Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Lascereste la chiave di casa sotto lo zerbino?
Probabilmente no, eppure avere una password debole per servizi online o per il proprio PC di casa (o al lavoro) è una operazione del tutto equivalente. Equivalente perché nel mondo digitale non è necessario possedere fisicamente la chiave di accesso, ma è sufficiente conoscerne il valore, lo scritto, insomma averne una “copia”, esattamente come potrebbe fare un ladro con un calco pur lasciando ancora lì, sotto lo zerbino, la vostra chiave, lasciandovi tranquilli e orgogliosi del nascondiglio “perfetto”.
È naturale che il paragone non sia immediato per i più che si accostano al mondo digitale, ma ad oggi le grida di allarme sul rischio delle “password deboli” sono ormai quotidiane, e tutti questi messaggi dovrebbero aver raggiunto una qualche capacità di persuasione. Ed invece no.
Ma cosa è una password debole? Una password debole è una password (ossia una parola che, in teoria, dovrebbe essere segreta, ossia conosciuta solo da noi) che un
È possibile sfruttare economicamente la paura?
Sembrerebbe proprio di sì.
La paura è questione irrazionale e può essere stimolata da false conoscenze, miti e quanto altro possa influenzare la psiche della vittima. Cosa c’è di meglio di infliggere paura utilizzando la cattiva fama derivante da esperienze negative altrui?
Facile, immediato, economico.
È quanto sta succedendo nel mondo dei blog costituiti su tecnologia WordPress: questa piattaforma CMS open-source è stata infatti presa di mira da agenti di minaccia che sfruttano la diffusa (ormai) paura dei ransomware, ovvero quella tipologia di malware che blocca l’accesso ai dati della vittima (mediante crittografia) pretendendo un riscatto (in crittovaluta) per lo sblocco (non sempre certo).
Abbiamo detto che attaccano “sfruttando la
Il mondo IoT è l’attuale frontiera per le scorribande degli agenti di minaccia. La struttura minima dei software che realizzano i servizi in questo dominio, l’immaturità o mancanza di aggiornamento dei software stessi, l’immaturità in termini di sicurezza di chi realizza e utilizza questi strumenti in azienda o in casa, rende questi (quando esposti su Internet) oggetti e soggetti di attacchi: soggetti quando utilizzati come strumenti (loro malgrado) per attacchi DDoS riflessi, oggetti, come in questo caso, quando consentono il loro controllo remoto ed eventuale assimilazione in una BotNet.
Un esempio classico è il caso dei dispositivi IoT che adottino ancora Boa come servizio web per l’implementazione delle sue
Non è bastato il famigerato e controverso Pegasus dell’israeliano NSO Group (operativo anche contro attivisti ONG per conto di governi del medio oriente), ora un’altra e apparentemente più pericolosa minaccia si sta affacciando nel mondo mobile: è PhoneSpy.
La minaccia è già operativa; è stata vista infatti agire contro migliaia di utenti nella penisola sudcoreana. Per i ricercatori (Zlabs di Zimperium) non è chiaro quale sia l’agente di minaccia coinvolto nella campagna, così come non è chiaro il motivo di una simile concentrazione in un unico luogo, né quale possa essere la relazione tra le vittime coinvolte (se ve ne sia).
Certo
Un attacco di Spear Phishing è costato la bellezza di 55 milioni di dollari alla piattaforma di scambio decentralizzata (DeFi) che prende il nome di BZX.
Gli attaccanti sono venuti in possesso di due chiavi private apparteneti ad al portafoglio di uno sviluppatore della piattaforma con attacco simile a quello sferrato ad “mgnr.io”
Si tratta di un attacco di tipo spear phishing il cui payload è un documento word che una volta aperto, tramite una macro, installa una sorta di keylogger in grado di scovare la passphrase
È possibile dimostrare di avere un’informazione senza condividere l’informazione stessa? Certo.
Oggi parliamo delle prove a conoscenza zero.
Un sistema di dimostrazione a conoscenza zero offre uno dei più alti, se non il più alto grado di riservatezza dell’informazione che si vuol provare di avere, poiché tale informazione non viene mai comunicata.
Questo metodo viene usato in più contesti ma vi risoneranno familiari almeno due nomi: Monero e zCash due criptovalute basate su blockchain.
come
Due ricercatori di Cambridge hanno trovato un nuovo modo di nascondere codice malevolo all’interno del source code delle applicazioni. Piuttosto che utilizzare bug logici, gli avversari possono sfruttare la codifica dei caratteri del codice sorgente per inserire delle vulnerabilità.
Nell’alfabeto latino i testi vengono allineati a sinistra, mentre nelle lingue arabe vengono allineati a destra. Utilizzando l’algoritmo BiDi di Unicode è possibile visualizzare correttamente questi testi. In alcuni casi può capitare che l’algoritmo fallisca, rendendo necessario l’utilizzo di caratteri speciali che hanno come unico scopo quello di forzare l’allineamento del testo nella maniera corretta: questi caratteri sono invisibili “ad occhio nudo“
L ‘ingegneria sociale è sicuramente una minaccia subdola e questo lo sappiamo ma… ci siamo mai fermati a pensare a tutte le volte che abbiamo detto ciecamente sì?
Ogni volta che installate un programma, accettate un contratto chiamato EULA (ossia contratto di licenza per l’utente finale); di solito scritti in un avvocatese incomprensibile e sono intenzionalmente prolissi. Non mancano gli episodi che narrano di scherzi nascosti in questi accordi EULA (sto guardando te Apple).
Vediamo quali sono alcuni dei permessi che è possibile dare ad un’applicazione Android e quali possono
Una situazione molto confusa quella della SIAE in questi giorni, siti differenti riportano notizie differenti e gira una fantomatica intervista che afferma il contrario di tutte le altre fonti, in particolare esistono due filoni di notizie:
è un ransomware
non è un ransomware
nel caso si parli di malware tutti attribuiscono la colpa gruppo Everest per mezzo di everbe 2.0 o perlomeno una sua variante. la seconda ondata di notizie riporta l’assenza di un ransomware ma la richiesta di riscatto proviene da una semplice esfiltrazione in stile SnapMC con la sola minaccia di pubblicazione dei dati.
Da quello che possiamo verificare direttamente sul sito del gruppo pare ci sia
I conflitti armati si fanno sempre più rari fortunatamente, adesso le guerre si combattono alla tastiera; no non parlo delle litigate su Facebook ma di vere e proprie spie.
Un nuovo attore malevolo, precedentemente sconosciuto, ha fatto la sua comparsa nel panorama degli hacker di stato, prendendo il nome di the harvester. Gli attacchi sono cominciati a giugno 2021, i settori maggiormente colpiti includono telecomunicazioni e governi nel sud est asiatico.
Symantech afferma che la complessità e la raffinatezza degli strumenti utilizzati suggerisce che il gruppo sia finanziato da uno stato.
Fra gli strumenti che utilizza il gruppo annoveriamo:
Backdoor.graphoon
Pagina 146 di 167