Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Aziende

Kill switch. Cloud Act, dominio USA e Polo Strategico Nazionale. Il modello italiano può salvarci?

Negli ultimi mesi si è parlato molto della crescente dipendenza europea da infrastrutture digitali statunitensi. Un’inchiesta di Politico Europe ha messo nero su bianco ciò che nel settore sappiamo da tempo: in caso di tensione geopolitica, gli Stati Uniti potrebbero legalmente interrompere servizi cloud fondamentali per aziende, governi e cittadini europei. Non si tratta di complottismo, ma di legge: il famigerato Cloud Act del 2018 impone a qualunque azienda americana — ovunque essa operi — di fornire dati alle autorità USA, anche se quei dati si trovano su server europei, anche se appartengono a cittadini non statunitensi. Nessuna reciprocità, nessuna garanzia per la sovranità digitale. Questo significa che interi sistemi pubblici e privati europei, ospitati oggi su AWS, Microsoft Azure o Google Cloud, possono essere oggetto di accesso forzato o addirittura di “kill switch” remoto, se un procuratore federale ne ravvisasse la necessità. Bastano un ordine giudiziario o una pressione d...

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Patch Tuesday giugno 2025, Microsoft corregge 67 falle, due zero-day attivamente sfruttate

Il Patch Tuesday di giugno 2025 ha visto Microsoft correggere 67 vulnerabilità, di cui 11 classificate come “Critiche” e 2 zero-day già attivamente sfruttate. L’attenzione principale va rivolta a CVE-2025-33053 e CVE-2025-31152, entrambe con impatti significativi su client desktop e ambienti enterprise. CVE-2025-33053 è una falla di esecuzione di codice remoto (RCE) nel protocollo WebDAV di Windows, con CVSS 8.8. Questa vulnerabilità viene attivamente sfruttata in campagne mirate da gruppi APT, incluso Stealth Falcon, secondo quanto riportato da Microsoft e analisti di threat intelligence. L’exploit si attiva quando l’utente interagisce con un link WebDAV appositamente predisposto, spesso veicolato tramite phishing o documenti malevoli. Una volta eseguito, l’attaccante può ottenere esecuzione di codice arbitrario con i privilegi dell’utente corrente, bypassando i meccanismi UAC su molte configurazioni standard. Un’altra vulnerabilità critica, CVE-2025-31152, riguarda il client SMB di W...

Router ASUS e account The North Face nel mirino, cosa sta succedendo

Negli ultimi giorni mi è capitato di leggere in rete di due episodi distinti che, pur riguardando ambiti diversi, offrono spunti interessanti sul tema della sicurezza digitale quotidiana. Da un lato, un attacco ha coinvolto migliaia di router ASUS; dall’altro, sono stati violati numerosi account utente del marchio The North Face. Due situazioni che confermano quanto la superficie d’attacco sia ampia e spesso trascurata, sia a livello infrastrutturale che nel semplice utilizzo dei servizi online. Attacco ai router ASUS. Una minaccia alla sicurezza domestica Gli attacchi ai router ASUS sembrano collegati a tecniche già viste in passato, come quelle sfruttate dal malware VPNFilter. Questo tipo di infezione è capace di colpire dispositivi di rete come i router consumer, insediarsi all’interno del firmware, scaricare moduli aggiuntivi e compromettere la rete locale. In particolare, VPNFilter è noto per la sua capacità di persistere anche dopo il riavvio del dispositivo, il che lo rende part...

La nuova Nintendo Switch 2 ha già un exploit, ma per ora niente panico

Il 4 giugno 2025 è uscita ufficialmente la nuova Nintendo Switch 2. Non sono passate nemmeno ventiquattro ore che già qualcuno era riuscito a metterci mano in maniera non prevista. Sto parlando dello sviluppatore David Buchanan, conosciuto online come @retr0_id, che il giorno dopo il lancio — il 5 giugno — ha mostrato pubblicamente una proof of concept di exploit sulla console. La cosa curiosa è che non si tratta di un hack particolarmente pericoloso, almeno per ora. Buchanan ha sfruttato una tecnica chiamata ROP, ovvero Return-Oriented Programming, all’interno dell’ambiente "userland", cioè senza accedere al kernel o a zone del sistema operativo con privilegi elevati. Il risultato? Una semplice animazione a scacchiera nel framebuffer, che appare in alto a sinistra dello schermo della Switch 2. Niente accesso ai giochi, niente esecuzione di codice non autorizzato, niente homebrew o jailbreak completi. Solo un segno che qualcuno ha trovato un piccolo spiraglio nella nuova macc...

