Connect with us

Cybersecurity

Sito Parlamento europeo down: probabile attacco hacker russo

Redazione

Pubblicato

il

Il sito del Parlamento Europeo da fonti repubblica pare sia sotto attacco probabilmente da hacker filo russi.

Il sito del Parlamento europeo, così come la connessione wifi in tutta la sede di Strasburgo, è rimasto fuori uso per diverso tempo. Sul web circolano le rivendicazioni di un attacco hacker da parte di Anonymous Russia e Killnet. In diversi Paesi il sito del Parlamento europeo risulta ancora inaccessibile.

 

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Corsi

Cybersicurezza nelle scuole

Polizia di Stato e Cyber Security Italy Foundation firmano un Protocollo d’intesa per la formazione e la promozione della sicurezza cibernetica nelle scuole

Avatar

Pubblicato

il

La Polizia di Stato e la Cyber Security Italy Foundation hanno firmato un protocollo d’intesa con l’obiettivo di promuovere l’educazione digitale continua e lo sviluppo di competenze trasversali per un apprendimento critico e consapevole delle tecnologie informatiche. Questo accordo consolida una collaborazione già esistente tra la Fondazione e la Polizia Postale e delle Comunicazioni, rafforzando gli sforzi congiunti nelle scuole italiane.

 

GLI OBIETTIVI

In particolare, le iniziative congiunte mirano a formare e sensibilizzare i giovani sui temi della sicurezza digitale, oltre a promuovere e valorizzare le professionalità legate al mondo del digitale e della cybersicurezza. La Polizia di Stato, attraverso il lavoro della Polizia Postale, gioca un ruolo cruciale a livello nazionale e internazionale nella prevenzione e contrasto dei crimini informatici, grazie alle sue prerogative esclusive. Il protocollo d’intesa rappresenta un passo significativo verso la creazione di una cultura della sicurezza informatica più diffusa e consapevole. Attraverso questa collaborazione, si punta a equipaggiare le nuove generazioni con le competenze necessarie per navigare in un mondo digitale in continua evoluzione, promuovendo un uso responsabile e sicuro delle tecnologie. La firma di oggi sottolinea l’impegno delle istituzioni italiane nel fronteggiare le sfide della cybersicurezza e nel garantire una formazione adeguata ai cittadini di domani.

 

LA PAROLA AI RESPONSABILI

L’accordo è stato siglato dal Direttore della Polizia Postale Ivano Gabrielli e dal Presidente della Cyber Security Italy Foundation Marco Gabriele Proietti. “In un contesto globale che vede la dimensione online protagonista delle vite dei cittadini, delle aziende e delle istituzioni, è necessario puntare alla formazione dei giovani, non solo per una sempre più diffusa e strutturata conoscenza e consapevolezza dei rischi legati al territorio digitale ma anche per stimolare una riflessione sulle possibili proiezioni di carriera legate alla sicurezza cibernetica. Professionalità di elevatissima competenza tecnica e specialistica, necessarie e sempre più richieste, proprio per la strategicità della materia” ha detto Ivano Gabrielli, Direttore della Polizia Postale.

“Oggi è un giorno importante per la Cyber Security Italy Foundation- ha spiegato il Presidente e Fondatore Marco Gabriele Proietti- che certifica ufficialmente la collaborazione strategica con la Polizia Postale, un’istituzione di eccellenza e un presidio fondamentale per la sicurezza digitale del nostro Paese, che sin dall’avvio delle attività e dei progetti della Fondazione ci ha affiancato e sostenuto. Desidero, dunque, esprimere un sentito ringraziamento alla Polizia Postale per il costante impegno nel contrastare le minacce della Rete, proteggendo cittadini, aziende e istituzioni. Questo protocollo rappresenta un passo decisivo nella costruzione di un fronte comune contro le sfide del dominio cibernetico. Al centro della nostra intesa c’è la convinzione che la formazione e la sensibilizzazione, partendo anche dalle scuole, rappresentino gli strumenti più efficaci per prevenire e affrontare le insidie del cyberspazio. La prevenzione è la nostra arma più potente per costruire un futuro digitale sicuro e resiliente”.

