Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Documenti

WhoLeaked, chi ha fatto trapelare il file? (tool)

C’è un progetto su GitHub, che sta girando parecchio in questi giorni nella scena, si chiama WhoLeaked e a realizzarlo è stato utkusen, già noto per tool creativi e funzionali come EvilProxy o Gokeyless. Stavolta però si è spinto su un territorio più affascinante e, direi, quasi filosofico: come faccio a sapere chi ha fatto trapelare un file riservato? O peggio: come inchiodo chi ha venduto, inoltrato o scaricato qualcosa che non doveva uscire? La risposta è proprio nel nome dello strumento: “chi ha fatto la soffiata”. WhoLeaked è un file-sharing tool, quindi ti permette di distribuire un file a più persone (che siano colleghi, clienti, tester, redazioni o magari anche amanti digitali, chi lo sa), ma al tempo stesso ti protegge, perché ogni versione distribuita è leggermente diversa — invisibilmente diversa, per l’occhio umano e anche per la maggior parte degli antivirus o degli strumenti di confronto superficiali — e ogni differenza è un’impronta digitale unica che ti dice con chiarez...

Hai letto l’ultima PEC? No? Potresti aver perso una causa

È una domanda semplice, quasi sciocca se vogliamo, ma con conseguenze che possono essere devastanti: se vi arriva una PEC, siete sicuri di accorgervene in tempo? Di leggerla? Di capirne l’urgenza e reagire come si deve, magari entro quei pochi giorni che la legge vi concede prima che la macchina giudiziaria vi travolga? Può sembrare un’esagerazione, ma esistono casi in cui un processo è andato avanti senza una delle parti perché questa, semplicemente, non ha letto in tempo una PEC di notifica. Non si è costituita. Non ha potuto difendersi. E ha perso. A quel punto si tenta, quando possibile, la remissione in termini: chiedere cioè al giudice di tornare indietro perché la parte era impossibilitata a conoscere l’atto nei tempi previsti. Ma si tratta comunque di un rimedio, non di una garanzia. La posta elettronica certificata ha pieno valore legale, e l’onere di monitorarla è tutto in capo al destinatario. Le ragioni per cui una PEC può passare inosservata sono tante – e spesso banali: m...

Il report ACN di giugno. Attacco su più fronti, giugno nero per la cybersicurezza italiana

Giugno 2025 ha mostrato con chiarezza quanto lo scenario cyber italiano resti in costante mutazione, oscillando tra minacce diffuse e una risposta strutturata, ma ancora affaticata dall’aumento degli eventi. 433 casi registrati in un solo mese – +115% rispetto a maggio – sono numeri che non parlano solo di attacchi, ma di una pressione operativa continua sul CSIRT Italia e su tutta l’architettura difensiva nazionale. Le cause vanno cercate principalmente nella recrudescenza dell’hacktivism, in particolare quello riconducibile a collettivi filo-russi. Non si è trattato solo di defacement su siti di piccole imprese manifatturiere, ma di una vera e propria campagna DDoS, avviata il 3 giugno e proseguita per 13 giorni consecutivi, con 275 attacchi registrati. Sebbene gli effetti siano stati contenuti – disservizi temporanei nel 13% dei casi – il messaggio è chiaro: le infrastrutture pubbliche e private italiane sono bersagli costanti e in alcuni casi troppo esposte. Particolarmente inquiet...

Un telefono sotto sorveglianza. Cartello di Sinaloa vs FBI

Sai, quando ho letto quella notizia l’altro giorno, la prima cosa che mi è venuta in mente è stata: ma davvero il cartello di Sinaloa ha hackerato un agente dell’FBI? Non è roba da film, eppure pare che sia successo sul serio. A quanto emerge da un documento ufficiale del Dipartimento di Giustizia americano, reso pubblico solo di recente, nel 2018 un hacker legato ai narcos messicani è riuscito a entrare in possesso dei dati del telefono di un agente dell’FBI assegnato all’ambasciata americana a Città del Messico. La notizia non era mai uscita prima d’ora. È riemersa adesso, nel 2025, grazie al procedimento giudiziario contro il responsabile, arrestato e processato negli Stati Uniti. Non stiamo parlando di un cyberattacco ai server federali, ma di qualcosa di molto più diretto e, paradossalmente, più “banale”: la sorveglianza tecnica di un telefono personale. Con i registri delle chiamate, la geolocalizzazione attiva e un uso strategico delle telecamere cittadine, l’hacker è riuscito a...

