Connect with us

DDOS

Redazione

Pubblicato

il

Si tratta di un attacco DoS la cui origine è distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di macchine Zombie.

News

App bancarie nel mirino del malware

Gli analisti di Group-IB l’hanno battezzato “banking malware Godfather”. Al momento sono state individuate 110 app di trading e 94 app wallet vulnerabili al virus

Avatar

Pubblicato

il

L’utente viene ingannato credendo di installare Google ProtectCosì, il malware ottiene i permessi di accesso agli SMS, alle notifiche, ai contatti, alle chiamate, alla registrazione dello schermo e all’esecuzione di storage esterni. Poi, genera falsi screen di login che si sovrappongono ai form originali. E lo fa per ben 215 applicazioni di home banking, 110 crypto exchange e 94 criptowallet. A scoprirlo, un gruppo di analisti di Group-IB, che l’hanno rinominato “banking malware Godfather”. Le app bancarie nel mirino sono soprattutto in USA (49), Turchia (31), Spagna (30), Canada (22), Francia (20), Germania (19) e UK (17). Si è scoperto, anche, che l’attività di Godfather ha avuto in notevolissimo incremento (10 milioni di download da Google Play) a causa del diffondersi di un finto tool musicale molto popolare in Turchia.

*illustrazione articolo progettata da rawpixel / Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Lo spyware che ruba gli account di posta

Identificato da alcuni ricercatori di DSCO CyTec, è stato soprannominato StrelaStealer. Lo spyware prende di mira gli account Outlook e Thunderbird

Avatar

Pubblicato

il

Mentre la maggior parte dei malware simili si concentrano sul browser, StrelaStealer – celato dietro un falso file ISO o in un documento HTML – è in grado di accedere direttamente alle credenziali della posta elettronica, impossessandosi dell’archivio dove queste sono salvate. Diffuso tramite allegati di posta elettronica, il file contiene in realtà due file: un LNK e un HTML. Quest’ultimo, noto come “poliglotta”, perché può essere trattato in modo diverso a seconda dell’applicazione che lo apre, contiene la destinazione che appare dopo l’esecuzione dell’LNK, tramite rundll32.exe. A questo punto parte il payload principale del malware. Si apre il browser nel tentativo di fare credere all’utente che non ci sia nulla di strano. Ma non è così!
La DLL StrelaStealer cerca la directory Thunderbird e raccoglie i file logins.json e key4.db (i contenitori, in sostanza, delle informazioni necessarie per decrittografare le password memorizzate) e, allo stesso tempo, scansiona il registro di Windows a caccia dei dati sulle credenziali di Microsoft Outlook. Infine, utilizza la funzione Windows CryptUnprotectData per decrittografare il tutto. Terminato tutto ciò, invia i dati al server C2 dell’organizzazione criminale e il gioco è fatto.
A questo link i ricercatori di DSCO CyTec hanno riportato i dettagli sullo spyware individuato.

 

Continua a Leggere

News

Arriva SuperTuxKart con nuove modalità

La versione 1.4 del videogioco di corse arcade 3D gratuito basato su Mario Kart mette a disposizione percorsi migliorati, nuovi veicoli e svariate texture aggiuntive. Pronti per nuove sfide multiplayer?

Avatar

Pubblicato

il

È passato più di un anno dalla pubblicazione di SuperTuxKart 1.3 ed ecco che finalmente arriva rombando la versione successiva, la 1.4. Essendo una major release, ha diverse novità sotto al cofano, a cominciare dalla disposizione di partenza dei kart per rendere le gare più avvincenti. Anche alcuni percorsi, come Battle Island, sono stati migliorati o hanno visto corretti alcuni difetti. Invece tra le novità vere e proprie abbiamo una nuova modalità di giro di prova, un veicolo aggiuntivo e svariate texture e animazioni. Dal punto di vista tecnico è stato invece introdotto il nuovo renderizzatore Vulkan che è ancora in versione beta ma che già garantisce risultati di ottimo livello. Per poter scaricare gratuitamente il file di installazione del videogioco completo, basta collegarsi a questo indirizzo e cliccare sul sistema operativo, in questo caso Linux. Se sei un appassionato di videogiochi non perdere MonkeyLeague  un gioco di calcio strategico distribuito sulla rete Solana in cui Paulo Dybala dell’AS Roma è l’ambasciatore ufficiale del marchio del gioco.

