Connect with us

News

Scoperti 5 Gravi Bug per router, switch, telefoni IP e telecamere Cisco

Redazione

Pubblicato

il

Diverse apparecchiature di rete prodotte da Cisco sono state trovate vulnerabili a cinque nuove vulnerabilità di sicurezza che potrebbero consentire agli hacker di assumere il controllo completo.

Soprannominato ” CDPwn ” , le vulnerabilità segnalate risiedono nelle varie implementazioni del Cisco Discovery Protocol (CDP) che viene abilitato per impostazione predefinita su praticamente tutti i dispositivi Cisco e non può essere disattivato.

L’elenco delle vulnerabilità di CDPwn Cisco che colpiscono decine di milioni di dispositivi ampiamente distribuiti nelle reti aziendali è il seguente:

  • Cisco NX-OS Stack Overflow in TLV ( CVE-2020-3119 )
  • Vulnerabilità della stringa formato Cisco IOS XR in più TLV ( CVE-2020-3118 )
  • Overflow dello stack  telefoni IP Cisco in PortID TLV ( CVE-2020-3111 )
  • Overflow heap delle telecamere IP Cisco in DeviceID TLV ( CVE-2020-3110 )
  • Cisco FXOS, IOS XR e NX-OS negli indirizzi TLV ( CVE-2020-3120 )


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Cala il sipario sul SAIBORG 2024

Si è appena conclusa a Roma la prima edizione del SAIBORG, competizione hacking d’elite

Avatar

Pubblicato

il

La prima edizione di SAIBORG, la competizione d’elite in stile Cyberpunk dedicata all’hacking, si è svolta a Roma il 16 febbraio scorso con la partecipazione di 50 hacker provenienti da tutta Italia. Divisi tra Team e individui solitari, gli hacker hanno affrontato diverse sfide volte ad attaccare una rete militare simulata. In questo video viene spiegato in sintesi la competizione.

Nonostante la complessità delle prove, i partecipanti hanno resistito fino a tarda notte, sfidando tastiere, enumerando, craccando, sfruttando e aggirando firewall/ids/ips/waf/av all’interno della rete militare simulata, cercando di scalare la classifica mantenendo un profilo basso, tra kit “Boosting”, musica Cyberpunk, atmosfere cupe e luci al neon in perfetto stile Gibsoniano. Gli organizzatori ritengono che SAIBORG® abbia dimostrato che anche in Italia è possibile promuovere qualcosa di innovativo! Che abbiamo una folta comunità di hacker validi, che l’Underground non è affatto morto e che l’hacking, prima di diventare un business, è soprattutto un’attitudine!

Per avere più informazioni sull’evento e per dare uno sguardo alle foto è possibile cliccare qui.

A questo indirizzo, invece, è possibile guardare il video che ha lanciato l’evento.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Rilasciato Rhino Linux

Tutta la comodità di Ubuntu unita alla rapidità di aggiornamento delle release a rilascio continuo e a buone opzioni di personalizzazione

Avatar

Pubblicato

il

Rhino Linux è una distribuzione a rilascio continuo basata su Ubuntu, con una configurazione personalizzata dell’ambiente desktop XFCE chiamata Unicorn che combina elementi tradizionali e moderni e un gestore di pacchetti avanzato di nome Pacstall. La scelta di proporre una rolling release permette alla distro di fornire il software più recente, compresi i pacchetti non disponibili nei repository di Ubuntu. Rhino Linux si propone di offrire una base stabile e solida sia agli utenti tecnici sia a quelli comuni e viene fornito con una serie di applicazioni grafiche, utilità a riga di comando e un vasto archivio di software sempre aggiornato.

Il desktop Unicorn è basato su XFCE e, oltre ad avere un aspetto accattivante, ha un launcher delle applicazioni veloce e permette di passare da un desktop virtuale all’altro con facilità

Immediatezza e personalizzazione

La distro è stata progettata per consentire agli utenti di iniziare a usare il computer immediatamente e di adattare facilmente il sistema operativo alle proprie esigenze. L’installazione guidata che vi accoglie al primo avvio del sistema vi permette di selezionare il vostro tema, di installare gestori di pacchetti aggiuntivi e di scegliere il software addizionale immediatamente. Il desktop Unicorn offre anche la possibilità di alternare un gestore di finestre fluttuanti e affiancate con la semplice pressione di un pulsante, permettendo maggiore elasticità nel flusso di lavoro. La distro facilita anche l’installazione di nuovo software da riga di comando attraverso il suo strumento rhino-pkg, un wrapper personalizzato per la gestione dei pacchetti scritto in Bash. Permette di cercare, installare, rimuovere e aggiornare i pacchetti da APT, Pacstall, Flatpak e snap. Se comunque non amate questo modo di lavorare, l’applicazione custom Your System consente di aggiornare graficamente tutti i pacchetti e di visualizzare le informazioni sul sistema. Con le sue caratteristiche e gli strumenti personalizzati, nel complesso Rhino Linux offre una reinvenzione di Ubuntu che mantiene l’immediatezza dell’originale ma include qualche asso nella manica in più e vi permette di avere sempre sottomano il software più aggiornato.

Malgrado il focus sulla praticità d’uso, la distribuzione non si rivolge solo a utenti inesperti ma offre anche strumenti mirati agli sviluppatori

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il 2024 sarà l’anno degli attacchi GenAI

L’annuncio di Trend Micro riguarda i dati dello studio annuale sulle minacce più pericolose in arrivo. Si prevede che la diffusione ampia e la qualità dell’intelligenza artificiale generativa saranno il principale catalizzatore di un cambiamento epocale nelle tattiche di phishing e negli attacchi

Avatar

Pubblicato

il

Trend Micro ha annunciato “Critical Scalability“, la nuova edizione del suo rinomato studio annuale che esamina il panorama della sicurezza informatica e presenta le minacce che si prevede imperverseranno nel corso dell’anno. Nel rapporto si evidenzia il ruolo trasformativo dell’intelligenza artificiale generativa (GenAI) nel contesto delle minacce informatiche, insieme alla prospettiva di un’imminente ondata di tattiche sofisticate di social engineering e furti di identità, potenziate da strumenti basati su GenAI.

I LLM, ossia i Large Language Model, sono una tecnologia AI avanzata, incentrata sulla comprensione e sull’analisi del testo. Questi modelli, presenti in qualsiasi lingua, sono una reale e seria minaccia per la sicurezza perché eliminano tutti gli indicatori tipici del phishing, come ad esempio gli errori di formattazione o quelli grammaticali. Questo rende gli attacchi estremamente difficili da individuare”. Afferma Alessio Agnello, Technical Director di Trend Micro Italia. “Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni. Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi”.

L’ampia disponibilità e la qualità in costante miglioramento della GenAI, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. Questa trasformazione renderà possibile la creazione di audio iper-realistici e contenuti video a basso costo, determinando una nuova ondata di truffe business email compromise (BEC), rapimenti virtuali e altro ancora.

Considerato il livello elevato del potenziale guadagno di questi attacchi, i cybercriminali saranno incentivati a sviluppare strumenti GenAI malevoli per lanciare campagne o utilizzare tool legittimi ma con credenziali rubate, nascondendo le proprie identità all’interno di VPN.

Anche i modelli di AI potrebbero essere sotto attacco. I modelli generici come GenAI e LLM sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine learning cloud- based potrebbero essere un target attraente. I dataset più specializzati su cui si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio. I veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAI traggono le informazioni.

 

In sintesi le previsioni di Trend Micro per il 2024:

  • Le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi.
  • I dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning. I dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio.
  • L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing.

    Gli attacchi ai software della supply chain saranno il campanello di allarme per una maggior protezione dei sistemi CI/CD dei fornitori.
    Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le SIM dei telefoni, cruciali nella gestione flotte.
  • I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancellare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l’intera blockchain attraverso il controllo di un numero sufficiente di nodi.

 

Fonte: Trend Micro

 

Leggi anche: “Le previsioni secondo Trend Micro


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il trojan delle applicazioni bancarie

Kaspersky scopre Coyote, un malware che sfrutta il programma di installazione Squirrel per la sua distribuzione. Colpite oltre 60 istituti di credito

Avatar

Pubblicato

il

Coyote è il nuovo trojan bancario che ruba informazioni finanziarie sensibili, utilizzando tattiche avanzate per evitare il rilevamento. In particolare, questo malware sfrutta il programma di installazione Squirrel per la sua distribuzione e il suo nome si ispira ai coyote, i predatori naturali degli scoiattoli. Invece di optare per i tradizionali programmi di installazione, Coyote ha adottato Squirrel, uno strumento relativamente nuovo per la distribuzione e l’aggiornamento delle applicazioni desktop su Windows. Utilizzando questa via, Coyote camuffa il suo loader durante la fase iniziale, simulando un innocuo pacchetto di aggiornamenti. Ciò che rende Coyote ancora più insidioso è l’impiego di Nim, un moderno linguaggio di programmazione multipiattaforma, come loader per la fase finale del processo di infezione. Questa strategia si allinea con una tendenza rilevata da Kaspersky, in cui i criminali informatici si avvalgono di linguaggi meno diffusi e multipiattaforma, dimostrando così la loro capacità di adattamento alle ultime evoluzioni tecnologiche. Vediamo in dettaglio il funzionamento di questo malware. Coyote, prima di eseguire il trojan, coinvolge un’applicazione NodeJS che esegue codice JavaScript malevolo, un loader Nim che decomprime un file eseguibile .NET. Per mascherare il codice, Coyote utilizza il sistema di offuscamento delle stringhe con la crittografia AES (Advanced Encryption Standard) per una maggiore segretezza. Una volta che le applicazioni bancarie sono attive, Coyote comunica con il suo server di comando e controllo utilizzando canali SSL con autenticazione reciproca. L’uso di comunicazioni criptate e la capacità di eseguire azioni specifiche, come il keylogging e gli screenshot, evidenziano la natura avanzata del trojan. Riesce addirittura a chiedere specifiche password di carte bancarie e a creare una pagina falsa per acquisire le credenziali dell’utente.

 “Negli ultimi tre anni, il numero di attacchi di Trojan bancari è quasi raddoppiato, arrivando a superare i 18 milioni nel 2023. Questo dimostra che le sfide alla sicurezza online sono in aumento. Per far fronte al crescente numero di minacce informatiche, è fondamentale che utenti e aziende proteggano i propri beni digitali. La diffusione di Coyote, un nuovo tipo di Trojan bancario brasiliano, ci ricorda di fare attenzione e di utilizzare le difese più recenti per mantenere al sicuro le nostre informazioni importanti”, ha commentato Fabio Assolini, Head of the Latin American Global Research and Analysis Team (GReAT) di Kaspersky.

Per leggere il report completo sul Trojan bancario Coyote, è possibile accedere a questo sito Securelist.com.

 

Continua a Leggere

Articoli

I pericoli dell’informatica spiegati ai bambini da Kaspersky

Avatar

Pubblicato

il

By

L'Alfabeto della Cybersecurity di Kaspersky

Per i genitori è di fondamentale importanza essere consapevoli delle minacce alla sicurezza informatica che coinvolgono i propri figli piccoli, data la diffusa accessibilità a smartphone e tablet anche da parte dei più piccoli.

Difatti, secondo la ricerca Tempi Digitali realizzata da Save The Children, in Italia per il 58% dei bambini tra 6 e 10 anni e il 71% tra 11 e 14 i videogame sono il passatempo preferito, esponendoli a possibili attacchi da parte dei criminali informatici. Per esempio, nel 2022, le soluzioni di sicurezza Kaspersky hanno rilevato più di 7 milioni di attacchi ai popolari giochi per bambini, con un aumento del 57% dei tentativi rispetto all’anno precedente. Oltre al gaming, anche il download delle app dagli store ufficiali può essere fonte di pericolo per i più piccoli: dal 2020 al 2022 i ricercatori di Kaspersky hanno stimato che sono state scaricate 4,8 milioni di app infette, che iscrivevano gli utenti a loro insaputa a servizi a pagamento.

Una corretta educazione digitale dei più piccoli diventa fondamentale man mano che essi crescono e sviluppano una maggiore consapevolezza di sé, inclusa quella del proprio spazio personale, della privacy e dei dati sensibili, sia offline che online. Per dare un contributo alla formazione dei minori, Kaspersky ha presentato L’Alfabeto della Cybersecurity, un libro per spiegare in modo semplice i concetti chiave della sicurezza IT ai bambini. Per saperne di più e per scaricare il libro in PDF, visitate l’URL https://www.kaspersky.it/blog/cybersecurity-alphabet/


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il crimine è dietro l’angolo

Sembrano comuni app mobile per prestiti, ma sono delle vere e proprie truffe

Avatar

Pubblicato

il

In un momento delicato come questo ci sono truffatori senza scrupoli che non si fanno alcun problema e sfruttano anche le difficoltà economiche della povera gente. Secondo i ricercatori di ESET nel corso del 2023 sul Play Store di Google sono state scaricate per almeno 12 milioni di volte 18 app che promettono prestiti facili, salvo poi applicare tassi di interesse elevati (quasi usurai), rubare dati dai device dei malcapitati utenti grazie alle funzioni di spyware integrate e addirittura arrivare alle minacce dirette con episodi di vera e propria usura, resi possibili dal fatto che i criminali gestori delle app conoscono praticamente tutti i dati anagrafici delle loro vittime, gran parte delle quali si trova in Asia, Africa e America Latina.

Per non cadere nella trappola dei truffatori è necessario verificare sempre l’autenticità delle applicazioni scaricate, prestare attenzione ai permessi che vengono concesse e leggere attentamente le recensioni.

 

 

leggi anche “La MOD malevola di WhatsApp

Continua a Leggere

News

Neoconnessi: il corso rivolto ai genitori per un Web più sicuro!

In occasione del Safer Internet Day 2024, WINDTRE lancia un percorso di formazione gratuito dedicato a tutte le famiglie

Avatar

Pubblicato

il

Oggi, martedi 6 Febbraio, si celebra la giornata mondiale per la sicurezza in Rete (Safer Internet Day 2024), istituita e promossa dalla Commissione Europea. Per l’occasione, WINDTRE, nell’ambito del progetto di digital education NeoConnessi, lancia un nuovo percorso di formazione dedicato alle famiglie. Nell’era in cui la tecnologia e Internet sono diventati parte integrante della nostra vita quotidiana, i genitori hanno la possibilità di guidare i loro figli nel mondo digitale con consapevolezza e preparazione. Sensibilizzarli su comportamenti sani e sicuri online è fondamentale. Il corso, sviluppato con il contributo di esperti del settore, aiuterà le famiglie a esplorare tutte le opportunità offerte dal web per una navigazione consapevole e sicura. Il corso è progettato per aiutare i genitori a stabilire regole chiare e pratiche d’uso responsabile dei vari device, consentendo ai bambini e ai ragazzi di esplorare le potenzialità di Internet in modo sicuro. I dieci moduli formativi trattano una vasta gamma di argomenti, dall’utilizzo dei dispositivi ai rischi per la privacy, fino al ruolo dell’intelligenza artificiale.

“WINDTRE ha lanciato questo innovativo programma di formazione per genitori con l’obiettivo di fornire un supporto tangibile alle famiglie nell’orientare i propri figli nel fare esperienza del mondo digitale. Il progetto mira ad aiutare i genitori a promuovere comportamenti sani e sicuri online per guidare i ragazzi ad un rapporto sano con il mondo del web  – dichiara Tommaso Vitali Direttore B2C Marketing & New Business e Sustainability Ambassador di WINDTRE. – “La rete offre notevoli opportunità, ma è essenziale disporre degli strumenti giusti per utilizzarla in modo consapevole”.

Tommaso Vitali, Direttore B2C Marketing & New Business e Sustainability Ambassador di WINDTRE

L’iniziativa è totalmente gratuita, confermando l’impegno di WINDTRE nel rendere accessibile a tutti la formazione per una navigazione sicura in Rete. Al termine del percorso formativo online i genitori riceveranno un “badge” digitale che certifica le competenze acquisite.
Il progetto NeoConnessi, dedicato agli studenti delle classi IV e V delle scuole primarie, è stato avviato nel 2018 e finora ha raggiunto 7.000 scuole e oltre un milione di partecipanti, e con l’edizione di quest’anno supererà il milione e mezzo. Il programma, realizzato in collaborazione con la Polizia di Stato, si avvale del supporto di esperti nei settori psicologico, pedagogico, tecnologico e didattico.

Per maggiori informazioni, è possibile visitare la sezione Sostenibilità del sito WINDTRE.

 

 

 Leggi anche: “Come parlano gli esperti di sicurezza

 

Continua a Leggere

Trending