Connect with us

News

Outlook per Windows sotto attacco!

Scoperto un bug zero-click capace di rubare le password del sistema tramite Outlook

Avatar

Pubblicato

il

I ricercatori di Akamai hanno di recente scoperto una vulnerabilità nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità sui computer di destinazione. La vulnerabilità, identificata come CVE-2023-29324, è stata descritta come un bypass di sicurezza ed è presente in tutte le versioni di Windows. Microsoft ha rilasciato una patch con gli aggiornamenti di sicurezza mensili di maggio 2023.
Gli esperti di Akamai hanno affermato che il problema è correlato alla complessa gestione dei percorsi in Windows, che consente a un malintenzionato di generare un indirizzo in grado di aggirare i controlli di sicurezza su Internet.

“Un utente malintenzionato non autorizzato su Internet potrebbe sfruttare questa vulnerabilità per costringere il client Outlook a connettersi a un server controllato dallo stesso utente malintenzionato. Ciò ha portato al furto delle credenziali NTLM. È importante notare che si tratta di una vulnerabilità Zero-Click, il che significa che funziona senza alcuna interazione da parte dell’utente”, ha spiegato Ben Barnea di Akamai, che per primo ha scoperto e segnalato il bug.

 

Leggi anche: Microsoft scopre vulnerabilità identificata come CVE-2023-23397, che permetterebbe a un attaccante di rubare gli hash delle password da remoto tramite l’invio di una e-mail malevola.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Le ultime mosse degli hacker russi

Di recente, è emersa una nuova tendenza: la ricerca di documentazione relativa ai presunti misfatti ucraini

Avatar

Pubblicato

il

Secondo il SSSCIP (Servizio delle Comunicazioni Speciali e della Protezione dell’Informazione dello Stato Ucraino), gli hacker russi cercherebbero prove sui crimini di guerra.
Gli attacchi, una volta prevalentemente diretti verso le infrastrutture energetiche dell’Ucraina, sembrano avere ora un obiettivo diverso. Secondo un recente report del SSSCIP, l’ente ucraino incaricato della protezione delle comunicazioni, vi è stato un marcato calo delle offese al settore energetico.

Al contrario, si è osservato un aumento delle offensive contro le istituzioni giuridiche, incluse le forze dell’ordine, tribunali e procure. Un cambio di direzione che indica un chiaro intento: rintracciare documenti che possano fungere da prova dei crimini di guerra perpetrati dalle forze russe nel corso del conflitto.

 

 

Leggi anche: “attacchi filo-russi, l’ACN interviene

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

USA, rubate 60 mila email

Durante un recente briefing al Senato, è stato rivelato che il furto delle caselle di posta è stato messo in atto da un gruppo di hacker cinesi

Avatar

Pubblicato

il

L’incidente è stato catalogato come un episodio di “alto rilievo”. La maggior parte delle comunicazioni violate riguarda le manovre diplomatiche degli Stati Uniti nell’area dell’Indo-Pacifico.
Infatti, risulta che la stragrande maggioranza degli account compromessi, circa nove su dieci, fossero dedicati a tale ambito. La segretaria al Commercio degli USA, Gina Raimondo, ha indicato con forti sospetti il coinvolgimento di hacker di origini cinesi, sottolineando una possibile sponsorizzazione da parte del governo di Pechino.

Tra le informazioni più sensibili rubate, ha detto il membro dello staff, Gina Raimondo, c’erano gli itinerari di viaggio delle vittime e le deliberazioni diplomatiche.

Ulteriori indagini stanno cercando di confermare o smentire queste accuse. Nel corso di un’assemblea a Capitol Hill, alcuni dettagli dell’attacco sono stati ulteriormente approfonditi. Il portavoce del Dipartimento di Stato, Kelly Fletcher, ha sottolineato la natura mirata dell’attacco. L’incidente solleva nuove preoccupazioni sulla sicurezza delle comunicazioni ufficiali e la necessità di rafforzare le misure di protezione per prevenire ulteriori compromissioni in futuro.

Continua a Leggere

News

Sony nel mirino dei criminali

“Come cancellare account su Playstation”. Stando a Google Trends, queste parole hanno registrato un’impennata nelle ricerche del 277%. Motivo? La possibile violazione dei sistemi della casa giapponese

Avatar

Pubblicato

il

Secondo quanto riposta il sito cyberdaily.au il colosso mondiale dell’intrattenimento sarebbe stato recentemente vittima di un devastante attacco ransomware. Ciò che renderebbe la notizia ancora più sorprendente è che gli autori di tale attacco sarebbero, relativamente, dei neofiti nel panorama. In base a ciò che si legge, infatti, il tutto sarebbe riconducibile al gruppo Ransomed.vc, che avrebbe iniziato le sue attività solo a settembre. La rivendicazione è apparsa sia sul Web che su Darknet: “Abbiamo compromesso con successo tutti i sistemi di Sony. Non chiederemo un riscatto! Venderemo i dati. Questo a causa della riluttanza di Sony a pagare. I DATI SONO IN VENDITA”, ribadendo poi con enfasi “STIAMO VENDENDO TUTTO”. Il gruppo ha fornito poi alcune prove dell’attacco, ma a prima vista non sembrano particolarmente significative.
Hanno condiviso degli screenshot di una pagina di accesso interna, una presentazione privata di PowerPoint, che mostra dettagli di una stazione di test, e alcuni file Java. Mentre l’industria della sicurezza informatica è in allerta, la veridicità e l’entità effettiva dell’attacco – nel momento in cui scriviamo – sono ancora oggetto di indagini approfondite. Una cosa è certa: la minaccia dei ransomware continua a evolversi e adattarsi, e le organizzazioni di ogni dimensione e settore devono rimanere vigili.

 

 

Leggi anche: “Hacker condannato a 27 mesi per attacco a Sony


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Temu potrebbe nascondere uno spyware

L’emergente piattaforma cinese è stata analizzata da un gruppo di ricercatori che ha scoperto…

Avatar

Pubblicato

il

L’app sviluppata dalla PDD Holdings Inc., è stata oggetto di una dettagliata analisi da parte del gruppo di ricercatori Grizzly Research che ha svelato alcuni preoccupanti indizi. Ovvero, la presenza di caratteristiche tipiche dei malware invasivi. Nello specifico, ha individuato tre modalità di funzionamento critiche: la creazione di software “invisibile”(può generare un nuovo codice non rilevabile dalle scansioni di sicurezza), la concessione di autorizzazioni nascoste (l’app ha accesso alla fotocamera e al microfono, utilizzi che non sono dichiarati nel documento principale Android Manifest) e l’elaborazione dei dati dell’utente (Temu è in grado di accedere, leggere e modificare una vasta gamma di file presenti nei dispositivi).
Altro aspetto inquietante è che l’app trasmette i dati raccolti ai suoi server in Cina, alimentando ulteriori dubbi sulla sua natura e sul possibile uso di queste informazioni. Grizzly Research ha tratto le conclusioni: Temu potrebbe funzionare come un malware o spyware, con funzioni specifiche progettate per mascherare le sue intenzioni.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Tutto pronto per il cyber&privacy

Si terrà il 29 novembre a Verona, presso il Centro Congressi Crowne Plaza, il cyber&privacy un evento dove la cyber security incontra la protezione dei dati

Avatar

Pubblicato

il

Il prossimo cyber & privacy forum 2023, evento organizzato da Ethos Media Group in collaborazione con Federprivacy, si prefigge di fornire risposte concrete e aggiornare i professionisti della sicurezza, in tutti i settori e a tutti i livelli – CISO, Security manager, Risk manager, Data Protection Officer, IT manager, giuristi d’impresa, Dirigenti d’azienda, Funzionari di Comuni, Enti, Forze dell’Ordine, Consulenti, System Integrator, installatori, impiantisti.
Durante la giornata interverranno, in differenti tavole rotonde, esponenti che approfondiranno argomenti riguardanti la privacy e la cybersecurity, la protezione dei dati come materia trasversale, i nuovi regolamenti EU e i cambiamenti nell’era dell’intelligenza Artificiale. Su questo sito è possibile consultare il programma dell’evento.

La partecipazione all’evento è gratuita previa registrazione sul sito a questo indirizzo.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Ecco il cloud gaming di Amazon

Il controller Luna è disponibile in Italia su Amazon.it al prezzo promozionale di lancio di 39,99 euro fino al 27 novembre.

Avatar

Pubblicato

il

Amazon ha lanciato nel nostro Paese Luna, il nuovo servizio di cloud gaming che permette di giocare come se si stesse guardando un film in streaming, senza bisogno di dispositivi costosi o lunghi download. Per giocare occorre collegarsi al sito ufficiale del servizio: https://luna.amazon.it/.
I dispositivi supportati sono numerosi tra cui Fire TV, smart TV, tablet Fire, PC, Mac, Chromebook, iPhone, iPad, dispositivi mobili Android e su alcune selezionate smart TV di Samsung e LG. I clienti Amazon Prime possono usufruire di alcune offerte come giocare a Fortnite, Trackmania e a una selezione di giochi a rotazione senza costi aggiuntivi. Inoltre, è possibile collegare i propri account Ubisoft per divertirsi con selezionati giochi Ubisoft per PC di cui si è già in possesso, oppure acquistarne di nuovi.
Il controller Luna è disponibile su Amazon a questo indirizzo al prezzo promozionale di lancio di €39,99 invece di € 69,99, fino al 27 novembre.


Abbonamenti per tutti

I clienti hanno la possibilità di sottoscrivere diverse opzioni di abbonamento. Vediamole in dettaglio:

  • Luna+: è la libreria più ampia e diversificata e include giochi di tutti i generi: azione, avventura, classici e tanti altri, con grandi titoli come Team Sonic Racing, Spongebob: Battle for Bikini Bottom e Batman: Arkham Knight. Inoltre, gli abbonati a Luna+ hanno accesso agli stessi vantaggi dei clienti Amazon Prime, tra cui Fortnite, e l’opportunità di accedere ai giochi Ubisoft per PC. Luna+ è disponibile a €9,99 al mese. È possibile provare Luna+ gratuitamente con una prova di 7 giorni.
  • Ubisoft+: consente l’accesso agli ultimi titoli Ubisoft appena rilasciati, tra cui l’ultimo Assassin’s Creed Mirage e l’imminente Avatar: Frontiers of Pandora. Inoltre, gli abbonati hanno accesso a un ampio catalogo di giochi delle più amate serie Ubisoft, come Assassin’s Creed, Rainbow Six e Far Cry. L’abbonamento a Ubisoft+ è disponibile a €17,99 euro al mese.
  • Jackbox Games: disponibile solo su Luna, l’abbonamento mensile Jackbox Games da 4,99 include party game popolari come Quiplash, Trivia Murder Party e Drawful.

Continua a Leggere

News

La mod malevola di WhatsApp

I ricercatori di Kaspersky hanno scoperto una nuova versione dannosa della nota app di messaggistica, che si sta diffondendo all’interno di Telegram

 

Avatar

Pubblicato

il

Kaspersky segnala più di 340.000 attacchi con una nuova mod malevola di Whatsapp distribuita tramite i canali Telegram. Questa versione modificata di WhatsApp se da un lato permette di migliorare l’esperienza dell’utente grazie a funzionalità aggiuntive come messaggi programmati e opzioni personalizzabili, dall’altro contiene un modulo spyware dannoso in grado di raccogliere illegalmente informazioni personali dalle sue vittime.
Più in dettaglio, è stato scoperto che il file manifest del client WhatsApp modificato include componenti sospetti (un servizio e un ricevitore di trasmissione) non presenti nella versione originale. Il ricevitore avvia una funzionalità, lanciando il modulo spia quando il telefono è acceso o in carica. Una volta attivato, l’impianto dannoso invia una richiesta con informazioni sul dispositivo al server dell’aggressore.
Questi dati comprendono l’IMEI, il numero di telefono, i codici del Paese e della rete e altro ancora. Trasmette anche i contatti e i dettagli dell’account della vittima ogni cinque minuti, oltre a impostare registrazioni del microfono e esfiltrare i file da una memoria esterna.
I ricercatori di Kaspersky hanno avvisato Telegram del problema. La telemetria di Kaspersky ha identificato oltre 340.000 attacchi che hanno coinvolto questa mod nel solo mese di ottobre. Questa minaccia è emersa recentemente, diventando attiva a metà agosto 2023.
Ecco le linee guida rilasciate da Kaspersky per proteggersi da questi attacchi:

  • Scaricare applicazioni e software da fonti ufficiali e affidabili. Evitare gli app store di terze parti, poiché il rischio che ospitino applicazioni dannose o compromesse è maggiore.
  • Installare e mantenere sui propri dispositivi software antivirus e anti-malware affidabili. È necessario eseguire regolarmente una scansione dei dispositivi alla ricerca di potenziali minacce e tenere sempre aggiornato il software di sicurezza.
  • Prestare sempre attenzione a richieste indesiderate, offerte sospette o domande insistenti per ottenere informazioni personali o finanziarie.
  • I software di terze parti provenienti da fonti popolari sono spesso privi di garanzia. Tenete presente che tali applicazioni possono contenere impianti dannosi, ad esempio a causa di attacchi alla supply chain.

Leggi anche: “L’app melavola che si spaccia per WhatsApp

Continua a Leggere

Trending