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Rapporto Clusit 2022 – Edizione di marzo 2022

E' uscita la nuova edizione del Rapporto Clusit 2022 sulla sicurezza ICT in Italia! Nel 2021 gli attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, e sono sempre più gravi. Le nuove modalità di attacco dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata. Questo è quanto emerge dal nuovo Rapporto Clusit. Scarica il Rapporto Clusit 2022 – Edizione di marzo 2022: https://clusit.it/rapporto-clusit/

Relazione 2021 sulla politica dell’informazione per la sicurezza

Il Comitato parlamentare per la Sicurezza della Repubblica (Copasir) ha reso pubblica oggi la Relazione annuale sull’attività svolta dal 1 gennaio 2021 al 9 febbraio 2022 approvata alla unanimità nella seduta di ieri. La relazione, che si completa con 12 allegati, riferisce Urso, e' articolata in 15 capitoli: le relazioni tematiche del Copasir; la sicurezza nazionale e' sempre piu' intelligence economica; l'esercizio dei poteri speciali da parte del governo: evoluzione normativa, limiti applicativi e prospettive di revisione; la costituzione dell'Agenzia per la cybersicurezza nazionale e la sicurezza cibernetica; il disimpegno in Afghanistan, la reazione della Ue e della Nato; la politica di potenza degli attori statuali nelle aree di interesse strategico dell'Italia; Mediterraneo allargato, priorita' nazionale; la tutela degli asset strategici; le attivita' di controllo e di garanzia; la desecretazione degli atti; la disciplina in materia di segreto di ...

I certificati SSL potrebbero far trapelare segreti aziendali

Giovedì, il team di Detectify Labs ha pubblicato un rapporto basato sull'analisi iniziale dei certificati SSL/TLS pubblici, condotta da giugno 2021. Il team afferma che ci sono "insidie" nell'implementazione di questi certificati che "possono portare all'esposizione o alla compromissione dei dati aziendali da parte di attori malintenzionati". I certificati SSL/TLS, emessi dalle autorità di certificazione (CA), vengono utilizzati per autenticare e proteggere le connessioni effettuate tramite un browser. La crittografia viene utilizzata per proteggere i flussi di comunicazione durante le sessioni online. Quando vengono trasferite informazioni importanti, incluso l'invio di dati personali o quando vengono eseguite transazioni finanziarie, la crittografia tramite certificati è la chiave per prevenire furti, intercettazioni e attacchi Man-in-The-Middle (MiTM). "I certificati SSL/TLS rendono Internet un luogo più sicuro, ma molte aziende non sanno ch...

Quasi la metà dei rootkit viene utilizzata per attacchi informatici contro organizzazioni governative

La ricerca sul modo in cui i rootkit vengono utilizzati dai criminali informatici ha rivelato che quasi la metà delle campagne è incentrata sulla compromissione dei sistemi governativi. Mercoledì, Positive Technologies ha pubblicato  un rapporto  sull'evoluzione e l'applicazione dei rootkit negli attacchi informatici, rilevando che il 77% dei rootkit viene utilizzato per il cyberspionaggio. I rootkit vengono utilizzati per ottenere privilegi in un sistema infetto, a livello di kernel o in base a modalità utente, quest'ultima utilizzata da molte applicazioni software. Alcuni rootkit possono anche combinare entrambe le funzionalità. Una volta che un rootkit si è agganciato a una macchina, può essere utilizzato per dirottare un PC, intercettare chiamate di sistema, sostituire software e processi e possono anche far parte di un kit di exploit più ampio contenente altri moduli come keylogger, malware per il furto di dati e minatori di criptovaluta - con il rootkit impostato per ...

Il nuovo rapporto ENISA Threat Landscape (ETL) evidenzia l'aumento della criminalità informatica

Il ransomware è la minaccia alla sicurezza informatica più significativa che le organizzazioni devono affrontare oggi poiché criminali informatici sempre più professionali e sofisticati seguono il denaro per massimizzare i profitti dalle campagne illecite. L'ENISNA, l'Agenzia dell'Unione europea per la sicurezza informatica, ha pubblicato l'ultima edizione del rapporto ENISA Threat Landscape (ETL), che analizza l'attività criminale informatica tra aprile 2020 e luglio 2021. Si avverte di un'impennata della criminalità informatica, in gran parte guidata da la monetizzazione degli attacchi ransomware . Sebbene il documento avverta che molte diverse minacce alla sicurezza informatica sono in aumento, il ransomware rappresenta la "minaccia principale" affrontata oggi dalle organizzazioni, con un aumento del 150% degli attacchi ransomware durante il periodo di riferimento. E si teme che, nonostante il problema del ransomware attiri l'attenzione dei...

