Connect with us

Zero-Day

Redazione

Pubblicato

il

Una vulnerabilità zero-day rappresenta una falla nella protezione di un software presente su un browser o un’applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che sfrutta le vulnerabilità zero-day al fine di installare software dannosi su un dispositivo.

Senza categoria

Vulnerabilità  in Microsoft Themes

Recentemente, Akamai ha identificato una vulnerabilità di spoofing in Microsoft Themes, designata come CVE-2024-21320 con un punteggio CVSS di 6,5.

Avatar

Pubblicato

il

Fin dall’epoca di Windows XP, Microsoft ha offerto varie opzioni di personalizzazione visiva, tra cui colori, caratteri e cursori, per rendere l’esperienza utente più piacevole. Per visualizzare i temi installati, basta fare clic destro sul desktop, selezionare Personalizza e quindi Temi. I file dei temi hanno l’estensione .theme e la documentazione è disponibile su MSDN.
Questa caratteristica, apparentemente innocua, può rivelarsi sede di vulnerabilità dannose. Nell’analisi del Patch Tuesday di settembre 2023, Akamai ha discusso brevemente l’impatto della vulnerabilità CVE-2023-38146. Inoltre, Akamai ha condotto test sui valori di un file di tema, scoprendo la mancanza di convalida di alcuni parametri. Sfruttando tale falla, è possibile eseguire un attacco con un’interazione dell’utente praticamente nulla. L’aggressore può sfruttare la vulnerabilità semplicemente facendo scaricare un file “.theme” sul computer della vittima. Quando l’utente visualizza il file in Explorer, vengono automaticamente inviati pacchetti di handshake Server Message Block (SMB) contenenti le credenziali al server dell’aggressore.
Questa vulnerabilità colpisce tutte le versioni di Windows, poiché i temi sono una funzionalità integrata nel sistema operativo. Microsoft ha risolto il problema nel Patch Tuesday di gennaio 2024, fornendo un file di prova del tema, un video di dimostrazione e diverse modalità per mitigare la vulnerabilità.

Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

 

 

Leggi anche: “Akamai ha mitigato un attacco di tipo DDoS

*illustrazione articolo progettata da  Freepik

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Alla scoperta del Ransomware Forensics

È l’analisi di un attacco che consente di raccogliere le prove digitali per meglio capire come si è verificata la violazione dei sistemi informatici. Ma quando si usa?

Avatar

Pubblicato

il

Di ransomware e del loro dilagare con attacchi in netto aumento negli ultimi anni, ne abbiamo parlato spesso. I ransomware rappresentano oggi la principale minaccia per la sicurezza informatica, soprattutto nel Bel Paese; lo scorso anno sono stati ben 188 gli attacchi documentati, in crescita del 169% rispetto all’anno precedente, con un preoccupante 7,6% degli attacchi andati a buon fine, contro il 3,4% del 2021. Sono questi i dati inquietanti divulgati per l’anno 2023 dal rapporto redatto dall’Associazione Italiana per la Sicurezza Informatica (CLUSIT), fondata nell’anno 2000 presso il Dipartimento di Informatica dell’Università degli Studi di Milano.
In seguito a un attacco da ransomware, gli esperti del settore si ritrovano spesso a dover affrontare una vera e propria indagine forense in grado di analizzare l’intero processo al fine di individuarne i dati compromessi, quelli trafugati e possibilmente gli autori materiali dell’attacco.

 

Analizzare l’attacco

Vittime dell’attacco, forze dell’ordine o compagnie di assicurazioni, in seguito a un attacco ransomware posso ricorrere a quella che in gergo è conosciuta come Ramsomware Forensic, un processo d’indagine complesso e impegnativo, ma che può rivelarsi davvero utile per le vittime di un attacco e per le forze dell’ordine.
L’indagine digitale si può sostanzialmente riassumere in due fasi: raccolta e analisi delle prove, interpretazione e reporting dell’indagine. Nella prima fase gli investigatori digitali catalogano tutte le prove in loro possesso (log di sistema, registro degli eventi, flussi di rete ecc.), poi si procede con la ricerca di informazioni utili per determinare il punto debole utilizzato per sferrare l’attacco, le attività eseguite dal malware, i dati trafugati e/o criptati, le eventuali tracce che possono far risalire all’autore dell’attacco. L’interpretazione delle prove consentirà quindi agli esperti di ricostruire l’intera sequenza degli eventi dell’attacco; a quest’ultima fase seguirà lo step finale, ovvero la presentazione dei risultati dell’indagine alle parti interessate.