L’ingegneria sociale funziona ancora (e ce lo dimostrano gli attacchi via Salesforce): Kevin Mitnick lo aveva già previsto

Kevin Mitnick lo diceva da anni: “ L’anello debole della sicurezza informatica non è la tecnologia, sono le persone. ” E aveva ragione. In questi giorni ho letto della campagna messa in atto dal gruppo UNC6040, che ha utilizzato una versione malevola del Salesforce Data Loader per colpire aziende in Europa e America. Nessuna falla tecnica, nessuna vulnerabilità zero-day: solo ingegneria sociale ben fatta. Hanno convinto i dipendenti a installare il tool “truccato” fingendosi operatori IT, sfruttando la fiducia e la distrazione di chi si trova a lavorare sotto pressione. Funziona? Sì. Funziona ancora nel 2025, nonostante firewall, MFA e mille strumenti di sicurezza. Perché alla fine, basta una telefonata fatta bene. Non si sa ancora se tra le vittime ci siano aziende italiane, ma il punto non è chi è stato colpito oggi, bensì chi è vulnerabile domani. E la verità è che molte aziende italiane, soprattutto PMI, usano strumenti come Salesforce senza avere reali politiche di sicurezza o for...

Putin ordina di "strozzare" Microsoft e Zoom in Russia, chi ha ragione?

Il presidente russo Vladimir Putin ha dichiarato che i servizi tecnologici stranieri, come Microsoft e Zoom, che operano contro gli interessi russi, dovrebbero essere "strozzati" o limitati in Russia. Questa affermazione è stata fatta durante un incontro con imprenditori russi, dove è stato sottolineato l'importanza di sviluppare soluzioni software nazionali come priorità strategica. Perché la Russia potrebbe avere ragione Sovranità digitale : La Russia ha il diritto di proteggere la propria sicurezza nazionale e la sovranità digitale, limitando l'influenza di aziende straniere nel suo spazio informatico. Sostituzione di servizi stranieri : Con l'uscita di numerose aziende occidentali dal mercato russo, la Russia ha promosso lo sviluppo di alternative locali, come MyOffice di Kaspersky Lab, per ridurre la dipendenza da software esteri. Conformità alle leggi locali : Le aziende straniere sono state multate per non aver rispettato le leggi russe, come que...

Facebook e il presunto mega-leak, realtà o illusione?

Negli ultimi giorni, il mondo della cybersecurity è stato scosso da una notizia allarmante, un hacker, noto con lo pseudonimo di ByteBreaker, afferma di aver messo in vendita i dati personali di 1,2 miliardi di account Facebook. Secondo quanto riportato da CyberNews, le informazioni trafugate includerebbero nomi, ID utente, indirizzi email, numeri di telefono, date di nascita, genere e dettagli sulla localizzazione degli utenti . Scraping o hacking? Meta, la società madre di Facebook, ha dichiarato che non si tratta di un vero e proprio attacco hacker, ma di un'operazione di "scraping": una tecnica che utilizza strumenti automatizzati per raccogliere dati pubblicamente disponibili sulle piattaforme online. Questa non sarebbe la prima volta che Facebook si trova al centro di una controversia simile. Nel 2019, ad esempio, dati di oltre 530 milioni di utenti furono raccolti e diffusi online, sfruttando una funzione progettata per aiutare le persone a trovare amici tramit...

Aggiornare Windows, Microsoft ricorda l'Importanza degli Aggiornamenti

Negli ultimi anni, la sicurezza informatica è diventata una priorità assoluta per utenti e aziende. Con il crescente numero di minacce informatiche, come malware, ransomware e phishing, proteggere i propri dispositivi è fondamentale. Microsoft, da sempre in prima linea nella lotta contro le minacce digitali, ha recentemente pubblicato un articolo sul suo sito ufficiale che sottolinea l'importanza di aggiornare il proprio sistema operativo Windows per garantire la massima sicurezza del PC. Perché Aggiornare Windows è Così Importante? Gli aggiornamenti di Windows non sono solo una questione di nuove funzionalità o miglioramenti estetici. Essi includono patch di sicurezza che riparano vulnerabilità scoperte nel sistema operativo. Queste vulnerabilità, se non corrette, possono essere sfruttate da hacker per accedere ai tuoi dati personali, installare software dannoso o compromettere l'intero sistema. Microsoft rilascia regolarmente aggiornamenti per affrontare queste minacce. Tutta...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

L'azienda di IA Hugging Face notifica gli utenti di un Sospetto Accesso Non Autorizzato

In un comunicato recente, Hugging Face, una delle principali aziende nel campo dell'intelligenza artificiale, ha informato i propri utenti di un sospetto accesso non autorizzato ai loro sistemi. Questa notizia ha suscitato preoccupazione tra gli utilizzatori della piattaforma, che è ampiamente conosciuta per le sue avanzate tecnologie di machine learning e per ospitare un'ampia comunità di sviluppatori e ricercatori. Il Comunicato dell'Azienda Hugging Face ha rilasciato un comunicato ufficiale spiegando che durante le regolari attività di monitoraggio, il loro team di sicurezza ha rilevato delle attività sospette che potrebbero indicare un tentativo di accesso non autorizzato ai loro sistemi. L'azienda ha prontamente avviato un'indagine interna per determinare l'entità e l'origine dell'incidente. Misure di Sicurezza Adottate Per proteggere gli utenti e i loro dati, Hugging Face ha implementato immediatamente una serie di misure di sicurezza aggiuntive. Q...

