Connect with us

News

Gruppo Waste Italia colpito dal ransomware Lockbit

Redazione

Pubblicato

il

Waste Italia il Gruppo privato italiano leader nel settore della gestione dei rifiuti e dei servizi per l’ambiente è stato colpito da un attacco ransomware Lockbit

Presente su tutto il territorio nazionale, sia direttamente sia attraverso le proprie società controllate, garantisce una copertura completa della filiera offrendo, anche grazie al supporto di 
un network di partner, servizi personalizzati per la raccolta, il trasporto, la selezione, il trattamento, il recupero, la valorizzazione e lo smaltimento dei rifiuti speciali, cioè quelli che provengono tipicamente dalle attività produttive industriali e commerciali.

Il countdown per la pubblicazione dei file è stato impostato al 21 Giugno. Da parte del Gruppo non ci sono comunicati stampa.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Guai per gli smartphone Samsung e Google

Un malintenzionato potrebbe eseguire qualsiasi codice sui device all’insaputa dell’utente.

Avatar

Pubblicato

il

Project Zero, il team di ricerca sulla sicurezza di Google ha scoperto che i modem Samsung Exynos, utilizzati su diversi modelli della serie Galaxy, sui Pixel 6 e 7 con chip Tensor, sui dispositivi mobile Vivo, sui Galaxy Watch4 e 5 e su tutti i veicoli che utilizzano il chipset Exynos Auto T5123, soffrono di vulnerabilità zero-day che permettono l’esecuzione di codice da remoto da parte di un qualunque malintenzionato; basta solo che questi conosca il numero di telefono della potenziale vittima.

Al momento, Google ha introdotto delle patch per i Pixel con l’aggiornamento di sicurezza rilasciato il mese scorso; anche Samsung ha rilasciato degli aggiornamenti, ma ancora non tutti i prodotti coinvolti sono stati patchati. Per essere sicuri di essere protetti da eventuali attacchi è possibile soltanto disattivare le chiamate Wi-Fi e Voice-over-LTE (VoLTE) nelle impostazioni.

 

Leggi anche: Microsoft pubblica una patch per correggere 6 vulnerabilità Windows


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Telegram? Un supermercato per pirati!

Lo dice Kaspersky, che ha individuato veri e propri market per servizi di phishing.

Avatar

Pubblicato

il

Kaspersky ha individuato su Telegram una fiorente community che offre servizi di phishing, sia gratuiti che a pagamento, con pacchetti di Phishing-as-a-service offerti a un costo variabile tra i 10 e i 300 dollari e pensati per rubare sia dati personali che denaro. I suggerimenti offerti per difendersi sono i classici: basta imparare velocemente a non diffondere i propri dati, osservare con cura le email e non lasciarsi ingannare dai toni allarmistici di alcune di esse, ma anzi dubitare sempre della loro bontà e verificare gli indirizzi in esse contenuti. Evitiamo anche le connessioni non sicure (ad esempio le Wi-Fi pubbliche), sulle quali la sicurezza è inferiore e per i cybercriminali è semplice reindirizzare la navigazione degli utenti verso siti di phishing. Infine, verifichiamo sempre che i siti bancari siano veicolati tramite connessione HTTPS (e ovviamente non forniamo mai dati per email o chat Telegram!). Kaspersky ha rilevato negli ultimi sei mesi oltre 2,5 milioni di URL generati dai kit di phishing offerti su Telegram.

 

Leggi anche: Telegram per macOS a rischio!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il tool che libera i dati “sequestrati”

Buone notizie per le vittime di attacchi ransomware che da oggi avranno a disposizione un nuovo decryptor gratuito per il recupero dei dati.

Avatar

Pubblicato

il

CyberArk è la società che ha effettivamente sviluppato e pubblicato il decryptor White Phoenix grazie al quale le vittime di attacchi ransomware avranno a disposizione uno strumento per il recupero, anche se parziale, dei propri file. Lo sviluppo è finalizzato principalmente alla decrittazione dei dati ai quali è stata applicata la cosiddetta “crittografia discontinua”. Ricordiamo che con la crittografia discontinua, i dati di origine sono suddivisi in determinati blocchi, che vengono crittografati uno per uno a un certo intervallo. Gli esperti di CyberArk sono riusciti a recuperare con successo sia file PDF che altri formati di dati, inclusi i file che funzionano come archivi ZIP. Questi file includono documenti Word (docx, docm, dotx, dotm, odt), Excel (xlsx, xlsm, xltx, xltm, xlsb, xlam, ods) e PowerPoint (pptx, pptm, ptox, potm, ppsx, ppsm, odp). Il ripristino di questi tipi di file si ottiene utilizzando un tool di compressione dati, come 7zip, e un editor esadecimale per estrarre file XML non crittografati di documenti danneggiati.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Telegram per macOS a rischio!

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Avatar

Pubblicato

il

Un ingegnere della sicurezza di Google ha scoperto una vulnerabilità nell’app Telegram su MacOS che potrebbe essere utilizzata, da un malintenzionato, per ottenere l’accesso non autorizzato alla fotocamera del dispositivo. Il bug è dovuto alla mancanza di un “runtime sicuro” nell’app Telegram per iOS, che permetterebbe a un utente malebole di iniettarvi una libreria dinamica dannosa (Dylib) utilizzando la variabile “DYLD_INSERT_LIBRARIES”. Il Dylib incorporato esegue il suo codice anche prima che l’app Telegram venga lanciata, dando pieno accesso a determinate funzionalità, come l’attivazione della fotocamera per registrare. I video catturati verranno archiviati localmente nel file /tmp/telegram.logs, da dove, ipoteticamente, i criminali informatici potranno successivamente estrarli, violando gravemente la privacy della vittima.

Secondo Pavel Durov, il fondatore di Telegram, non esiste alcuna vulnerabilità, poiché per far accadere quanto riportato dai ricercatori, il computer dell’utente deve essere già compromesso.

 

Leggi anche: MGM Resorts Leak: 142 milioni di record trapelati su Telegram

Continua a Leggere

News

La truffa parte da un QR code

Come il phishing, il QRishing mira a sottrarre dati sensibili o credenziali alle vittime sfruttando i codici QR

Avatar

Pubblicato

il

Non sempre un QR Code è amichevole. Una donna di Singapore si è vista rubare 20mila dollari dopo aver scansionato un QR Code affisso sulla porta di un negozio di Bubble Tea nel quale veniva offerta una tazza di the al latte gratis in cambio della compilazione di un sondaggio. La notizia è stata riportata dal notiziario locale The Straits Times. Dopo la scansione del QR veniva fatta scaricare un’app che non era altro che una backdoor che permetteva a un hacker di assumere il controllo remoto del dispositivo, compresa la possibilità di registrare l’attività sul display. Questo ha permesso di registrare il PIN bancario e sottrarre ben 20.000 dollari dal conto corrente della donna. Quindi massima attenzione ai QRcode, potrebbero contenere delle brutte sorprese.

Leggi anche: Nuovi bonus INPS? Macché, è phishing!

Continua a Leggere

News

Outlook per Windows sotto attacco!

Scoperto un bug zero-click capace di rubare le password del sistema tramite Outlook

Avatar

Pubblicato

il

I ricercatori di Akamai hanno di recente scoperto una vulnerabilità nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità sui computer di destinazione. La vulnerabilità, identificata come CVE-2023-29324, è stata descritta come un bypass di sicurezza ed è presente in tutte le versioni di Windows. Microsoft ha rilasciato una patch con gli aggiornamenti di sicurezza mensili di maggio 2023.
Gli esperti di Akamai hanno affermato che il problema è correlato alla complessa gestione dei percorsi in Windows, che consente a un malintenzionato di generare un indirizzo in grado di aggirare i controlli di sicurezza su Internet.

“Un utente malintenzionato non autorizzato su Internet potrebbe sfruttare questa vulnerabilità per costringere il client Outlook a connettersi a un server controllato dallo stesso utente malintenzionato. Ciò ha portato al furto delle credenziali NTLM. È importante notare che si tratta di una vulnerabilità Zero-Click, il che significa che funziona senza alcuna interazione da parte dell’utente”, ha spiegato Ben Barnea di Akamai, che per primo ha scoperto e segnalato il bug.

 

Leggi anche: Microsoft scopre vulnerabilità identificata come CVE-2023-23397, che permetterebbe a un attaccante di rubare gli hash delle password da remoto tramite l’invio di una e-mail malevola.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Navigare senza blocchi

Ecco come aggirare la censura dei provider e raggiungere i siti bloccati… senza lasciare tracce.

Avatar

Pubblicato

il

In molti paesi alcuni siti Web vengono bloccati perché considerati poco sicuri, illegali o perché si vuole limitare la circolazione libera delle informazioni. Per aggirare queste forme di censura si può ricorrere a una VPN o a un proxy, anche se a volte questi strumenti non funzionano perché ci sono tecniche che consentono di tracciare il traffico criptato e di bloccarlo.

 

La soluzione

Per aggirare la censura del Web abbiamo scovato uno strumento di elusione dei blocchi che utilizza le tecnologie VPN, SSH e HTTP Proxy. Psiphon, questo è il suo nome, è gratuito e non richiede alcuna registrazione. A differenza delle classiche VPN, Psiphon utilizza diversi protocolli di comunicazione per mascherare il traffico in modo che non sembri uno scambio di dati da filtrare e bloccare. In altre parole, quando viene avviata l’app, Psiphon prova a connettersi ai server della sua rete mascherando al meglio i dati (tramite protocolli ad hoc) in modo che vengano rilevati come traffico ordinario. Questo consente all’utente di raggiungere quei siti e di utilizzare i servizi bloccati dalla censura. Anche se un tipo di traffico viene filtrato su una rete, Psiphon è in grado di connettersi tramite un altro protocollo così da aggirare il blocco. È bene ricordare che Psiphon nasce come strumento di elusione della censura e non per navigare in anonimato. Il traffico viene crittografato e instradato su una rete sicura, ma se si vuole navigare senza lasciare tracce si deve ricorrere ad altri strumenti come questo plugin.

 

Come fa a essere gratuito?

Mantenere una rete di server è molto costoso e infatti le VPN più affidabili sono a pagamento. Per sostenere i suoi costi e far sì che i suoi utenti possano utilizzarlo gratuitamente, Psiphon si finanzia attraverso molteplici canali, tra cui sovvenzioni internazionali, distribuzione di contenuti attraverso il client Psiphon e collaborazione con reti pubblicitarie. L’azienda ci tiene a precisare che i dati raccolti non vengono ceduti a terzi e che si tratta di un progetto open source: tutti possono accedere al codice sorgente e ispezionarlo. Inoltre, offre un’opzione a pagamento chiamata Speed Boost che consente agli utenti di avere una connessione più veloce dietro il pagamento di PsiCash, la moneta virtuale di Psiphon. Sono come i gettoni dei videogiochi: si possono guadagnare utilizzando l’app o acquistarli. Una volta ottenuti i PsiCash, si possono spendere per attivare l’opzione Speed Boost e usare Psiphon al massimo delle sue potenzialità. PsiPhon è disponibile per Windows, Mac, Android e iOS. Vediamo come usarlo su Windows.

 

IN PRATICA

1-Per scaricare la versione di Psiphon per Windows, collegatevi al sito https://psiphon.ca/it/download.html e cliccate su Psiphon per Windows. Viene scaricato il file psiphon3.exe che andrete a salvare sul vostro PC. Sono supportate tutte le versioni del sistema operativo Microsoft a partire da Windows 7.

 

2-Per usare la VPN è sufficiente fate doppio clic sul file eseguibile. Dopo averlo avviato, Psiphon si connette al server più vicino: non è necessario registrarsi per utilizzarlo. Potete quindi iniziare a navigare in sicurezza con una connessione offuscata e aggirare eventuali blocchi. Anche le altre applicazioni in esecuzione, oltre al browser, passeranno attraverso la connessione protetta offerta da Psiphon.

3-Psiphon si collega automaticamente a un server in una regione vicina al vostro paese, anche se potete cambiarlo per accedere a siti Web e servizi come se vi trovaste virtualmente in un altro posto del globo terrestre. Per farlo cliccate su Best Performance e selezionate la regione. Potete usare questa funzione quando vi trovate all’estero e volete simulare di essere connessi dall’Italia così da continuare a seguire, ad esempio, le vostre serie TV preferite su RaiPlay.

 

4-Potete escludere i siti Web del vostro paese dalla navigazione col tunnel di Psiphon. Questi siti in genere sono accessibili a priori senza restrizioni, e quindi potrebbe non essere necessario usare Psiphon per visualizzarli. Per farlo andate in Impostazioni, cliccate su Split Tunnel e spuntate la voce Non usare proxy per i siti del tuo paese.

5-Senza Speed Boost attivo la velocità è limitata e alcune tipologie di traffico Internet non sono supportate. Attivate questa funzione selezionando PSICASH dal pannello di sinistra. Se non avete abbastanza moneta virtuale, potete acquistarla cliccando su Buy PsiCash. Con 100 PsiCash potete sfruttare un’ora di navigazione in modalità Speed Boost.

 

6-Per utilizzare i PsiCash anche su altri dispositivi, dovete registrare un account, altrimenti il saldo può essere utilizzato solo per quel dispositivo e potreste perderlo. Per creare un account spostatevi in PSICASH e cliccate su Create a New account. Al termine scegliete Login per effettuare l’accesso e sincronizzare il saldo. Se non si chiude correttamente, potrebbe non ripristinare le impostazioni proxy originali e impedire di connettersi a Internet. Se non si riesce a navigare, riavviate Psiphon e terminate l’applicazione correttamente cliccando il pulsante Disconnetti.

Continua a Leggere

Trending