Lazarus Group, hacker sponsorizzati dallo stato della Corea del Nord, prendono di mira le aziende IT

Lazarus Group, il gruppo di minacce persistenti avanzate (APT) attribuito al governo nordcoreano, è stato osservato condurre due distinte campagne di attacco alla catena di approvvigionamento come mezzo per ottenere un punto d'appoggio nelle reti aziendali e prendere di mira un'ampia gamma di entità a valle. L'ultima operazione di intelligence di raccolta ha comportato l'uso di MATA quadro malware, nonché backdoor doppiati BLINDINGCAN e COPPERHEDGE per attaccare l'industria della difesa, un fornitore della soluzione di monitoraggio delle risorse IT con sede a Lettonia e un think tank con sede in Corea del Sud, secondo un nuovo Rapporto sulle tendenze APT del terzo trimestre 2021 pubblicato da Kaspersky. In un caso, l'attacco alla catena di approvvigionamento ha avuto origine da una catena di infezione originata da un legittimo software di sicurezza sudcoreano che esegue un payload dannoso, portando alla distribuzione del malware BLINDINGCAN e COPPERHEDGE sull...

Dark Web: scoperto un vasto commercio online nella vendita di certificazioni covid e passaporti falsi

I ricercatori hanno scoperto un vivace commercio online nella vendita di documenti di vaccinazione e passaporti falsi. Il COVID-19 ha provocato acquisti di panico e aumenti dei prezzi per i beni di prima necessità in tutto il mondo quando la pandemia ha colpito per la prima volta. Tuttavia, una volta che i vaccini sono stati sviluppati, è nato un mercato di consumatori che volevano i loro vaccini il più rapidamente possibile. Non tutti vogliono una vaccinazione, tuttavia, e con le restrizioni internazionali imposte ai viaggiatori non vaccinati, alcuni sono alla ricerca di alternative, inclusi documenti falsi. Secondo una ricerca condotta da Intel 471 , il commercio di vaccini è ancora forte, ma numerosi criminali informatici ora offrono anche false certificazioni sui vaccini COVID-19 incentrate sui requisiti di ingresso negli Stati Uniti e nell'UE. Le tessere di vaccinazione dei Centri statunitensi per il controllo e la prevenzione delle malattie (CDC) sono emesse dai fornitori d...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

La botnet MyKings ha incassato milioni di criptovalute

I ricercatori di malware ritengono che questa botnet abbia guadagnato milioni sfruttando una facile scorciatoia presa da molti La botnet di lunga data nota come MyKings è ancora in attività e ha incassato almeno $ 24,7 milioni utilizzando la sua rete di computer compromessi per estrarre criptovalute. MyKings, noto anche come Smominru e Hexmen, è la più grande botnet al mondo dedicata al mining di criptovalute, sfruttando le CPU desktop e server delle vittime. È un'attività redditizia che ha attirato l'attenzione nel 2017 dopo aver infettato più di mezzo milione di computer Windows per estrarre circa 2,3 milioni di dollari di Monero in un mese. La società di sicurezza Avast ha ora confermato che i suoi operatori hanno acquisito almeno $ 24,7 milioni in varie criptovalute che sono state trasferite su conti Bitcoin, Ethereum e Dogecoin. Sostiene, tuttavia, che il gruppo ha realizzato la maggior parte di questo attraverso il suo "modulo ladro di appunti". Quando rileva c...

Il bug di OpenOffice e LibreOffice consente di falsificare i documenti firmati

I manutentori di LibreOffice e OpenOffice hanno inviato aggiornamenti di sicurezza al loro software di produttività per porre rimedio a molteplici vulnerabilità che potrebbero essere utilizzate da attori malintenzionati per alterare i documenti e farli apparire come se fossero firmati digitalmente da una fonte attendibile. L'elenco dei tre difetti è il seguente: CVE-2021-41830 / CVE-2021-25633 - Manipolazione di contenuti e macro con doppio attacco certificato CVE-2021-41831 / CVE-2021-25634 - Manipolazione del timestamp con avvolgimento della firma CVE-2021-41832 / CVE-2021-25635 - Manipolazione del contenuto con attacco di convalida del certificato Il successo dello sfruttamento delle vulnerabilità potrebbe consentire a un utente malintenzionato di manipolare il timestamp dei documenti ODF firmati e, peggio ancora, alterare il contenuto di un documento o autofirmare un documento con una firma non attendibile, che viene quindi ottimizzata per modificare l' algoritmo d...

FBI arresta un ingegnere che ha tentato di vendere dati militari riservati

Domenica, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha nominato Jonathan e Diana Toebbe, di Annapolis, nel Maryland, come i sospettati di un complotto per vendere informazioni a un governo straniero. Secondo la denuncia , per quasi un anno Jonathan, con l'assistenza di sua moglie, ha tentato di vendere dati di classe Restricted in cambio di criptovaluta. Jonathan ha lavorato come ingegnere nucleare per la Marina degli Stati Uniti. Durante il suo periodo con la Marina, il 42enne ha lavorato al programma di propulsione nucleare navale e ha ottenuto un'autorizzazione di sicurezza nazionale di alto livello. "Toebbe ha lavorato e ha avuto accesso alle informazioni relative alla propulsione nucleare navale, comprese le informazioni relative agli elementi di progettazione sensibili ai militari, ai parametri operativi e alle caratteristiche prestazionali dei reattori per navi da guerra a propulsione nucleare", affermano i pubblici ministeri statunitensi. Il 1 apr...

Twitch subisce una massiccia perdita di dati da 125 GB a causa di un'errata configurazione del server

La piattaforma di live streaming interattiva Twitch ha riconosciuto una "violazione" dopo che un poster anonimo sulla bacheca di messaggistica di 4chan ha fatto trapelare il suo codice sorgente, un concorrente Steam inedito di Amazon Game Studios, dettagli sui compensi dei creatori , kit di sviluppo software proprietario e altri strumenti interni. Il servizio di proprietà di Amazon ha affermato che "sta lavorando con urgenza per comprendere l'entità di ciò", aggiungendo che i dati sono stati esposti "a causa di un errore in una modifica della configurazione del server Twitch a cui è stato successivamente effettuato l'accesso da parte di una terza parte dannosa". "In questo momento, non abbiamo alcuna indicazione che le credenziali di accesso siano state esposte", ha osservato Twitch in un post pubblicato mercoledì in ritardo. "Inoltre, i numeri completi delle carte di credito non vengono memorizzati da Twitch, quindi i numeri com...

ImmuniWeb lancia un test di sicurezza cloud gratuito

Il sondaggio sulla sicurezza del cloud di IDC 2021 afferma che ben il 98% delle aziende è stato vittima di una violazione dei dati del cloud negli ultimi 18 mesi. Spinte dalla pandemia, le organizzazioni piccole e grandi di tutto il mondo stanno migrando i propri dati e la propria infrastruttura in un cloud pubblico, spesso sottovalutando i problemi di privacy o sicurezza nuovi e specifici del cloud. Quasi ogni mattina, i titoli sono pieni di notizie sensazionali su decine di milioni di record sanitari o finanziari trovati in cloud storage non protetti come bucket AWS S3, BLOB di Microsoft Azure o un altro servizio di storage cloud-native da parte del numero crescente di provider di sicurezza cloud più piccoli . ImmuniWeb, un fornitore di sicurezza delle applicazioni in rapida crescita che offre una varietà di prodotti basati sull'intelligenza artificiale, ha annunciato questa settimana che la sua Community Edition gratuita , che esegue oltre 150.000 test di sicurezza giornalieri,...

Secondo la ricerca, due terzi degli attacchi cloud potrebbero essere fermati controllando le configurazioni

Secondo una nuova ricerca, due terzi degli incidenti di sicurezza del cloud avrebbero potuto essere evitati se la configurazione di app, database e policy di sicurezza fosse stata corretta. Mercoledì, IBM Security X-Force ha pubblicato il suo ultimo report Cloud Security Threat Landscape , dal secondo trimestre 2020 al secondo trimestre 2021. Secondo la ricerca, due dei tre ambienti cloud violati osservati dal gigante della tecnologia "sarebbero stati probabilmente prevenuti da un rafforzamento più robusto dei sistemi, come l'implementazione corretta delle politiche di sicurezza e dei sistemi di patch". Durante il campionamento degli ambienti cloud scansionati, in ogni caso di un test di penetrazione eseguito da X-Force Red, il team ha riscontrato anche problemi con credenziali o policy. "Questi due elementi si sono ridotti ai vettori di infezione iniziali più frequentemente osservati per le organizzazioni: asset configurati in modo errato, password spraying e pivot...

Ransomware: emergenze nazionali e ricatti milionari

Il ransomware è diventato oggi una delle minacce più note e prevalenti contro le aziende. Solo quest'anno, abbiamo visto casi di alto profilo di infezione da ransomware, anche contro Colonial Pipeline, Kaseya e il servizio sanitario irlandese, causare di tutto, dall'interruzione dell'attività alla carenza di carburante, alle dichiarazioni di emergenza nazionale e alle cure mediche limitate. Questi attacchi vengono eseguiti per quelli che possono finire per essere vincite multimilionarie e ora queste campagne stanno diventando più facili da eseguire con le offerte di accesso iniziale che diventano prontamente disponibili per l'acquisto online, eliminando il tempo necessario per lanciare ransomware su una rete aziendale . Ci sono una serie di tendenze nello spazio ransomware degno di nota, tra cui: Pagamenti: dopo che DarkSide ha costretto Colonial Pipeline a disattivare i tubi del carburante, provocando acquisti di panico in tutti gli Stati Uniti, l'azienda ha pagato...