 

Gli strumenti e le tecniche

Ma quali sono gli strumenti che gli investigatori forensi digitali usano per compiere il lavoro investigativo in seguito a un attacco ransomware? Tra i vari tool spiccano i quelli in grado di analizzare i file criptati dal malware tentandone il ripristino, i software utilizzati per analizzare i file di log e i file di sistema per identificare le informazioni utili all’indagine e quelli impiegati per analizzare il codice del malware al fine di carpirne funzionalità e origini.
La scelta dello strumento più adatto dipende da una serie di fattori, tra cui il tipo di ransomware coinvolto, le risorse disponibili e le competenze dell’analista forense. Di seguito alcuni degli strumenti maggiormente utilizzati, da soli o in combinazione.

Volatility: un framework open source scritto in Python, disponibile per Windows, Linux e macOS, utile per l’analisi della memoria forense e utile per ricostruire eventi avvenuti sulla macchina oggetto dell’attacco. Il framework consente di estrarre informazioni da processi e thread in esecuzione, DLL caricate, registri interessati etc.

Sito Internet: https://www.volatilityfoundation.org/

 

FTK Imager: uno strumento impiegato per eseguire una copia forense di ogni supporto digitale. Consente, inoltre, di eseguire la copia della memoria RAM e visualizzare in anteprima file e cartelle su dischi locali, unità di rete, o qualunque altra unità flash.
Sito Internet: https://www.exterro.com/ftk-imager

 

Wireshark: un potente analizzatore di pacchetti di rete open source. Permette di catturare il traffico di rete proveniente da diverse interfacce, consentendo l’analisi del flusso di dati in tempo reale o da dati “catturati” in precedenza. Wireshark è in grado di decodificare e visualizzare pacchetti di dati in base a una vasta gamma di protocolli di rete, tra cui HTTP, TCP, UDP, IP, DNS, SSL/TLS etc, consentendo agli investigatori di esaminare in dettaglio come i dati vengono scambiati tra i vari dispositivi di rete.

Sito Internet: https://www.wireshark.org/

 

CAPEv2: una potente sandbox forense open source. Permette di eseguire o controllare file sospetti in un ambiente controllato e isolato. Il tool consente anche di recuperare tracce di chiamate API win32 eseguite da tutti i processi generati dal malware, così come i file creati, eliminati e scaricati da quest’ultimo.

Sito Internet: https://github.com/kevoreilly/CAPEv2

 

Autopsy: Permette l’analisi di partizioni o immagini del disco. In seguito a un attacco il tool permette di analizzare i dispositivi di archiviazione, recuperare file di ogni genere e cercare manipolazioni del sistema all’interno del filesystem.

Sito Internet: https://www.autopsy.com/

Dal Rapporto CLUSIT 2023 si evince che il 37% degli attacchi globali sfruttano ii malware, seguono lo sfruttamento delle vulnerabilità (12%), phishing e social engineering (12%) e attacchi di tipo DDoS (4%).

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

In anteprima il Rapporto Clusit 2024

Nel 2023, in Italia, l’analisi del Clusit ha evidenziato un aumento del +65% nei gravi cyber attacchi rispetto al 2022, superiore al +12% registrato a livello mondiale

Avatar

Pubblicato

il

È stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit), che fornisce un’analisi indipendente sull’evoluzione del cybercrime sia a livello globale che italiano. Ricordiamo che il Rapporto Clusit 2024 sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica. 

Da questo rapport si evince che il 2023 ha visto un’inequivocabile escalation degli attacchi informatici a livello globale, con 2.779 incidenti gravi analizzati da Clusit, rappresentando un chiaro deterioramento rispetto all’anno precedente. Questa tendenza continua a mostrare una crescita costante, registrando un aumento del +12% rispetto al 2022. Mensilmente, si è riscontrata una media di 232 attacchi, con un picco massimo di 270 nel mese di aprile, che rappresenta anche il valore massimo registrato negli anni. L’81% degli attacchi è stato classificato come di gravità elevata o critica, secondo la scala di “severity” adottata dai ricercatori di Clusit, basata sulla tipologia di attacco e sui relativi impatti. In questo scenario, l’Italia si trova sempre più nel mirino dei cybercriminali: l’anno scorso, nel nostro Paese è stato colpito l’11% degli attacchi gravi globali monitorati da Clusit (rispetto al 7,6% del 2022), per un totale di 310 attacchi, segnando un aumento del 65% rispetto all’anno precedente. Più della metà di questi attacchi, il 56%, ha avuto conseguenze di gravità critica o elevata. Analizzando gli ultimi cinque anni, emerge che oltre il 47% di tutti gli attacchi registrati in Italia dal 2019 si è verificato nel corso del 2023.

Come consueto, nel presentare i dati, i ricercatori di Clusit hanno sottolineato che si tratta di una rappresentazione delle tendenze del fenomeno, ma che essa rappresenta solo la superficie visibile, considerando che molte vittime continuano a mantenere riservate le informazioni sugli attacchi subiti e che in alcune regioni del mondo l’accesso alle informazioni è estremamente limitato. Analizzando l’andamento del crimine informatico degli ultimi cinque anni, gli autori del Rapporto Clusit hanno evidenziato un’evoluzione e picchi sia in termini quantitativi che qualitativi: dal 2018 al 2023, gli attacchi sono aumentati complessivamente del 79%, con una media mensile che è passata da 130 a 232. Vediamo in dettaglio i dati del report.

 

 Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022. Questo andamento, commentano gli autori del Rapporto Clusit, sostanzia le indicazioni degli analisti che vedono una commistione tra criminalità “off-line” e criminalità “on-line” volta a reinvestire i proventi delle attività malevole, producendo così maggiori risorse a disposizione di chi attacca, in una sorta di circolo vizioso. Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).
Tuttavia, rilevano gli autori del Rapporto Clusit, per quanto riguarda espionage e information warfare gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno.  Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.
Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.
In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.
La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. “Questo tipo di operazioni a sfondo politico e sociale sembrano essere state a livello globale predominanti rispetto a quelle militari o di intelligence, almeno per quanto riguarda la porzione divenuta di pubblico dominio e considerando quanto questo contesto tenda ad emergere difficilmente”, commenta Sofia Scozzari, del Comitato Direttivo Clusit.

  

Chi viene attaccato, nel mondo e in Italia

A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Pur con un andamento lineare, il settore pubblico è stato interessato da un incremento del 50% degli incidenti negli ultimi cinque anni, rilevano gli esperti di Clusit. Questo è spiegabile con l’incremento delle attività dimostrative, di disturbo e di fiancheggiamento legate ai conflitti in corso, le quali hanno come obiettivi di elezione soggetti legati alle sfere governative e della difesa di quei Paesi considerati avversari. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia. Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Come evidenziato dagli autori del Rapporto Clusit, è interessante notare che un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno.
Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.

La geografia delle vittime: i continenti più colpiti

La distribuzione geografica percentuale delle vittime segna, secondo i ricercatori di Clusit, la variazione della digitalizzazione nel mondo, riflettendo verosimilmente uno spaccato sulle regioni mondiali che hanno adottato le migliori azioni di difesa. Nel 2023 si confermano, come nel 2022, più numerosi gli attacchi alle Americhe, che rappresentano il 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato nel 2023 il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita percentuale sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia il 9% del totale – e rimangono sostanzialmente stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Circa un quinto degli attacchi (21%) è avvenuto parallelamente verso località multiple, con una riduzione di 6 punti percentuali sul totale degli attacchi rispetto al 2022.

Le tecniche d’attacco, nel mondo e in Italia

Il malware rappresenta nel 2023 ancora la tecnica principale con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata grazie anche all’elevata resa economica per gli aggressori, che spesso collaborano fra loro con uno schema di affiliazione. Segue lo sfruttamento di vulnerabilità – note o meno – nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering sono la tecnica con cui è stato sferrato nel mondo l’8% degli attacchi, come gli attacchi DDoS, che segnano però una variazione percentuale annua del +98%. In Italia per la prima volta da diversi anni, la categoria prevalente non è più il malware, bensì gli attacchi per mezzo di DDoS, che rappresentano il 36% del totale degli incidenti registrati nel 2023, un valore che supera di 28 punti percentuali il dato globale e che segna una variazione percentuale annua sul totale del 1486%. La forte crescita è probabilmente dovuta, come indicano gli autori del Rapporto Clusit, all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima. La percentuale di incidenti basati su tecniche sconosciute è 17%, sostanzialmente in linea con il resto del mondo.

