Connect with us

News

Black Friday: occhio alle truffe

Ecco alcuni consigli per proteggersi dalle minacce informatiche durante i periodi di maggiore attività negli acquisti online

Avatar

Pubblicato

il

Il Black Friday e il Cyber Monday offrono ottime opportunità di acquisto, ma sono anche tra i periodi più rischiosi per la sicurezza informatica, sia per gli utenti che per le aziende. Un rapporto di Sophos evidenzia che le e-mail fraudolente sono la seconda causa più comune di attacchi ransomware nei settori critici, rappresentando il 25% dei casi. Durante i giorni di punta dello shopping, questa minaccia aumenta, poiché molti dipendenti effettuano acquisti online utilizzando i PC aziendali, aumentando il rischio di accesso a siti fraudolenti e attacchi di phishing. Per proteggere i dati e i sistemi aziendali, è fondamentale che gli utenti comprendano l’importanza di un uso consapevole del Web e adottino semplici accorgimenti di sicurezza.

 

Le dieci regole per acquisti sicuri

  • Utilizzare un ad blocker: gli annunci pubblicitari non solo tracciano ogni movimento dell’utente raccogliendo informazioni sulle sue abitudini, ma sono anche una delle principali fonti di link dannosi e contenuti ingannevoli su Internet. Utilizzando un ad blocker, la navigazione non solo è più sicura, ma è anche più veloce e consuma meno banda. Tra quelli disponibili, sono molto efficaci uBlock Origin eGhostery.

 

  • Utilizzare la navigazione privata o la modalità in incognito– Per evitare che le proprie abitudini di acquisto e interessi vengano tracciati e memorizzati da un sito all’altro (e potenzialmente rivelino quali regali state acquistando ad altri che utilizzano il vostro dispositivo, quindi… attenzione!), sarebbe utile attivare la navigazione privata (Firefox) o la modalità in incognito (Chrome). In questo modo si bloccheranno i cookie di tracciamento, cancellando le proprie “trace digitali”.

 

  • Rendere il proprio browser a prova di privacy– La Electronic Frontier Foundation (EFF) fornisce un’estensione del browser chiamata Privacy Badger, progettata per fare automaticamente tutte le scelte giuste durante la navigazione, mantenendo la nostra privacy e bloccando i tracker invisibili.

 

  • Evitare di utilizzare un account per accedere a più servizi – Quando si accede a un sito di e-commerce si è spesso tentati di utilizzare il pulsante “Accedi con Facebook” o “Accedi con Google”. Anche se ci vuole qualche minuto in più per creare un nuovo login, si otterrà una maggiore privacy in quanto non si condividono tutti i siti in cui si fanno acquisti con questi giganti tecnologici.

 

  • Usare il login ospite quando è disponibile– Oltre a consentire l’uso di un account da altri siti web, molti hanno l’opzione di usare un login ospite invece di creare un nuovo account. Si tratta di un’ottima opzione se non si prevede di avere bisogno di assistenza tecnica o di fare affari su base ricorrente. Meno password, meno dati personali, meno problemi se vengono violati.

 

  • Non salvare i dati della carta di credito– Molti siti di e-commerce memorizzano di default i dati della carta di credito nel profilo utente per “comodità” (o per sperare che facciate di nuovo acquisti) ma più dati vengono forniti più dati possono essere persi o rubati quindi è più prudente non memorizzare la propria carta di credito a meno che non sia assolutamente necessario.

 

  • Utilizzare numeri di carta temporanei – Molte banche offrono oggi numeri di carta di credito temporanei o monouso. È possibile aprire l’applicazione sul telefono o sul browser e ottenere un numero di carta di credito monouso che impedisce le frodi e la tracciabilità quando i commercianti condividono i processori delle carte. A volte è anche possibile specificare un limite di carta per ogni numero temporaneo per proteggere ulteriormente il proprio conto.

 

  • Usare carte di credito e non di debito – Le carte di credito offrono una protezione molto più elevata contro le frodi online e in caso di controversia siete in una posizione di forza. Potete semplicemente non pagare il conto e contestare l’addebito, piuttosto che lasciare che i criminali prosciughino direttamente il vostro conto corrente dai soldi guadagnati con fatica.

 

  • Attenzione ai messaggi diretti via social media/applicazioni di chat – Con la moderna tecnologia di intelligenza artificiale generativa è quasi banale creare un intero negozio online falso e attirare le persone e portarle a condividere le loro informazioni personali e i dati di pagamento. È più sicuro fare acquisti su siti noti e affidabili.

 

  • Non cliccare su offerte che sembrano “troppo belle per essere vere”: potrebbero essere e-mail di phishing che sperano di indurre l’utente a cliccare su link a siti web fasulli e dannosi.

 

*illustrazione articolo progettata da  Freepik

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

SAS CTF 2025: aperte le iscrizioni

Avatar

Pubblicato

il

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.

La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.

Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.

Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.

Leggi anche: “Vulnerabilità zeo-day in Chrome

Continua a Leggere

News

ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable

Avatar

Pubblicato

il

By

La nuova ZimaBoard 2

La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.

Le specifiche

Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.

La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.

Le caratteristiche della nuova ZimaBoard 2

Le caratteristiche della nuova ZimaBoard 2

Il design

Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.

In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.

Campagna Kickstarter

Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU

Affrettatevi!

Continua a Leggere

News

Attenti alle finte tasse

Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Avatar

Pubblicato

il

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.

 

Come proteggersi

Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:

  • Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
  • Essere cauti con le e-mail non richieste che richiedono informazioni personali.
  • Utilizzare password forti e uniche per gli account fiscali.
  • Attivare l’autenticazione a più fattori quando possibile.

Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.

 

 

Leggi anche: “Nuovo phishing via SMS

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

IA al centro della scacchiera cibernetica

Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

Avatar

Pubblicato

il

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.

 

Parola all’esperto

La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea

 

 

Leggi anche: “In anteprima il rapporto Clusit 2024

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

Allenarsi proteggendo i propri dati

Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Avatar

Pubblicato

il

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.

Minacce nascoste dietro app e social

Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.

Allenarsi in sicurezza: le regole d’oro

Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.

“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.  

 

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

News

La nuova arma silenziosa degli hacker

Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Avatar

Pubblicato

il

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama Rogue RDP ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.

 

Il bersaglio?

Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.

Il metodo insidioso

In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.

Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.

 

 

Leggi anche: “Venus, il nuovo malware distribuito via RDP

*illustrazione articolo progettata da  Black Hills

Continua a Leggere

News

Innovation Cybersecurity Summit

L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

Avatar

Pubblicato

il

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.​

Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.​

Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.​

Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.

 

 

Leggi anche: “Inaugurato il primo evento di live hacking in Italia

*illustrazione articolo progettata da ANGI

Continua a Leggere

Trending