Continua a Leggere

Articoli

Machine Learning a rischio cracker

I più avanzati modelli di intelligenza artificiale e di riconoscimento biometrico rappresentano un ghiotto boccone per gli hacker di tutto il mondo

Avatar

Pubblicato

il

Nella vita di tutti i giorni dipendiamo dalle più differenti applicazioni di Machine Learning. Basti pensare ai sistemi di riconoscimento biometrico, oppure alle pubblicità personalizzate che appaiono sui social o anche alle stesse soluzioni antimalware e antispyware che si basano su modelli di Intelligenza Artificiale. Sempre più spesso succede di non capire se le chat di assistenza a cui ci rivolgiamo siano presidiate da persone oppure da bot e prima che ci venga autorizzato un prestito o un finanziamento sarà sempre l’Intelligenza Artificiale ad avere l’ultima parola. Da qualche tempo però i modelli di Machine Learning possono essere utilizzati non solo dalle aziende, ma anche da semplici appassionati grazie alla disponibilità di speciali librerie come SciKit, Numpy, TensorFlow, PyTorch, e CreateML che permettono di risolvere problemi complessi che solo qualche anno fa avrebbero richiesto l’intervento di un esperto. Come accade regolarmente nei settori in continua crescita, parallelamente agli avanzamenti tecnologici appaiono minacce e attacchi portati da pirati informatici che in molti casi riescono ad agire senza essere individuati, fin quando non è troppo tardi.

 

Machine Learning sotto attacco

Gli Adversarial Attack sono attacchi informatici compiuti ai danni dei vari modelli di Intelligenza Artificiale con l’obiettivo di ingannare il modello di Machine Learning, in modo da alterarne il risultato. Un esempio concreto è rappresentato dai Pixel Attack che funzionano applicando modifiche minime, anche di un solo pixel, come ha dimostrato l’abstract dei ricercatori Jiawei Su, Danilo Vasconcellos Vargas e Kouichi Sakurai. I risultati forniti dalle Reti Neurali Profonde, (Deep Neural Network) possono essere facilmente alterati modificando in maniera umanamente impercettibile il vettore iniziale con l’inserimento di un solo pixel alterato. In questo modo fino al 74% dei risultati viene completamente corrotto, fornendo risultati inaffidabili. Nell’abstract appena citato sono mostrati diversi esempi di immagini modificate in un solo pixel che una volta analizzati dai sistemi di Machine Learning producono risultati completamente differenti. In un caso, come riferito dal Washington Post, è bastato modificare un solo pixel di un’immagine per alterare complessi modelli di compravendita azionaria con risultati disastrosi.

 

Data Poisoning

La modalità di attacco Adversarial si fonda sui classici sistemi basati su algoritmi come quelli di data poisoning (inquinamento dei dati) e inference attack. Solo che in questo caso l’attaccante sceglie di colpire la modalità di archiviazione e di distribuzione dei modelli. Anche se i modelli di Machine Learning vengono percepiti come una tecnologia talmente evoluta da essere difficilmente analizzabile da un non addetto ai lavori, in realtà vengono utilizzate le stesse modalità in uso con normali software con tanto di ricerca di vulnerabilità che possano essere sfruttate dall’attaccante. È questo il caso del formato di archiviazione Pickle che viene normalmente utilizzato nel linguaggio di programmazione Python. Questo formato viene usato anche per i modelli di Machine Learning e permette a un’attaccante di eseguire del codice malevolo utilizzando uno strumento Open Source chiamato Fickling, come è ben noto alla community di sicurezza internazionale.

[Foto: DA GATTO A CANE
Come ha dimostrato il paper del ricercatore Goodfellow e dei suoi colleghi alla RSA Conference, è bastato inserire un pixel nell’immagine di un felino per farlo riconoscere come cane da un sistema di Machine Learning]

*illustrazione articolo progettata da macrovector / Freepik
Continua a Leggere

News

Messaggistica nativa in Firefox

Finalmente anche gli utenti di Ubuntu potranno disporre della chat perfettamente integrata e soprattutto stabile

Avatar

Pubblicato

il

Succede a volte che lo sviluppo di un’applicazione non sia omogeneo in tutte le sue versioni e che alcuni utenti possano sfruttarne una caratteristica non ancora disponibile per altri. È il caso della messaggistica nativa di Firefox che, nel sistema operativo di Canonical, non era ancora presente. La causa principale era la versione in formato Snap del browser di Mozilla adottata da Ubuntu. In realtà, il problema era già stato risolto fin dallo scorso luglio, tuttavia questa caratteristica era presente solo nelle versioni beta del programma di navigazione. Invece ora gli utenti di Ubuntu la troveranno perfettamente integrata e soprattutto stabile. Così ha annunciato nel forum Snapcraft uno dei tecnici informatici di Canonical che si è occupato del problema, Olivier Tilloy. Ora gli add-on di Firefox Snap potranno scambiare messaggi con le applicazioni native del sistema operativo creato da Mark Shuttleworth.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Email a prova di intercettazioni

Scopriamo come inviare una mail crittografata end-to-end e protetta da una password attraverso il servizio ProtonMail

Avatar

Pubblicato

il

Cos’è ProtonMail? Non è facile rispondere con precisione. Potremo definire questo servizio come una piattaforma e-mail, un servizio Webmail che consente il criptaggio e il decriptaggio delle email. Ma che dà anche la possibilità di attivare una connessione VPN, uno Drive e un calendario. Ciò che è certo è che sono una serie di strumenti votati alla sicurezza e alla privacy. Soprattutto per quanto concerne la posta elettronica. Basta pensare al fatto che usa la crittografia end-to-end e che consente di impostare una password per ogni messaggio. Il tutto, senza preoccuparsi di installare o impostare alcun tipo di software.

 

Parola d’ordine: privacy!

La prima cosa che si nota quando ci si accinge a utilizzare ProtonMail è che, durante l’iscrizione, vengono richiesti solo un nickname e una password. Nient’altro! Quindi, niente inserimenti di dati personali, età, provenienza, nazionalità, indirizzo, numero di telefono… Insomma, nessuna di quelle informazioni che, al giorno d’oggi, sono ormai delle vere e proprie valute di scambio. E basta dunque con pubblicità, sponsorizzazioni, profilazioni d’ogni genere e via discorrendo.

 

Anche sul Dark Web

È possibile utilizzare ProtonMail anche da smartphone. Su questo sito trovate l’applicazione per Android e per iOS, nonché il client di posta Bridge (solo per chi sottoscrive un abbonamento a pagamento), disponibile per Windows, Mac OS e Linux.
Una particolarità che ha spinto il collettivo Anonymous ad annoverare ProtonMail in quella che abbiamo definito “La cassetta degli attrezzi anticensura”. In pratica, una serie di tool atti a tutelare la privacy e ad aggirare le limitazioni imposte all’Ucraina dal governo sovietico, e di cui abbiamo parlato più volte su HJ.

 

IN PRATICA

Protonmail: guida all’uso

 #1
Il primo passo è naturalmente quello di collegarsi sul sito ufficiale di ProtonMail, ovvero https://proton.me/it e registrarsi sul portale. Una volta aperta la home, cliccate su Prodotti e scegliete ProtonMail. Poi, selezionate il tasto Crea un account gratuito. E infine, Ottieni Proton gratis.

 

#2
Compilate gli unici tre campi che vi vengono proposti a video. E cioè: nome, utente e password. Ripetete quest’ultima e cliccate su Crea account. Risolvete il captcha e scrivete il nome che volete visualizzare quando inviate una email, gli inviti a un evento o condividete un file.

 

#3
Procedete senza inserire altri dati. Alla fine una schermata di vi dà il benvenuto al vostro account. Scegliete il tema che preferite e proseguite. Terminata la configurazione, vi troverete di fronte al vostro pannello di amministrazione della casella mail, con le classiche voci: posta in arrivo, inviata, bozze…

 

 #4

Inviare una mail con ProtonMail è praticamente uguale a farlo con un qualsiasi altro servizio di Webmail. C’è solo da tenere in considerazione la possibilità di impostare una password per gli invia a caselle non-Proton. In questo caso, infatti, dopo aver cliccato su Nuovo Messaggio e compilato la mail, dovete cliccare sul simbolo del lucchetto.

 

#5

Dopo aver cliccato sul lucchetto, apparirà un box dal quale impostare la password. Dopo aver inserito un suggerimento dovete confermare con Set encryption. Di fianco all’indirizzo del destinatario verrà mostrato un altro lucchetto, stavolta di colore azzurro. Proseguite con Invia.
 

#6

Il destinatario riceverà una mail standard con all’interno (e in chiaro) il suggerimento inserito dal mittente. Cliccando su Unlock message gli si aprirà una schermata nella quale inserire la password e, subito dopo, scegliere il tasto Decripta. A questo punto leggerà la posta. Tutto ciò è ovviamente non necessario se il destinatario usa anche lui ProtonMail.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Ubuntu supporterà le nuove schede Sipeed

La Sipeed LicheeRV si distingue per essere una delle schede RISC-V più economiche presente in circolazione

Avatar

Pubblicato

il

Canonical  ha annunciato ufficialmente che il suo sistema operativo verrà ora supportato dai single-board computer LicheeRV D1 RISC-V marcati Sipeed. Si tratta quindi dell’ennesima operazione riuscita nell’ambito del progetto di espansione nel mondo RISC-V. La scheda in questione, che ha un costo molto conveniente perché si aggira sui 16 $, viene prodotta dalla cinese Sipeed  che punta tutto sull’hardware Open Source e sulle applicazioni AIoT/TinyML. Quindi non c’è da stupirsi che Canonical possa rappresentare un partner ideale per lo sviluppo di progetti futuri. Tornando alla scheda in questione, è stata pensata proprio per gli sviluppatori TinyML ed è dotata di una porta USB-C OTG e una HDMI. Inoltre i suoi 43,2 x 25 mm hanno a bordo 512 MB di RAM DD3 a 792 MHz e un socket per schede MicroSD. Il processore è un Allwinner D1 XuanTie C906 singlecore da 1 GHz a 4 bit con un acceleratore grafico G2D 2D.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

In Edicola & Digitale


268 – Dal 20 Dicembre 2022!

Forum

Trending