Leggermente superiore l’impatto nel nostro Paese rispetto al resto del mondo gli attacchi di phishing e di ingegneria sociale, pari all’9%, che tuttavia in crescita dell’87% in valore assoluto, dimostrando l’efficacia duratura di questa tecnica. “Il fattore umano, evidentemente in Italia ancora più che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attaccanti: rimane quindi fondamentale focalizzare l’attenzione sul tema della consapevolezza, poiché i dati ci dicono che quanto fatto fino ad oggi non è ancora sufficiente”, afferma Luca Bechelli, del Comitato Scientifico Clusit.

 

 

Leggi anche: “Security Summit 2024 dal 19 al 21 Marzo

Continua a Leggere

Articoli

Navigazioni protette e sicure!

Ecco un’estensione per browser capace di rendere la navigazione su Internet davvero migliore: priva di pubblicità, sicura e che strizza l’occhio alla privacy

Avatar

Pubblicato

il

uBlock Origin non è solo un potente software Adblock, cioè in grado di fermare le pubblicità sui siti visitati, ma un vero e proprio sistema di filtraggio, capace di bloccare anche JavaScript, spyware e malware. Semplice da utilizzare, è distribuito con licenza open source, è multipiattaforma e risulta essere molto leggero in termini di utilizzo della memoria (se paragonato ad altre estensioni o programmi simili). Sviluppato inizialmente (e ancora sostenuto) dal suo ideatore, Raymond Hill, si installa in pochi secondi e consente di eseguire un filtraggio completo delle pubblicità, bloccare elementi multimediali pesanti e impostare filtri personalizzati in base alle proprie esigenze.

 

PERCHÉ UTILIZZARE UBLOCK ORIGIN?

Per due semplici ragioni: la prima, per le sue potenzialità e per la semplicità di utilizzo; la seconda, perché fa parte dell’ormai nota “La cassetta degli attrezzi anticensura” di cui abbiamo già scritto sulla rivista parlando della cyberguerra dichiarata dal collettivo Anonymous contro l’invasione dell’Ucraina da parte di Putin. Una serie di tool utili a tutelare la privacy e ad aggirare le limitazioni imposte dal governo sovietico. Vediamo come si usa.

 

 

 IN PRATICA

Installate l’add-on collegandovi a questo indirizzo  e cliccando su Aggiungi a Firefox, se navigate con il browser di Mozilla, oppure su Aggiungi se adoperate Google Chrome, o ancora su Ottieni per Edge. Scegliete il pulsante Installa e aspettate qualche secondo. Un messaggio vi avviserà che è tutto pronto.

 

Cliccate sull’add-on appena installato. Vi si aprirà la sua piccola schermata con tutti i comandi principali. Selezionate il simbolo degli ingranaggi: è in basso a destra. La scheda che apparirà è la dashboard del tool. Personalizzate a vostro piacere l’aspetto e la privacy dalle Opzioni.

 

Nella parte bassa della schermata, in base alle vostre esigenze, spuntate una o più voci. C’è quella che blocca gli elementi multimediali maggiori di 50 KB, i font remoti e i componenti JavaScript. Questo sarà il comportamento predefinito che ritroverete ogni volta che riaprirete il browser.

 

Dalle due schede di fianco potete personalizzare le impostazioni richiamando dei filtri e delle regole: si possono impostare filtri di terze parti e/o scriverne ex novo. Dovete ricordare che ogni filtro va impostato su una sola riga. Se non avete voglia di cimentarvi nella stesura dei filtri, online ne trovate tantissimi già pronti. Basta una semplice ricerca.

 

Se volete escludere uno o più siti, creare quindi una whitelist, il procedimento è banale: vi basta cliccare sull’icona blu di spegnimento dell’add-on e ricaricare la pagina. Per riattivare il bloccaggio per il sito, è sufficiente selezionare lo stesso pulsante. In alternativa, se volete un bloccaggio continuate, compilate la scheda Whitelist della dashboad.

 

Il tool uBlock Origin consente anche di ripristinare le impostazioni di fabbrica. Sempre dalla dashboard, selezionate la scheda Opzioni, scorrete fino in fondo alla pagina poi cliccate sul pulsante Ripristina le impostazioni predefinite… Ora potete riconfigurare l’add-on come meglio credete.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Security Summit 2024 dal 19 al 21 Marzo

Si svolgerà a Milano il primo appuntamento dell’anno con lo stato dell’arte della cyber security. Ricercatori e aziende delineano il quadro delle nuove minacce per implementare le strategie di difesa

Avatar

Pubblicato

il

Come da tradizione si rinnova a Milano il primo appuntamento dell’anno con Security Summit, il convegno dedicato alla cyber security organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica.

Nel corso delle tre giornate – dal 19 al 21 marzo, presso Unahotels Expo Fiera Milano – il convegno offre informazione, approfondimenti, formazione (con crediti CPE) e networking in ambito cyber security con gli esperti di Clusit e il contributo di specialisti a livello nazionale e internazionale, di istituzioni, imprese, università e centri di ricerca. L’agenda si snoda nei tre percorsi tecnico, gestionale e legale e prevede sessioni plenarie che approfondiscono l’impatto che le attuali minacce digitali hanno sulla società, sull’economia e sulla geopolitica.

In apertura, il 19 marzo alle ore 9, è prevista la presentazione del Rapporto Clusit 2024: a partire dall’introduzione del presidente di Clusit, Gabriele Faggioli, alcuni degli autori daranno evidenza della situazione globale e italiana dei crimini informatici negli ultimi dodici mesi, mettendo in luce andamento e tipologia degli attacchi, i settori più colpiti, le tecniche più frequenti: “Come ogni anno, i ricercatori di Clusit analizzano gli eventi di cyber security dei dodici mesi precedenti e ne individuano le tendenze, dando vita ad un’analisi esaustiva e super partes, che diventa un punto di partenza concreto e oggettivo per strutturare strategie di cyber security a diversi livelli”, ha affermato Gabriele Faggioli, presidente di Clusit.

Le sessioni che seguono nelle tre giornate di Security Summit vanno in questa direzione, offrendo spunti di riflessione e formazione ai professionisti della sicurezza nonché, ci auguriamo, alle istituzioni con cui regolarmente collaboriamo”, prosegue Faggioli.

Grandi protagoniste dell’edizione 2024 di Security Summit Milano saranno le tecnologie basate sull’Intelligenza Artificiale, e il loro ruolo “duale”: armi temibili in mano ai cyber criminali e allo stesso tempo alleate indispensabili per la difesa. Ampio spazio sarà poi dedicato all’evoluzione delle normative che nell’ambito del digitale hanno un impatto diretto sulle strategie di cyber security. Il programma di Security Summit è in aggiornamento al sito securitysummit.

La tre giorni è a partecipazione gratuita, previa registrazione, e consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. Nel corso dell’anno, dopo Milano, Security Summit farà tappa a Roma (19 giugno), Cagliari (18 settembre), Verona (24 ottobre).

 

 

Leggi anche: “Security Summit streaming


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Altair 8800 e la cultura hacker

Facciamo un viaggio nei primordi dell’informatica moderna e nell’evoluzione degli hacker dell’hardware

Avatar

Pubblicato

il

È il 1975 e la rivista Popular Electronics presenta l’Altair 8800, un microcomputer sviluppato da Micro Instrumentation & Telemetry Systems (MITS), con sede ad Albuquerque, Nuovo Messico, USA. È un’innovazione che segna l’inizio di una nuova era: i computer personali diventano accessibili a un pubblico più ampio, non più limitati ai soli ambienti aziendali e universitari. Il MITS Altair 8800, valorizzato tra 439 e 621 dollari, è basato sul processore Intel 8080 e offre 256 byte di memoria. È un computer che spiana la strada a una generazione di hacker dell’hardware, determinati a esplorare e sfruttare le potenzialità di questa nuova tecnologia.

 

LA SCELTA DEL NOME

Il nome “Altair 8800” nasce da una combinazione di circostanze e ispirazioni. Una versione racconta che il nome è suggerito dalla figlia di Les Solomon, redattore di Popular Electronics, ispirata da un episodio di Star Trek. Un’altra versione attribuisce la scelta del nome agli editori della rivista, desiderosi di un nome che evochi un’idea “stellare”. Indipendentemente dalla sua origine, il nome Altair cattura l’immaginazione di una generazione e lascia un’impronta indelebile nella storia dell’informatica.

 

L’ASSEMBLAGGIO

Acquistare un Altair 8800 significa ricevere un kit di componenti da assemblare, una sfida che richiede competenze tecniche avanzate. Il manuale di istruzioni sembra insufficiente, e molti acquirenti si affidano alla comunità crescente di altri utenti per risolvere problemi e condividere conoscenze. L’assemblaggio richiede cautela; un errore può compromettere l’intera macchina. Inoltre, la memoria limitata del kit base (solo 256 byte) impone ulteriori restrizioni, spingendo gli utenti a sviluppare e condividere soluzioni creative per estenderne le funzionalità.

 

L’interfaccia del MITS Altair 8800 era composta da LED e interruttori. Attraverso questi ultimi, posti sul pannello frontale, si doveva immettere una sequenza di istruzioni per completare l’avvio. Fonte: Maksym Kozlenko, Opera propria.

 

AVANZAMENTO TECNOLOGICO

Gli hacker dell’hardware che lavorano sull’Altair 8800 non solo espandono le capacità della macchina, ma contribuiscono anche a far avanzare l’intero settore dell’informatica. L’Altair 8800, sebbene sia un sistema base, offre opportunità di espansione e personalizzazione. Gli utenti possono aggiungere schede di memoria, interfacce di input/output e altre componenti. Questa apertura alla modifica e personalizzazione stimola l’innovazione e pone le basi per lo sviluppo futuro di computer più potenti e versatili.

 

IL LINGUAGGIO DI PROGRAMMAZIONE

Parallelamente all’evoluzione hardware, si sviluppa anche quella del software. La programmazione inizia a diventare più accessibile grazie al BASIC, un linguaggio di programmazione sviluppato da John Kemeny, Bill Gates e Thomas Kurtz, che permette di impartire istruzioni ai calcolatori in inglese anziché nei codici binari. Questo cambiamento rende la programmazione più accessibile e apre la strada a una nuova ondata di innovazioni e sperimentazioni. Il successo commerciale dell’Altair 8800 supera ogni aspettativa. Inizialmente, MITS spera di vendere solo alcune centinaia di unità, ma la domanda si rivela straordinariamente alta, con oltre 2.000 ordini ricevuti, un numero senza precedenti per l’epoca. Questa inaspettata popolarità mette a dura prova le capacità produttive di MITS, che fatica a soddisfare la domanda. Nonostante i ritardi nelle consegne, i clienti sono disposti ad attendere, dimostrando la forte attrattiva del prodotto. Questa domanda spinge MITS a diventare un’azienda seria e ad ampliare la sua presenza pubblicitaria su diverse riviste di informatica.

 

L’Altair 8800 venne reclamizzato come prodotto “vaporware”, un termine che descrive prodotti informatici pubblicizzati prima del loro completamento effettivo.

 

I PRIMI PASSI NEL RETAIL

Dopo la pubblicazione degli articoli sull’Altair su Popular Electronics, diverse persone, come Dick Heiser, si ispirano a diventare rivenditori di Altair. Heiser apre Arrowhead Computers, uno dei primi negozi al dettaglio specializzati, vendendo computer Altair e libri correlati. È così che l’Altair 8800 apre la strada ai moderni computer personali, ma ispira anche una generazione di hacker dell’hardware, desiderosi di esplorare e spingere oltre i limiti della tecnologia dell’informatica. Il loro spirito di sperimentazione e innovazione, mosso da un mix di curiosità e sfida tecnica, contribuisce a plasmare il futuro dell’informatica e a gettare le basi per l’ascesa di giganti tecnologici come Microsoft.

L’ALTAIR 8800 si rileva non solo un prodotto rivoluzionario nel suo tempo, ma dà anche vita a una sottocultura legata all’hardware che continua a influenzare l’evoluzione della tecnologia. Le loro scoperte, metodi e filosofie continuano a risuonare nel settore tecnologico odierno, dimostrando che l’ALTAIR 8800 è molto più di un semplice computer: è il catalizzatore di un’era di cambiamento radicale nell’informatica e nella cultura hacker.

 

 

Leggi anche: “I gadget segreti degli hacker

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Sicurezza informatica nelle smart city: costruire strutture urbane resilienti

Avatar

Pubblicato

il

By

Fotografia a lunga esposizione di strade e automobili

Nel pieno dell’avanzata di uno sviluppo tecnologico senza limiti, ogni giorno vengono a galla tantissimi nuovi termini che pian piano diventano di uso comune e ai quali bisogna adattarsi e comprenderli al più presto, quantomeno per scongiurare il pericolo di non rimanere indietro in questa corsa frenetica.

Tra le tante parole che spesso vengono associate alla moderna tecnologia, troviamo sicuramente “smart”. Ed è così che il telefono cellulare è diventato lo smartphone, i televisori sono diventati smart tv, per non parlare delle smartbox, degli smartwatch e di tutti gli altri device intelligenti di nuova generazione. Nell’ultimo periodo è sorto un altro termine smart, quello delle smart city, o città intelligenti, che andremo a conoscere nelle prossime righe.

Che cosa sono le città intelligenti?

Con il termine “smart city”, ovviamente, non ci riferiamo agli agglomerati urbani dove risiedono persone con un quoziente intellettivo superiore. Si tratta di vere e proprie città che in ambito di urbanistica e di architettura, racchiudono una pianificazione di strategie per ottimizzare e innovare la messa a disposizione e la fruizione dei servizi pubblici.

Questo avviene principalmente tramite l’utilizzo diffuso di nuove tecnologie, soprattutto relative alla comunicazione, alla mobilità, alla cura dell’ambiente, all’efficienza energetica ed altri ambiti a rotazione. Lo scopo ultimo di tutta questa pianificazione è quello di migliorare il più possibile la qualità della vita degli abitanti della città, e ovviamente anche quella dei turisti che la visitano.

Innovazione da tutelare

Grazie alla definizione data poco sopra, si capisce come insieme alle città intelligenti, sia emerso il bisogno di tutelare quest’ultime. Le smart city funzionano grazie all’integrazione di diverse tecnologie e alla loro comunicazione, principalmente quella di raccolta dati e quelle che li analizzano. Le prime, come il nome lascia intendere, servono solamente come un grande cestino di raccolta, nel quale vengono deposte tutte le informazioni relative a determinati settori, mentre la seconda fa il lavoro più complicato, ovvero quello di analizzare questa enorme mole di informazioni ed estrapolarne dati dettagliati in modo da offrire direzioni da intraprendere nello sviluppo, in modo tale da migliorare le varie esigenze cittadine.

Ovviamente tutti questi dati necessitano di essere tutelati, sia per una questione di privacy che per questioni di possibili manomissioni. Se qualche malintenzionato ottenesse l’accesso a questi dati, potrebbe modificarli e renderli nulli, o peggio ancora, fornire informazioni false che non aiuterebbero lo sviluppo e il miglioramento della smart city. Proprio per evitare questo, ogni modello di smart city adotta il principio di privacy e trasparenza sui dati raccolti, e ne garantisce la sicurezza.

Conoscenza e tutela della propria città intelligente

Le città intelligenti sono un bene da sviluppare e, soprattutto, da proteggere. Evolvendosi, le smart city potranno avere un impatto sempre più diretto sulla qualità della vita di chi le abita, apportando notevoli benefici in più settori, turismo compreso. Per proteggersi bisogna innanzitutto sapere quale sia la minaccia, e qui entra in gioco un sistema di mappatura della città. In questa mappatura vengono raccolte tutte le informazioni relative alle tecnologie utilizzate all’interno della smart city, e il loro impiego specifico.

In alcuni casi, in quelli che azzardiamo definire i migliori, quando si effettua questa mappatura vengono tenute in considerazione anche le potenziali tecnologie che potrebbero essere impiegate in futuro. Una volta capito quali tecnologie sono in gioco nella smart city, il passo successivo è quelle di tenerle separate tra di loro, in modo da limitare i danni in caso di un eventuale attacco. Anche se è difficile da capire, si tende a tenere queste tecnologie separate ma connesse allo stesso tempo.

Protezioni sempre attive

Proprio come avviene nei computer o sugli smartphone, la protezione di questi sistemi informatici e dati sensibili, avviene tramite software in grado di individuare e difendersi da eventuali virus e malware, anche tramite sistemi tecnologicamente avanzati di criptazione dei dati. Vista l’importanza di queste informazioni, la loro protezione non può assolutamente essere presa sottogamba.

Foto di apertura di Marc-Olivier Jodoin su Unsplash


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending