (IDS/IPS), la protezione contro ………..Leggi tutto

Read More
BasiSicurezza Informatica

Cosa è un firewall ? Come funziona?

Cosa è un firewall ? Un firewall è un dispositivo di sicurezza informatica progettato per proteggere una rete informatica da accessi non autorizzati, controllando il traffico di rete in entrata e in uscita. In pratica, un firewall funziona come una sorta di “filtro” che esamina il traffico di rete e decide se consentire o bloccare l’accesso a determinati servizi o ………..Leggi tutto

Read More
newsSicurezza Informatica

BlackMamba: malware basato sull’intelligenza artificiale.

BlackMamba   Per dimostrare i poteri e le capacità del malware basato sull’intelligenza artificiale, alcuni  ricercatori hanno sviluppato un sistema di attacco in cui il codice viene rigenerato dinamicamente in fase di esecuzione senza bisogno di un server C2. Questo processo,  ha dato vita a un attacco maligno proof-of-concept denominato BlackMamba. Il malware è in grado di eludere qualsiasi sistema ………..Leggi tutto

Read More
newsSicurezza Informatica

Iphone attack: Beh non sei al sicuro nemmeno quando lo spegni.

IPhone attack. IPhone attack : Ebbene si, il vs IPhone e le periferiche ad esso collegate possono essere attaccate anche quando è spento. Non voglio diffonede paura e preoccupazione , ma sappiate che se si VUOLE,  se si ha TEMPO e un po di CAPITALE quasi tutto è possibile. Queste tecniche non vegono utilizzate dal pizzicagnolo sotto casa, e come ………..Leggi tutto

Read More