La Cina vieta il chip Giant Micron degli Stati Uniti

La Cina ha vietato al produttore di chip statunitense Micron di vendere i suoi prodotti a società cinesi che lavorano su progetti infrastrutturali chiave, citando i rischi per la sicurezza nazionale. Lo sviluppo arriva quasi due mesi dopo che l'autorità per la sicurezza informatica del paese ha avviato un'indagine alla fine di marzo 2023 per valutare i potenziali rischi per la sicurezza della rete. "Lo scopo di questa revisione della sicurezza della rete dei prodotti Micron è impedire che i problemi di sicurezza della rete del prodotto mettano in pericolo la sicurezza dell'infrastruttura informativa critica nazionale, che è una misura necessaria per mantenere la sicurezza nazionale", ha affermato la Cyberspace Administration of China (CAC) . Il CAC ha inoltre affermato che l'indagine ha rilevato "gravi problemi di sicurezza informatica" nei prodotti di Micron, mettendo in pericolo la catena di fornitura dell'infrastruttura informativa critica de...

Quanto possono essere pericolose ChatGPT e la tecnologia NLP per la sicurezza informatica?

ChatGPT è la app di intelligenza artificiale (AI) del momento. Nel caso in cui tu sia uno dei pochi che non la conosca, è fondamentalmente un chatbot di intelligenza artificiale generativa molto sofisticato alimentato dal modello di linguaggio di grandi dimensioni GPT-3 (LLM) di OpenAI. Fondamentalmente, ciò significa che è un programma per computer in grado di capirci e "parlare" con noi in un modo che è molto vicino alla conversazione con un vero essere umano. Un essere umano molto intelligente e ben informato, che conosce circa 175 miliardi di informazioni ed è in grado di richiamarle quasi all'istante. La pura potenza e capacità di ChatGPT hanno alimentato l'immaginazione del pubblico su ciò che potrebbe essere possibile con l'IA. Già, ci sono molte speculazioni su come avrà un impatto su un numero enorme di ruoli lavorativi umani, dal servizio clienti alla programmazione di computer . Qui, però, voglio dare una rapida occhiata a cosa potrebbe significare per ...

Interpol arresta il leader della banda criminale informatica SilverTerrier dietro gli attacchi BEC

Un'indagine internazionale durata un anno ha portato all'arresto del presunto capo del gruppo criminale informatico SilverTerrier da parte delle forze di polizia nigeriane. "Si presume che il sospetto abbia gestito un sindacato transnazionale di criminalità informatica che ha lanciato campagne di phishing di massa e schemi di compromissione di e-mail aziendali rivolti ad aziende e singole vittime", ha affermato l'Interpol in una nota. L'operazione Delilah, come viene chiamato lo sforzo internazionale coordinato, prevedeva il monitoraggio dei movimenti fisici dell'uomo nigeriano di 37 anni, prima che fosse arrestato all'aeroporto internazionale Murtala Muhammed di Lagos nel marzo 2022. Group-IB, società di sicurezza informatica con sede a Singapore, ha dichiarato di aver fornito informazioni sulle minacce che hanno portato all'arresto nell'ambito dell'operazione di polizia iniziata nel maggio 2021. Secondo l' Unità 42 di Palo Alto Networ...

Microsoft documenta oltre 200 attacchi informatici della Russia contro l'Ucraina

Almeno sei diversi attori allineati con la Russia hanno lanciato non meno di 237 attacchi informatici contro l'Ucraina dal 23 febbraio all'8 aprile, inclusi 38 attacchi distruttivi distinti che hanno distrutto irrevocabilmente file in centinaia di sistemi in dozzine di organizzazioni nel paese. "Collettivamente, le azioni cibernetiche e cinetiche lavorano per interrompere o degradare il governo ucraino e le funzioni militari e minare la fiducia del pubblico in quelle stesse istituzioni", ha affermato la Digital Security Unit (DSU) della società in un rapporto speciale. Le principali famiglie di malware che sono state sfruttate per attività distruttive nell'ambito degli incessanti attacchi digitali della Russia includono: WhisperGate , HermeticWiper ( FoxBlade alias KillDisk), HermeticRansom (SonicVote), IssacWiper (Lasainraw), CaddyWiper , DesertBlade , DoubleZero (FiberLake) e Industroyer2 . "Il numero di attacchi informatici in Ucraina aumenterà nei prossi...

Rapporto Clusit 2022 – Edizione di marzo 2022

E' uscita la nuova edizione del Rapporto Clusit 2022 sulla sicurezza ICT in Italia! Nel 2021 gli attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, e sono sempre più gravi. Le nuove modalità di attacco dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata. Questo è quanto emerge dal nuovo Rapporto Clusit. Scarica il Rapporto Clusit 2022 – Edizione di marzo 2022: https://clusit.it/rapporto-clusit/

Google lancia Privacy Sandbox su Android per limitare la condivisione dei dati degli utenti

 Google mercoledì ha annunciato l'intenzione di portare le sue iniziative Privacy Sandbox su Android nel tentativo di espandere la sua tecnologia pubblicitaria incentrata sulla privacy, ma anche meno dirompente, oltre il Web desktop. A tal fine, il gigante di Internet ha affermato che lavorerà alla creazione di soluzioni che impediscano il tracciamento tra le app secondo il framework ATT (App Tracking Transparency ) di Apple, limitando efficacemente la condivisione dei dati degli utenti con terze parti ed eliminando identificatori come gli ID pubblicitari su dispositivi mobili. "La Privacy Sandbox su Android si basa sui nostri sforzi esistenti sul Web, fornendo un percorso chiaro per migliorare la privacy degli utenti senza mettere a rischio l'accesso a contenuti e servizi gratuiti", Anthony Chavez, vicepresidente della gestione dei prodotti per la sicurezza e la privacy di Android, detto . Privacy Sandbox , lanciato nel 2019, è il termine generico di Google per un in...

Alle agenzie federali degli Stati Uniti è stato ordinato di correggere centinaia di vulnerabilità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un catalogo di vulnerabilità, anche di Apple, Cisco, Microsoft e Google, che hanno conosciuto exploit e vengono attivamente sfruttate da cyber attori malintenzionati, oltre a richiedere alle agenzie federali di dare la priorità applicare patch per quei difetti di sicurezza entro tempi "aggressivi". "Queste vulnerabilità rappresentano un rischio significativo per le agenzie e l'impresa federale", ha affermato l'agenzia in una direttiva operativa vincolante (BOD) pubblicata mercoledì. "È essenziale correggere in modo aggressivo le vulnerabilità note sfruttate per proteggere i sistemi informativi federali e ridurre gli incidenti informatici". Circa 176 vulnerabilità identificate tra il 2017 e il 2020 e 100 falle dal 2021 sono arrivate all'elenco iniziale, che dovrebbe essere aggiornato con ulteriori vulnerabilità sfruttate attivamente man mano che verrann...

Scoperto Wslink, un nuovo malware che prende di mira l'Europa centrale, il Nord America e il Medio Oriente

Mercoledì i ricercatori della sicurezza informatica hanno svelato un caricatore di malware "semplice ma straordinario" per binari dannosi di Windows destinati all'Europa centrale, al Nord America e al Medio Oriente. Nome in codice " Wslink " da ESET, questo malware precedentemente non documentato si distingue dal resto in quanto viene eseguito come server ed esegue i moduli ricevuti in memoria. Non sono disponibili specifiche sul vettore di compromissione iniziale e non sono presenti codici o sovrapposizioni operative che leghino questo strumento a un gruppo di attori di minacce noti. L'azienda slovacca di sicurezza informatica ha notato di aver visto solo una manciata di rilevamenti negli ultimi due anni, il che suggerisce che potrebbe essere utilizzato in infiltrazioni informatiche altamente mirate. Wslink è progettato per essere eseguito come servizio e può accettare file eseguibili (PE) del portale crittografati da un indirizzo IP specifico, che viene q...

Lazarus Group, hacker sponsorizzati dallo stato della Corea del Nord, prendono di mira le aziende IT

Lazarus Group, il gruppo di minacce persistenti avanzate (APT) attribuito al governo nordcoreano, è stato osservato condurre due distinte campagne di attacco alla catena di approvvigionamento come mezzo per ottenere un punto d'appoggio nelle reti aziendali e prendere di mira un'ampia gamma di entità a valle. L'ultima operazione di intelligence di raccolta ha comportato l'uso di MATA quadro malware, nonché backdoor doppiati BLINDINGCAN e COPPERHEDGE per attaccare l'industria della difesa, un fornitore della soluzione di monitoraggio delle risorse IT con sede a Lettonia e un think tank con sede in Corea del Sud, secondo un nuovo Rapporto sulle tendenze APT del terzo trimestre 2021 pubblicato da Kaspersky. In un caso, l'attacco alla catena di approvvigionamento ha avuto origine da una catena di infezione originata da un legittimo software di sicurezza sudcoreano che esegue un payload dannoso, portando alla distribuzione del malware BLINDINGCAN e COPPERHEDGE sull...