 

Leggi anche: “Maxi operazione contro lo streaming online


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

SAIBORG | Edition #2 / 2025

Sta per tornare la seconda edizione del SAIBORG, competizione hacking d’elite

Avatar

Pubblicato

il

Lo scorso febbraio, Roma ha ospitato la prima edizione di SAIBORG, una competizione d’élite in stile Cyberpunk dedicata all’hacking. Più di 50 hacker provenienti da tutta Italia hanno partecipato all’evento, sfidandosi nel craccare, sfruttare e aggirare firewall, IDS, IPS, WAF e antivirus all’interno di una rete militare simulata. I partecipanti hanno cercato di scalare la classifica mantenendo un basso profilo, immersi in un’atmosfera caratterizzata da kit “Boosting”, musica Cyberpunk, luci al neon e un’ambientazione cupa in perfetto stile Gibsoniano.
La seconda edizione è alle porte. In attesa di conoscere la data dell’evento è stato appena lanciato il video preview per l’edizione #2 di SAIBORG che potete vedere qui in anteprima.

Continua a Leggere

Cybersecurity

Rubate 10 miliardi di password

Il nutrito elenco è stato incluso in un file di testo dal nome rockyou2024.txt al cui interno si trovano password già sottratte in passato e altre completamente nuove.

Avatar

Pubblicato

il

Un utente noto come “ObamaCare” ha diffuso un file chiamato “rockyou2024.txt” contenente password precedentemente pubblicate insieme a circa 1,5 miliardi di nuove password. Secondo i ricercatori di Cybernews, questo aumenta notevolmente la possibilità di intensificarsi degli attacchi di tipo Credential Stuffing, in cui le credenziali rubate vengono testate automaticamente sui siti più diffusi.

Chi desidera verificare se la propria password è al sicuro può utilizzare il servizio offerto da Cybernews a questo indirizzo.

I ricercartori di Cybernews hanno scoperto, inoltre, un bucket Amazon S3 (si tratta di un contenitore di file online) contenente oltre 89.000 file caricati sulle piattaforme PDF Pro e Help PDF accessibile a chiunque. Questi file contengono, tra le altre cose, anche carte d’identità, patenti e altri documenti con dati privati e sensibili, che potrebbero finire agevolmente in mani non certo amiche.

 

*illustrazione articolo progettata da  Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

I documenti PDF ci attaccano

Il noto formato Adobe può nascondere un pericoloso script in grado di compromettere la sicurezza del sistema. Le regole per difendersi

Avatar

Pubblicato

il

Come capire se un file .pdf può danneggiare il PC? Beh, una delle peculiarità consiste nel fatto che possono contenere collegamenti, pulsanti, campi modulo, audio, video e altre funzionalità. Possono essere firmati elettronicamente ed essere visualizzati su diversi dispositivi, mantenendo teoricamente la stessa formattazione, indipendentemente da sistema operativo o browser. Ciò li rende “perfetti” per la realizzazione di attacchi PDF Exploit. Vediamo di capirne di più.

 

PDF EXPLOIT?

Veniamo subito al punto. Quando si parla di PDF exploit ci si riferisce a un metodo utilizzato per condurre attacchi usando file pdf all’interno dei quali è stato inserito uno script malevolo. Questo può essere un virus, uno spyware o anche un ransomware. Come abbiamo anticipato, infatti, i file PDF possono contenere del codice e “accogliere” degli oggetti di vario genere, tra cui altri file (per esempio documenti di Word con al loro interno anche delle macro!). Questo genere di attacco, generalmente, sfrutta delle vulnerabilità dei lettori PDF, siano essi dei programmi per la lettura o gli stessi browser.

L’impatto sui sistemi può essere vario e, a seconda della tipologia di malware impiegato, si potrebbe trattare di un DoS o di furto di dati, fino alla completa compromissione del sistema. Per renderci conto di quante vulnerabilità correlate coi file PDF vi siano, possiamo fare una veloce ricerca su MITRE inserendo il termine PDF come chiave: troverete una lista di quasi 3000 vulnerabilità!

 

COME PROTEGGERSI?

