News
Università di Pisa rilascia un comunicato a tutti gli studenti

Gli studenti nella giornata del 24 Giugno come riportato da redhotcyber.com hanno ricevuto un email riguardante l’attacco subito da ransomware. Di seguito l’email completa:
Carissime/i, all’esito dell’informativa ricevuta dal Presidente del Sistema Informatico di Ateneo, a fronte di notizie inesatte e non consapevoli diffuse sull’argomento in oggetto, si rende necessario un chiarimento, comunque non esaustivo, essendo l’attività di verifica ancora in corso. Il nostro Ateneo, in data 11 giugno, ha subito ripetuti attacchi hacker internazionali condotti usando il ransomware Black Cat/ALPHV.
Le possibili conseguenze di un simile evento sono, comunemente, la criptazione dei sistemi e dei documenti e il totale blocco dei servizi. Il sistema difensivo dell’Ateneo è entrato subito in azione, riducendo il numero di file crittografati, evitando il processo di cifratura ricorsiva su altri sistemi e database. L’aggiornamento dei sistemi e degli antivirus presenti sui server virtuali oggetto dell’attacco ha limitato l’esecuzione del ransomware e, quindi, il relativo impatto.
L’interruzione dei servizi è rimasta circoscritta a poche ore, senza pervenire al blocco degli stessi. Gli investimenti e gli interventi degli ultimi anni, effettuati dall’Ateneo nella revisione dell’architettura di rete (introducendo un modello di sicurezza a bolle protette da firewall di ultima generazione), ha impedito la proliferazione degli attacchi, limitando la propagazione del virus, salvaguardando server, macchine virtuali e sistemi di backup, impedendo così la perdita di dati. Dalla scoperta dell’incidente è iniziata, in modo capillare e in collaborazione con l’autorità giudiziaria, l’attività di indagine, analisi e bonifica dei sistemi informatici. L’impatto dell’attacco ha portato a una possibile esposizione di un numero minimo di dati, in una frazione inferiore a uno su diecimila, presenti in documenti prodotti dai sistemi e memorizzati in locale per permettere agli operatori di svolgere l’attività amministrativa.
È comunque in atto un’attenta analisi dei dati esposti che permetterà la notifica agli eventuali interessati dalla violazione, ai sensi dell’art. 34 del Regolamento UE n. 679/2016. Inoltre, nelle prime 48 ore dalla scoperta dei fatti, l’Ateneo ha provveduto a una preliminare notifica al Garante per la protezione dei dati personali, a tutela della comunità universitaria, dell’avvenuta violazione di dati. Il Team informatico dell’Ateneo sta lavorando per la messa in sicurezza post attacco dell’intero sistema informatico, caratterizzato da un numero elevato di server, database e macchine virtuali, la cui complessità giustifica tempi di reazione all’evento che non possono essere immediati, se non a scapito della affidabilità del sistema stesso.
All’avvenuta chiusura dell’incidente informatico, saranno comunicate le opportune istruzioni di comportamento. Tuttavia, per estrema cautela, viene raccomandato fin d’ora di prestare attenzione ad eventuali richieste di dati personali, realizzate anche attraverso l’utilizzo di link, della cui provenienza non abbiate certezza. In proposito, si è conclusa la verifica di integrità del servizio di cambio password ed è quindi accertata la sicurezza della procedura di cambio della password delle credenziali di Ateneo, a cui voi tutti siete invitati. Cordiali saluti. Il Rettore
News
Le ultime mosse degli hacker russi
Di recente, è emersa una nuova tendenza: la ricerca di documentazione relativa ai presunti misfatti ucraini

Secondo il SSSCIP (Servizio delle Comunicazioni Speciali e della Protezione dell’Informazione dello Stato Ucraino), gli hacker russi cercherebbero prove sui crimini di guerra.
Gli attacchi, una volta prevalentemente diretti verso le infrastrutture energetiche dell’Ucraina, sembrano avere ora un obiettivo diverso. Secondo un recente report del SSSCIP, l’ente ucraino incaricato della protezione delle comunicazioni, vi è stato un marcato calo delle offese al settore energetico.
Al contrario, si è osservato un aumento delle offensive contro le istituzioni giuridiche, incluse le forze dell’ordine, tribunali e procure. Un cambio di direzione che indica un chiaro intento: rintracciare documenti che possano fungere da prova dei crimini di guerra perpetrati dalle forze russe nel corso del conflitto.
Leggi anche: “attacchi filo-russi, l’ACN interviene”
*illustrazione articolo progettata da Freepik
News
USA, rubate 60 mila email
Durante un recente briefing al Senato, è stato rivelato che il furto delle caselle di posta è stato messo in atto da un gruppo di hacker cinesi

L’incidente è stato catalogato come un episodio di “alto rilievo”. La maggior parte delle comunicazioni violate riguarda le manovre diplomatiche degli Stati Uniti nell’area dell’Indo-Pacifico.
Infatti, risulta che la stragrande maggioranza degli account compromessi, circa nove su dieci, fossero dedicati a tale ambito. La segretaria al Commercio degli USA, Gina Raimondo, ha indicato con forti sospetti il coinvolgimento di hacker di origini cinesi, sottolineando una possibile sponsorizzazione da parte del governo di Pechino.
Tra le informazioni più sensibili rubate, ha detto il membro dello staff, Gina Raimondo, c’erano gli itinerari di viaggio delle vittime e le deliberazioni diplomatiche.
Ulteriori indagini stanno cercando di confermare o smentire queste accuse. Nel corso di un’assemblea a Capitol Hill, alcuni dettagli dell’attacco sono stati ulteriormente approfonditi. Il portavoce del Dipartimento di Stato, Kelly Fletcher, ha sottolineato la natura mirata dell’attacco. L’incidente solleva nuove preoccupazioni sulla sicurezza delle comunicazioni ufficiali e la necessità di rafforzare le misure di protezione per prevenire ulteriori compromissioni in futuro.
News
Sony nel mirino dei criminali
“Come cancellare account su Playstation”. Stando a Google Trends, queste parole hanno registrato un’impennata nelle ricerche del 277%. Motivo? La possibile violazione dei sistemi della casa giapponese

Secondo quanto riposta il sito cyberdaily.au il colosso mondiale dell’intrattenimento sarebbe stato recentemente vittima di un devastante attacco ransomware. Ciò che renderebbe la notizia ancora più sorprendente è che gli autori di tale attacco sarebbero, relativamente, dei neofiti nel panorama. In base a ciò che si legge, infatti, il tutto sarebbe riconducibile al gruppo Ransomed.vc, che avrebbe iniziato le sue attività solo a settembre. La rivendicazione è apparsa sia sul Web che su Darknet: “Abbiamo compromesso con successo tutti i sistemi di Sony. Non chiederemo un riscatto! Venderemo i dati. Questo a causa della riluttanza di Sony a pagare. I DATI SONO IN VENDITA”, ribadendo poi con enfasi “STIAMO VENDENDO TUTTO”. Il gruppo ha fornito poi alcune prove dell’attacco, ma a prima vista non sembrano particolarmente significative.
Hanno condiviso degli screenshot di una pagina di accesso interna, una presentazione privata di PowerPoint, che mostra dettagli di una stazione di test, e alcuni file Java. Mentre l’industria della sicurezza informatica è in allerta, la veridicità e l’entità effettiva dell’attacco – nel momento in cui scriviamo – sono ancora oggetto di indagini approfondite. Una cosa è certa: la minaccia dei ransomware continua a evolversi e adattarsi, e le organizzazioni di ogni dimensione e settore devono rimanere vigili.
Leggi anche: “Hacker condannato a 27 mesi per attacco a Sony“
News
Temu potrebbe nascondere uno spyware
L’emergente piattaforma cinese è stata analizzata da un gruppo di ricercatori che ha scoperto…

L’app sviluppata dalla PDD Holdings Inc., è stata oggetto di una dettagliata analisi da parte del gruppo di ricercatori Grizzly Research che ha svelato alcuni preoccupanti indizi. Ovvero, la presenza di caratteristiche tipiche dei malware invasivi. Nello specifico, ha individuato tre modalità di funzionamento critiche: la creazione di software “invisibile”(può generare un nuovo codice non rilevabile dalle scansioni di sicurezza), la concessione di autorizzazioni nascoste (l’app ha accesso alla fotocamera e al microfono, utilizzi che non sono dichiarati nel documento principale Android Manifest) e l’elaborazione dei dati dell’utente (Temu è in grado di accedere, leggere e modificare una vasta gamma di file presenti nei dispositivi).
Altro aspetto inquietante è che l’app trasmette i dati raccolti ai suoi server in Cina, alimentando ulteriori dubbi sulla sua natura e sul possibile uso di queste informazioni. Grizzly Research ha tratto le conclusioni: Temu potrebbe funzionare come un malware o spyware, con funzioni specifiche progettate per mascherare le sue intenzioni.
News
Tutto pronto per il cyber&privacy
Si terrà il 29 novembre a Verona, presso il Centro Congressi Crowne Plaza, il cyber&privacy un evento dove la cyber security incontra la protezione dei dati

Il prossimo cyber & privacy forum 2023, evento organizzato da Ethos Media Group in collaborazione con Federprivacy, si prefigge di fornire risposte concrete e aggiornare i professionisti della sicurezza, in tutti i settori e a tutti i livelli – CISO, Security manager, Risk manager, Data Protection Officer, IT manager, giuristi d’impresa, Dirigenti d’azienda, Funzionari di Comuni, Enti, Forze dell’Ordine, Consulenti, System Integrator, installatori, impiantisti.
Durante la giornata interverranno, in differenti tavole rotonde, esponenti che approfondiranno argomenti riguardanti la privacy e la cybersecurity, la protezione dei dati come materia trasversale, i nuovi regolamenti EU e i cambiamenti nell’era dell’intelligenza Artificiale. Su questo sito è possibile consultare il programma dell’evento.
La partecipazione all’evento è gratuita previa registrazione sul sito a questo indirizzo.
News
Ecco il cloud gaming di Amazon
Il controller Luna è disponibile in Italia su Amazon.it al prezzo promozionale di lancio di 39,99 euro fino al 27 novembre.

