Connect with us

News

UPDATE: L’Università di Pisa colpita dal Ransomware BlackCat

Redazione

Pubblicato

il

L’Università di Pisa ha ricevuto un attacco ransomware dal gruppo BlackCat confermato anche da darktracer che monitora i gruppi ransomware nella giornata dell’11 Giugno 2022.

L’Università di Pisa, istituita ufficialmente nel 1343, è una delle più antiche e prestigiose università in Italia e in Europa

La gang ha rivendicato l’attacco tramite il proprio sito sul darkweb, di seguito gli screenshot. L’università non ha rilasciato alcun comunicato stampa.

La news rimarrà in aggiornamento

UPDATE 22 GIUGNO: La Gang in un comunicato afferma di aver preso contatto con il Rettore dell’Universita (non confermato). La nuova deadline è fissata per il 24 Giugno.

Università di Pisa. Abbiamo parlato ieri con il suo rettore, Masimo Aguela . Ci ha chiarito che oggi (22/6/22) inizieranno le trattative tra noi e l’università. Ma ahimè, nessun progresso oggi. Possiamo vedere che gli studenti sono preoccupati per l’incidente e non vogliamo far loro del male. Ecco perché non stiamo ancora pubblicando i dati sul nostro blog, perché potrebbero danneggiarli. Il che non vuol dire degli insegnanti. Diamo a questa situazione un’ultima possibilità per una risoluzione costruttiva. Venerdì, 24/06/22, 23:00 è la scadenza. Se l’università non ci contatta, pubblicheremo sul nostro blog tutti i dati su studenti e docenti, oltre al resto dei documenti che abbiamo ottenuto. Buone giornate, signor Masimo Aguela. E buone giornate, Università di Pisa.

 

UPDATE 22 GIUGNO: Il data leak in possesso della gang è in vendita per 1milione$ su un forum dedicato.

UPDATE 20 GIUGNO : La gang minaccia la pubblicazione online di tutti i dati > articolo completo

UPDATE 18 GIUGNO: La gang da tre giorni prima della pubblicazione di tutti i dati di studenti e impiegati. Nessun comunicato stampa da parte dell’Università.

(UPD: If you don’t contact us within 3 days and payment is not made – within that time frame, we will post all student and employee data on our blog. And then expect a $20 million fine under GDPR.)

UPDATE 17 GIUGNO: La Gang pubblica nuovi samples  aggiungendo di essere in possesso di oltre 10.000 dati di studenti/insegnanti. Nei Samples vengono riportati:

  • Codice Fiscale, Nome e Cognome , Comune di residenza , Indirizzo di residenza , Data di nascita , Numero di telefono , email

 

UPDATE 15 GIUGNO: Il collettivo Sinistra Per rappresentante della comunità studentesca dell’Università di Pisa ,ha rilasciato un comunicato in merito all’attacco sulle pagine del Tirreno:

In una nota Sinistra Per scrive: “Alcune testate giornalistiche online, dallo scorso sabato sera, hanno suggerito che l’Università di Pisa possa avere subito un attacco hacker di consistenti dimensioni. Queste notizie non sono al momento confermate dall’Ateneo. Vi consigliamo in ogni caso di cambiare preventivamente la password all’interno del portale Alice. Per costruire una password sicura è importante che sia complessa, composta da numeri, lettere maiuscole, minuscole e simboli. E che soprattutto non sia riconducibile ai propri dati personali. Vi consigliamo caldamente di fare attenzione alle mail dell’università; se queste notizie fossero malauguratamente vere potrebbe trattarsi di tentativi di Phishing. Vi consigliamo di non cliccare su link sospetti e di fare attenzione alle mail provenienti dagli indirizzi della segreteria del rettore, delle credenziali unipi, ed a tutti gli indirizzi mail dell’ateneo in generale. Le testate giornalistiche indicano anche una notevole mancanza all’interno del sistema informatico d’ateneo, suggerendo che le informazioni di studentɜ e professorɜ vengano salvate in chiaro all’interno dei database. Noi pretendiamo dall’ateneo che i nostri dati siano protetti e criptati, in quanto la nostra sicurezza deve essere la massima priorità dell’Università di Pisa. In mezzo a tutte queste voci che circolano, pretendiamo inoltre che l’Ateneo pubblichi un comunicato ufficiale, in cui chiarisca la vicenda, e se effettivamente risultano esserci state sottrazioni dei nostri dati”.

 

UPDATE 14 GIUGNO: La Gang ha rilasciato nuovi screenshot. Il leak complessivo è di 54GB una dimensione che lascia sospettare che ad essere cryptata sia stata l’intera rete.

UPDATE 14 GIUGNO: Chiesto un riscatto di 4,5$ milioni > News completa

UPDATE 13: GIUGNO: Rilasciati samples. Dalle prime schermate la gang è in possesso di informazioni sensibili di molti studenti incluse password (in chiaro).

UPD: We have 10k license plate – phone – pass – member name – CodiceFiscale – student\teacher data. When we put this data out into our blog, some people may have difficulty in life. Also, don’t forget that your network is sound asleep. (10k targhe – telefono – abbonamento – nome utente – CodiceFiscale – dati studente\insegnante.)

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Quanto guadagna un Penetration Tester Certificato?

Redazione

Pubblicato

il

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.

I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazione a livello mondiale a ricevere più attacchi hacker annualmente.

Chi assume un Certified Penetration Tester (CPT)? 

Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.

Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.

Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.

 

Stipendio Medio in Italia?

Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

42.000 domini di phishing mascherati da marchi popolari

Redazione

Pubblicato

il

Ricercatori di Cyjax hanno notato che hacker hanno collegamenti con la Cina e sono attivi dal 2017. Finora sono stati identificati come il gruppo Fangxiao, hanno falsificato oltre 400 marchi del settore bancario, della vendita al dettaglio, dei viaggi, dei trasporti, farmaceutico, dell’energia e settori della finanza.

Il gruppo gestisce una vasta rete comprendente 42.000 domini utilizzati per impersonare marchi famosi. La loro ultima campagna mira a generare entrate dagli utenti che pagano per il traffico. Almeno 24.000 domini di rilevamento/atterraggio sono stati utilizzati dagli aggressori per promuovere questa truffa da marzo 2022.

Secondo quanto riferito, il gruppo ha utilizzato 300 nuovi domini di marca in un giorno di ottobre. I ricercatori sono stati in grado di identificare l’hacker dietro questa campagna di truffa dopo la de-anonimizzazione del dominio, l’aggiramento della sicurezza di Cloudflare e la scoperta dell’indirizzo IP.

Continua a Leggere

News

Il governo istituisce 2 fondi per la Cybersecurity

Redazione

Pubblicato

il

Le novità riguardano la strategia nazionale di cybersicurezza, con l’istituzione di due fondi.

Il primo è destinato agli interventi per l’autonomia tecnologica e il potenziamento del livelli di cybersicurezza dei sistemi informativi, con 70 milioni nel 2023 e ulteriori 90 milioni nel 2024.

Il secondo fondo riguarda la gestione della cybersecurity e prevede 10 milioni per il 2023, e altri 120 milioni nel biennio successivo.

fonte: corriere.it


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

Nuove minacce Hacker, AXLocker, Octocrypt e Alice Ransomware

Redazione

Pubblicato

il

Cyble Research and Intelligence Labs ha scoperto tre nuove famiglie di ransomware che crittografano i documenti della vittima e consentono a Discord ATO (acquisizione dell’account) di rubare dati.

Le tre varianti includono AXLocker, Octocrypt e Alice Ransomware. Vale la pena notare che Discord è relativamente popolare tra le comunità crittografiche e gaming.

 

Ne post sul blog , i ricercatori di Cyble hanno confermano che le organizzazioni dovrebbero migliorare la loro scansione per i primi segnali di allarme di nuove varianti e credenziali compromesse per contrastare potenziali attacchi.

Le aziende devono stare al passo con le tecniche di attacco utilizzate da hacker per prendere di mira i propri sistemi. Questo è possibile solo attraverso l’implementazione di best practice di sicurezza e controlli di sicurezza avanzati.

Continua a Leggere

News

500 milioni di account WhatsApp venduti online, 35 milioni sono italiani

Redazione

Pubblicato

il

Un hacker afferma di vendere i numeri di cellulare di 487 milioni di utenti WhatsApp su un popolare forum della comunità di hacker alternativo a Raidforum.

Il database del 2022 contiene i dati degli utenti di WhatsApp di 84 paesi con l’Egitto che ha la fetta più grande di numeri di telefono rubati (45 milioni), l’Italia con 35 milioni e gli Stati Uniti con 32 milioni.

L’elenco completo dei paesi è incluso nel rapporto originale di Cybernews che contiene anche la quantità esatta di numeri in vendita. Secondo l’hacker sono disposti a vendere il set di dati degli Stati Uniti per $ 7000, quello del Regno Unito per $ 2500 e quello tedesco per $ 2000.

Continua a Leggere

News

Killnet ha colpito sito web del Parlamento europeo con un attacco DDoS

Redazione

Pubblicato

il

Il gruppo di hacker pro-Cremlino Killnet ha colpito ancora e questa volta il loro obiettivo era il sito Web del Parlamento europeo.

L’attacco DDoS ha avuto luogo dopo che l’organo di governo ha votato per dichiarare il governo russo uno stato sponsor del terrorismo. 

L’attacco distribuito o attacco DDoS ha avuto luogo mercoledì pomeriggio, ora europea, e il sito Web è rimasto inattivo per alcune ore prima di tornare operativo. 

I membri di Killnet hanno rapidamente rivendicato il merito dell’attacco poco dopo e hanno pubblicato schermate che mostrano che il sito Web del Parlamento europeo non era disponibile in 23 paesi su Telegram. Inoltre, il testo che accompagnava le immagini includeva un commento omofobo nei confronti del corpo legislativo.

Continua a Leggere

Cybersecurity

Bypassa la Lockscreen di Android e guadagna 70.000 $

Redazione

Pubblicato

il

David Schütz ha trovato trovato un modo per aggirare la schermata di blocco sui suoi smartphone Google Pixel 6 e Pixel 5 completamente patchati, consentendo a chiunque abbia accesso fisico al dispositivo di sbloccarlo. Google ha risolto il problema di sicurezza sull’ultimo aggiornamento di Android rilasciato la scorsa settimana.

I dispositivi Android richiedono sempre una password o una sequenza di blocco della schermata al riavvio per motivi di sicurezza, quindi passare direttamente allo sblocco delle impronte digitali non era normale.

Il ricercatore ha continuato a sperimentare e quando ha provato a riprodurre il bug senza riavviare il dispositivo, ha pensato che fosse possibile andare direttamente alla schermata principale (bypassando anche l’impronta digitale), a patto che il dispositivo fosse stato sbloccato dal proprietario almeno una volta.

Google infine  ha assegnato al ricercatore 70.000 dollari per la sua scoperta.

Gli utenti di Android 10, 11, 12 e 13 possono correggere questo difetto applicando l’aggiornamento della sicurezza del 7 novembre 2022.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

In Edicola & Digitale


267 – Dal 22 Novembre 2022!

Forum

Trending