Tanto per cominciare diciamo subito che i normali antivirus in linea di massima non si accorgono della presenza del file Word all’interno del PDF, per cui non sono idonei a contrastare questo tipo di attacco. Diverso è il discorso per le sandbox. Ne esistono online, come per esempio hybrid analysis o stand alone, come per esempio Dangerzone. Quest’ultima soluzione utilizza diverse sandbox per elaborare il file potenzialmente dannoso che viene inizialmente convertito in PDF, quindi in Raw (costituito da soli pixel, dati di immagine non compressi e non elaborati), infine impiega una nuova sandbox per riconvertire i dati immagine in pdf, questa volta innocuo.

Esistono poi altri strumenti come i Web Application Firewall (WAF) che in linea teorica potrebbero essere in grado di individuare il contenuto dannoso anche all’interno di file PDF, ma spesso non sono settati per effettuare certi tipi di controlli per evitare l’introduzione di ritardi nell’esperienza utente. D’altra parte, esistono anche WAF che lavorando in parallelo sul traffico ricevuto non introducono ritardi. WAF basati solo sul controllo delle firme dei malware non sono però utili, meglio WAF basati su Machine Learning.

È possibile usare anche strumenti come OLEVBA, uno script per analizzare i file OLE (Object Linking and Embedding) e OpenXML (eXtensible Markup Language) come i documenti MS Office (Word, Excel ecc.), per rilevare le macro VBA (Visual Basic for Applications), estrarre il loro codice sorgente in testo in chiaro e individuare nel testo possibili rischi per la sicurezza come macro auto-eseguibili, parole chiave VBA sospette usate da malware, tecniche di anti-sandboxing e anti-virtualizzazione, e potenziali indicatori di compromissione (IOCs – Indicators of Compromise), come indirizzi IP, URL, nomi di file eseguibili ecc. OLEVBA è capace anche di rilevare diversi metodi di offuscamento, inclusi la codifica Hex, StrReverse, Base64, Dridex (trojan bancario), espressioni VBA e può estrarre indicatori di compromissione dalle stringhe decodificate. OLEVBA può essere utilizzato sia come strumento da riga di comando, sia come modulo Python dalle proprie applicazioni.

 

Un caso reale di tecnica di offuscamento

A fine 2023 due ricercatori del CERT giapponese JPCERT/CC, Yuma Masubuchi e Kota Kino, hanno posto l’attenzione su una nuova tecnica di evasione antivirus che consiste esattamente nell’inserire un documento Word contenente una VBS macro all’interno di un pdf. Il file così ottenuto si chiama “poliglotta”. È un file valido contemporaneamente in più formati. Naturalmente, il comportamento mostrato sarà differente quando viene interpretato da diversi programmi. Facciamo un esempio per capire meglio. Un file può essere contemporaneamente un PDF valido e un documento Word. Quando lo si apre in un lettore, esso si comporterà come un normale PDF. Ma quando verrà aperto in Word, mostrerà le proprietà di un documento Word. Gli attaccanti hanno sfruttato questa caratteristica per aggirare i filtri di sicurezza che cercano un tipo specifico di file dannoso. Se un sistema si aspetta un PDF, il documento poliglotta Word/PDF sembrerà innocuo. Ma quando aperto in Word, potrà eseguire il malware che contiene. La vera natura del file è nascosta finché non viene interpretato dal programma giusto. Questa sofisticata tecnica di offuscamento consente agli attaccanti di bypassare i sistemi di rilevamento di malware basati su firme statiche che si affidano all’uso di numeri magici dei file e formattazioni prevedibili.

 

Interoperabilità: la visione di John Warnock

Co-fondatore della Adobe Systems Incorporated, è stato una figura emblematica nel mondo della tecnologia, noto soprattutto per il suo ruolo nello sviluppo di PostScript, il linguaggio di descrizione di pagina che ha rivoluzionato il modo in cui i testi e le immagini vengono stampati su carta. Sotto la sua guida, Adobe ha lanciato il formato PDF, che è diventato rapidamente lo standard de facto per la distribuzione e lo scambio di documenti digitali. La visione di Warnock di un documento che appare uguale su qualsiasi piattaforma ha profondamente influenzato l’interoperabilità digitale.

È anche l’ideatore dell’algoritmo di Warnock, un algoritmo per la determinazione della superficie nascosta che è spesso utilizzato nel campo della computer grafica.

 

Continua a Leggere

Cybersecurity

Olimpiadi 2024: Wi-Fi pubblico poco sicuro

In occasione dei Giochi Olimpici e Paralimpici estivi, gli esperti di Kaspersky hanno analizzato circa 25.000 Wi-Fi pubblici a Parigi ed è emerso che quasi il 25% di queste reti ha una crittografia debole o assente

Avatar

Pubblicato

il

In vista delle Olimpiadi di Parigi, Kaspersky ha analizzato la sicurezza delle reti Wi-Fi aperte a cui i visitatori potrebbero collegarsi. Su 47.891 segnali analizzati in luoghi frequentati e sedi olimpiche (le aree di analisi comprendono: Arco di Trionfo, Avenue des Champs-Élysées, Museo del Louvre, Torre Eiffel, Cattedrale di Notre Dame, Senna, Trocadéro, Stadio di Francia), sono stati identificati 24.766 punti di accesso Wi-Fi unici. Un quarto di queste reti presenta gravi carenze di sicurezza, come crittografia debole o inesistente, rendendole vulnerabili agli attacchi. Inoltre, quasi il 20% delle reti usa WPS, un algoritmo obsoleto e facilmente compromettibile. Solo il 6% delle reti adotta il protocollo di sicurezza WPA3.
I criminali informatici potrebbero sfruttare queste reti per rubare dati sensibili degli utenti. Kaspersky consiglia di utilizzare una VPN, come Kaspersky VPN Secure Connection per criptare la connessione e proteggere i dati personali e finanziari su reti Wi-Fi pubbliche.

Per avere maggiori informazioni sulla sicurezza della rete Wi-Fi di Parigi, consigliamo di visitare il sito Kaspersky Daily

Quando si utilizza il Wi-Fi pubblico, gli esperti consigliano sempre di seguire alcune regole comportamentali:

  • Evitare le transazioni sensibili: non accedere a conti bancari o ad altri servizi sensibili quando si utilizza il Wi-Fi pubblico.
  • Verificare la rete: assicurarsi che sia legittima verificando con la struttura che la mette a disposizione.
  • Attivare i firewall: controllare che il firewall del dispositivo sia attivo per bloccare gli accessi non autorizzati.
  • Utilizzare password forti: impostare sempre password efficaci e uniche e attivare l’autenticazione a due fattori per una maggiore protezione.
  • Aggiornare i software: eseguire regolarmente l’aggiornamento del sistema operativo, delle applicazioni e del software antivirus per proteggersi dalle minacce più recenti.
  • Disattivare la condivisione dei file: per evitare accessi non autorizzati, disabilitare la condivisione di file e AirDrop sul dispositivo.

 

leggi anche: “Fan dei gliochi olimpici truffati

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

Corsi

Più competenze nella cybersecurity

Accordo tra Cyber Security Italy Foundation e ITS ICT Academy per promuovere professionalità nella comunicazione e sicurezza digitale

Avatar

Pubblicato

il

La comunicazione e la sicurezza digitale sono cruciali nella società moderna, facilitando lo scambio di informazioni e proteggendo dati sensibili. La Cyber Security Italy Foundation e la Fondazione ITS Information and Communications Technology Academy (ICT Academy) hanno firmato un protocollo d’intesa per promuovere competenze avanzate nella comunicazione e sicurezza digitale. Questo accordo mira a diffondere conoscenze di cybersecurity tra giovani e professionisti, attraverso scuole e centri per l’impiego, per colmare il gap di competenze in Italia.

Il presidente dell’ITS ICT Academy, Fabrizio Rizzitelli, ha sottolineato l’importanza della diffusione delle competenze digitali per creare una forza lavoro qualificata e aumentare la consapevolezza delle minacce informatiche. Marco Gabriele Proietti, presidente della Cyber Security Italy Foundation, ha parlato del “Progetto scuole” per l’educazione alla cybersecurity, che verrà esteso a livello nazionale.

ITS ICT Academy integra istruzione, formazione e lavoro, aggiornando professionisti e realizzando percorsi formativi. La Cyber Security Italy Foundation promuove l’innovazione tecnologica e supporta il trasferimento di know-how alle Pubbliche Amministrazioni e alle imprese. Entrambe le fondazioni mirano a sensibilizzare e diffondere una cultura della sicurezza digitale tramite ricerche, convegni, corsi e progetti innovativi.

Il protocollo d’intesa, della durata di un anno, prevede attività congiunte di divulgazione tecnica e scientifica, stage, orientamento e formazione, con l’obiettivo di sviluppare competenze professionali nel campo della comunicazione e della cybersecurity. Inoltre, le fondazioni promuoveranno la ricerca e l’innovazione tecnologica, sensibilizzando studenti e cittadini sull’importanza della sicurezza informatica e partecipando a bandi di concorso per progetti comuni.

 

 

Leggi anche: “Percorsi di formazione per accrescere le competenze digitali


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Navigazioni protette e sicure!

Ecco un’estensione per browser capace di rendere la navigazione su Internet davvero migliore: priva di pubblicità, sicura e che strizza l’occhio alla privacy

Avatar

Pubblicato

il

uBlock Origin non è solo un potente software Adblock, cioè in grado di fermare le pubblicità sui siti visitati, ma un vero e proprio sistema di filtraggio, capace di bloccare anche JavaScript, spyware e malware. Semplice da utilizzare, è distribuito con licenza open source, è multipiattaforma e risulta essere molto leggero in termini di utilizzo della memoria (se paragonato ad altre estensioni o programmi simili). Sviluppato inizialmente (e ancora sostenuto) dal suo ideatore, Raymond Hill, si installa in pochi secondi e consente di eseguire un filtraggio completo delle pubblicità, bloccare elementi multimediali pesanti e impostare filtri personalizzati in base alle proprie esigenze.

 

PERCHÉ UTILIZZARE UBLOCK ORIGIN?

Per due semplici ragioni: la prima, per le sue potenzialità e per la semplicità di utilizzo; la seconda, perché fa parte dell’ormai nota “La cassetta degli attrezzi anticensura” di cui abbiamo già scritto sulla rivista parlando della cyberguerra dichiarata dal collettivo Anonymous contro l’invasione dell’Ucraina da parte di Putin. Una serie di tool utili a tutelare la privacy e ad aggirare le limitazioni imposte dal governo sovietico. Vediamo come si usa.

 

 

 IN PRATICA

Installate l’add-on collegandovi a questo indirizzo  e cliccando su Aggiungi a Firefox, se navigate con il browser di Mozilla, oppure su Aggiungi se adoperate Google Chrome, o ancora su Ottieni per Edge. Scegliete il pulsante Installa e aspettate qualche secondo. Un messaggio vi avviserà che è tutto pronto.

 

Cliccate sull’add-on appena installato. Vi si aprirà la sua piccola schermata con tutti i comandi principali. Selezionate il simbolo degli ingranaggi: è in basso a destra. La scheda che apparirà è la dashboard del tool. Personalizzate a vostro piacere l’aspetto e la privacy dalle Opzioni.

 

Nella parte bassa della schermata, in base alle vostre esigenze, spuntate una o più voci. C’è quella che blocca gli elementi multimediali maggiori di 50 KB, i font remoti e i componenti JavaScript. Questo sarà il comportamento predefinito che ritroverete ogni volta che riaprirete il browser.

 

Dalle due schede di fianco potete personalizzare le impostazioni richiamando dei filtri e delle regole: si possono impostare filtri di terze parti e/o scriverne ex novo. Dovete ricordare che ogni filtro va impostato su una sola riga. Se non avete voglia di cimentarvi nella stesura dei filtri, online ne trovate tantissimi già pronti. Basta una semplice ricerca.

 

Se volete escludere uno o più siti, creare quindi una whitelist, il procedimento è banale: vi basta cliccare sull’icona blu di spegnimento dell’add-on e ricaricare la pagina. Per riattivare il bloccaggio per il sito, è sufficiente selezionare lo stesso pulsante. In alternativa, se volete un bloccaggio continuate, compilate la scheda Whitelist della dashboad.

 

Il tool uBlock Origin consente anche di ripristinare le impostazioni di fabbrica. Sempre dalla dashboard, selezionate la scheda Opzioni, scorrete fino in fondo alla pagina poi cliccate sul pulsante Ripristina le impostazioni predefinite… Ora potete riconfigurare l’add-on come meglio credete.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending