Connect with us

News

Sottrae documenti riservati, rischia fino a 20 anni

Chi è Jack Teixeira, il giovane ventunenne sospettato di essere la fonte della fuga di notizie dal Pentagono?

Avatar

Pubblicato

il

La notizia ha fatto il giro del Globo e ha scatenato un acceso dibattito sulle misure di sicurezza all’interno delle istituzioni USA. Il “protagonista” è Jack Teixeira, un ex analista, incaricato di elaborare informazioni sulle attività militari di paesi come Russia e Cina, ora accusato di spionaggio.

Noto online con lo pseudonimo di OG, Teixeira apparteneva all’ala dell’intelligence della Massachusetts Air National Guard. E proprio grazie alla sua posizione, aveva accesso a una grande quantità di documenti riservati, tra cui rapporti di intelligence, studi strategici e piani di contingenza.

Era a capo di un gruppo su Discord – nota piattaforma statunitense di VoIP, messaggistica e distribuzione digitale, progettata per la comunicazione tra videogiocatori –, in cui sono stati condivisi i file riservati sottratti al Pentagono. Gestiva anche il server del suddetto gruppo, che era composto da circa 30 individui, soprattutto suoi coetanei, con i quali aveva in comune la stessa passione per le armi, per il gaming e per Dio.

Teixeira si vantava di possedere conoscenze segrete, comprese solo da lui e tenute nascoste dal governo, e affermava di poterle trascrivere poiché aveva accesso alla base militare in cui lavorava. Promosso ad aviere di prima classe solo un anno fa, al momento dell’arresto lavorava durante il turno di notte presso la base di Cape Cod.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Allenarsi proteggendo i propri dati

Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Avatar

Pubblicato

il

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.

Minacce nascoste dietro app e social

Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.

Allenarsi in sicurezza: le regole d’oro

Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.

“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.  

 

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

News

La nuova arma silenziosa degli hacker

Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Avatar

Pubblicato

il

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama Rogue RDP ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.

 

Il bersaglio?

Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.

Il metodo insidioso

In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.

Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.

 

 

Leggi anche: “Venus, il nuovo malware distribuito via RDP

*illustrazione articolo progettata da  Black Hills

Continua a Leggere

News

Innovation Cybersecurity Summit

L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

Avatar

Pubblicato

il

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.​

Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.​

Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.​

Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.

 

 

Leggi anche: “Inaugurato il primo evento di live hacking in Italia

*illustrazione articolo progettata da ANGI

Continua a Leggere

News

Copilot scopre 11 bug in GRUB2

Microsoft utilizza l’IA per scoprire vulnerabilità nei bootloader open-source

Avatar

Pubblicato

il

Microsoft ha recentemente utilizzato l’intelligenza artificiale (IA) per identificare vulnerabilità critiche in bootloader open-source come GRUB2, U-Boot e Barebox. Questi bootloader sono fondamentali per l’avvio di sistemi operativi in diversi ambienti: Linux, dispositivi embedded e infrastrutture cloud. In particolare, è stato scoperto un overflow di interi in GRUB2 che potrebbe permettere a malintenzionati di bypassare le protezioni UEFI Secure Boot, compromettendo l’integrità del sistema.

 

Dettagli sulle vulnerabilità

L’IA di Microsoft, denominata Security Copilot, ha guidato i ricercatori nell’analisi del codice sorgente, evidenziando anomalie e affinando le query in tempo reale. Questo approccio ha accelerato il processo di individuazione delle vulnerabilità, consentendo una risposta più rapida alle minacce, sottolineando l’importanza dell’uso dell’intelligenza artificiale nella sicurezza informatica per scoprire e mitigare proattivamente le vulnerabilità, soprattutto in componenti software critici come i bootloader. I cybercriminali potrebbero aggirare Secure Boot e BitLocker e installare bootkit per riuscire a prendere il controllo del sistema.

Visitate il sito Microsoft per avere maggiori informazioni sulle 11 vulnerabilità scoperte in GRUB2.

 

Leggi anche: “Dati e identità protetti dall’IA

*illustrazione articolo progettata da Microsoft Security

Continua a Leggere

News

Aumentano gli attacchi a mobile banking e criptovalute

I cybercriminali, approfittando della crescente diffusione delle transazioni digitali a livello globale, hanno concentrato le loro attività sui dispositivi mobili e sulle criptovalute

Avatar

Pubblicato

il

Nel 2024, i cybercriminali hanno intensificato gli attacchi contro dispositivi mobili e criptovalute, approfittando della crescente digitalizzazione delle transazioni finanziarie. Secondo il Financial Cyberthreats Report di Kaspersky, il numero di utenti colpiti da trojan per il mobile banking è aumentato di 3,6 volte rispetto al 2023, mentre i tentativi di phishing legati alle criptovalute sono cresciuti dell’83,4%.

Le banche restano il bersaglio principale delle truffe online, rappresentando il 42,6% dei tentativi di phishing finanziario, in crescita rispetto all’anno precedente. Tra i marchi più imitati dai cybercriminali figurano Amazon Online Shopping (33,2%), mentre gli attacchi a Apple sono diminuiti (15,7%), e quelli a Netflix sono leggermente aumentati (16%).

Per quanto riguarda i sistemi di pagamento, PayPal è stato il brand più colpito, sebbene la quota di attacchi sia scesa al 37,5%, mentre gli attacchi a Mastercard sono quasi raddoppiati, passando dal 16,6% al 30,5%.

Nel mondo dei malware finanziari per PC, gli attacchi ai sistemi bancari tradizionali sono in calo, ma cresce il numero di minacce dirette agli asset in criptovalute. I principali trojan bancari rilevati sono ClipBanker (62,9%), Grandoreiro (17,1%) e CliptoShuffler (9,5%).

Per quanto riguarda le minacce mobile, la Turchia si conferma il Paese più colpito, con il 5,7% degli utenti esposti a minacce legate al mobile banking. Anche Indonesia, India e Azerbaigian registrano un aumento significativo di attacchi.

Con l’espansione dell’uso delle criptovalute e dei pagamenti digitali, gli esperti di Kaspersky prevedono un ulteriore incremento delle minacce finanziarie online nei prossimi mesi.


Per proteggersi da queste minacce, Kaspersky consiglia agli utenti di:

  • Usare l’autenticazione a più fattori e password forti e uniche.
  • Evitare i link di messaggi sospetti e controllare attentamente le pagine web prima di inserire le proprie credenziali o i dati relativi alle carte di pagamento.
  • Utilizzare soluzioni di sicurezza affidabili in grado di rilevare e bloccare gli attacchi di malware e phishing.
  • Scaricare le app solamente da fonti affidabili, come i marketplace di app ufficiali anche se non sempre si tratta di una pratica esente da rischi. Kaspersky ha infatti recentemente scoperto SparkCat, il primo malware in grado di sottrarre gli screenshot degli utenti e di bypassare la sicurezza dell’App Store. Il malware è stato scoperto anche su Google Play, in oltre 20 app infette su entrambe le piattaforme, dimostrando che questi store non sempre sono sicuri al 100%. Verificare sempre le recensioni delle app.
  • Controllare le autorizzazioni delle app in uso e valutare attentamente prima di autorizzare un’applicazione, soprattutto quando si tratta di autorizzazioni ad alto rischio come i servizi di accessibilità.

 

Leggi anche: “Malware per il mobile banking in crescita

*Illustrazione by SecureList

Continua a Leggere

News

Giornata Mondiale del Backup

Il 31 marzo si celebra la Giornata Mondiale del Backup, un’occasione per riflettere sulla reale efficacia delle strategie di protezione dei dati

Avatar

Pubblicato

il

Con l’aumento del 44% degli attacchi informatici nell’ultimo anno, secondo il rapporto 2025 di Check Point, il semplice backup non basta più: le aziende devono garantire la resilienza dei dati per poterli ripristinare rapidamente in caso di violazione.

Pericolo sottovalutato

Gli attacchi ransomware, il phishing e le intrusioni di rete prendono sempre più di mira i sistemi di backup, compromettendone l’integrità. Inoltre, molte organizzazioni sottovalutano i limiti delle piattaforme cloud e SaaS, che non sempre garantiscono una protezione sufficiente. La chiave per la sicurezza è integrare backup e cybersecurity, adottando soluzioni come backup immutabili e crittografati, autenticazione a più fattori e test di ripristino regolari.

Adottare password manager

Oltre ai backup aziendali, anche la protezione dei dati sensibili personali è fondamentale. Password, documenti d’identità e dettagli finanziari richiedono metodi di archiviazione sicuri, come l’uso di un password manager, che permette di proteggere le informazioni, evitarne la perdita e garantire un accesso sicuro e immediato. Grazie alla funzione di riempimento automatico, si riduce il rischio di compromissione dei dati, migliorando la sicurezza online degli utenti.
La vera sfida non è solo avere un backup, ma assicurarsi che sia funzionante, sicuro e pronto all’uso in caso di emergenza. Nella nuova era delle minacce digitali, proteggere i dati significa investire in strategie di ripristino proattivo, formando i team IT e verificando periodicamente i piani di emergenza.

Leggi anche: “Giornata mondiale delle password

*illustrazione articolo progettata da CheckPoint

Continua a Leggere

News

Vulnerabilità zero-day in Google Chrome

L’exploit zero-day scoperto dai ricercatori Kaspersky viene utilizzato per attacchi attivi

Avatar

Pubblicato

il

Kaspersky ha individuato e segnalato una grave vulnerabilità zero-day (CVE-2025-2783) in Google Chrome, che consentiva agli hacker di aggirare la sandbox di sicurezza del browser. La falla, sfruttata in una campagna denominata “Operation ForumToll”, è stata utilizzata per attacchi mirati contro media, enti governativi ed educativi in Russia.

Gli attacchi, scoperti a inizio mese, si sono diffusi tramite e-mail di phishing personalizzate, inducendo le vittime a cliccare su link dannosi. Una volta aperto il link, il malware comprometteva i dispositivi senza necessità di ulteriori azioni da parte dell’utente. Google ha rilasciato una patch il 25 marzo 2025, dopo la segnalazione di Kaspersky.

Secondo gli esperti, l’attacco rientra nelle strategie di spionaggio informatico di un gruppo APT (Advanced Persistent Threat) e dimostra un livello tecnico molto avanzato. Kaspersky consiglia a tutti gli utenti di aggiornare immediatamente Chrome e i browser basati su Chromium per proteggersi dalla minaccia.

L’azienda continua a indagare sull’operazione e rilascerà ulteriori dettagli in un report dedicato. Nel frattempo, i prodotti di sicurezza Kaspersky rilevano e bloccano la minaccia, garantendo la protezione degli utenti.

 

Leggi anche: “Google Chrome: vulnerabilità zero-day

*illustrazione articolo progettata da SecureList

Continua a Leggere

Trending