Amazon ha lanciato nel nostro Paese Luna, il nuovo servizio di cloud gaming che permette di giocare come se si stesse guardando un film in streaming, senza bisogno di dispositivi costosi o lunghi download. Per giocare occorre collegarsi al sito ufficiale del servizio: https://luna.amazon.it/.
I dispositivi supportati sono numerosi tra cui Fire TV, smart TV, tablet Fire, PC, Mac, Chromebook, iPhone, iPad, dispositivi mobili Android e su alcune selezionate smart TV di Samsung e LG. I clienti Amazon Prime possono usufruire di alcune offerte come giocare a Fortnite, Trackmania e a una selezione di giochi a rotazione senza costi aggiuntivi. Inoltre, è possibile collegare i propri account Ubisoft per divertirsi con selezionati giochi Ubisoft per PC di cui si è già in possesso, oppure acquistarne di nuovi.
Il controller Luna è disponibile su Amazon a questo indirizzo al prezzo promozionale di lancio di €39,99 invece di € 69,99, fino al 27 novembre.
Abbonamenti per tutti
I clienti hanno la possibilità di sottoscrivere diverse opzioni di abbonamento. Vediamole in dettaglio:
- Luna+: è la libreria più ampia e diversificata e include giochi di tutti i generi: azione, avventura, classici e tanti altri, con grandi titoli come Team Sonic Racing, Spongebob: Battle for Bikini Bottom e Batman: Arkham Knight. Inoltre, gli abbonati a Luna+ hanno accesso agli stessi vantaggi dei clienti Amazon Prime, tra cui Fortnite, e l’opportunità di accedere ai giochi Ubisoft per PC. Luna+ è disponibile a €9,99 al mese. È possibile provare Luna+ gratuitamente con una prova di 7 giorni.
- Ubisoft+: consente l’accesso agli ultimi titoli Ubisoft appena rilasciati, tra cui l’ultimo Assassin’s Creed Mirage e l’imminente Avatar: Frontiers of Pandora. Inoltre, gli abbonati hanno accesso a un ampio catalogo di giochi delle più amate serie Ubisoft, come Assassin’s Creed, Rainbow Six e Far Cry. L’abbonamento a Ubisoft+ è disponibile a €17,99 euro al mese.
- Jackbox Games: disponibile solo su Luna, l’abbonamento mensile Jackbox Games da € 4,99 include party game popolari come Quiplash, Trivia Murder Party e Drawful.
News
La mod malevola di WhatsApp
I ricercatori di Kaspersky hanno scoperto una nuova versione dannosa della nota app di messaggistica, che si sta diffondendo all’interno di Telegram

Kaspersky segnala più di 340.000 attacchi con una nuova mod malevola di Whatsapp distribuita tramite i canali Telegram. Questa versione modificata di WhatsApp se da un lato permette di migliorare l’esperienza dell’utente grazie a funzionalità aggiuntive come messaggi programmati e opzioni personalizzabili, dall’altro contiene un modulo spyware dannoso in grado di raccogliere illegalmente informazioni personali dalle sue vittime.
Più in dettaglio, è stato scoperto che il file manifest del client WhatsApp modificato include componenti sospetti (un servizio e un ricevitore di trasmissione) non presenti nella versione originale. Il ricevitore avvia una funzionalità, lanciando il modulo spia quando il telefono è acceso o in carica. Una volta attivato, l’impianto dannoso invia una richiesta con informazioni sul dispositivo al server dell’aggressore.
Questi dati comprendono l’IMEI, il numero di telefono, i codici del Paese e della rete e altro ancora. Trasmette anche i contatti e i dettagli dell’account della vittima ogni cinque minuti, oltre a impostare registrazioni del microfono e esfiltrare i file da una memoria esterna.
I ricercatori di Kaspersky hanno avvisato Telegram del problema. La telemetria di Kaspersky ha identificato oltre 340.000 attacchi che hanno coinvolto questa mod nel solo mese di ottobre. Questa minaccia è emersa recentemente, diventando attiva a metà agosto 2023.
Ecco le linee guida rilasciate da Kaspersky per proteggersi da questi attacchi:
- Scaricare applicazioni e software da fonti ufficiali e affidabili. Evitare gli app store di terze parti, poiché il rischio che ospitino applicazioni dannose o compromesse è maggiore.
- Installare e mantenere sui propri dispositivi software antivirus e anti-malware affidabili. È necessario eseguire regolarmente una scansione dei dispositivi alla ricerca di potenziali minacce e tenere sempre aggiornato il software di sicurezza.
- Prestare sempre attenzione a richieste indesiderate, offerte sospette o domande insistenti per ottenere informazioni personali o finanziarie.
- I software di terze parti provenienti da fonti popolari sono spesso privi di garanzia. Tenete presente che tali applicazioni possono contenere impianti dannosi, ad esempio a causa di attacchi alla supply chain.
Leggi anche: “L’app melavola che si spaccia per WhatsApp“
-
News2 anni ago
Hacker Journal 274
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli1 anno ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal