Autore: Marco Marra

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

SSH (Secure Shell Protocol) è un protocollo di rete crittografico che consente una comunicazione sicura su una rete non protetta. Si tratta di un protocollo versatile e ampiamente adottato, utilizzato in innumerevoli applicazioni e ambienti informatici. Recentemente, però, i ricercatori della Ruhr University di Bochum in Germania hanno annunciato la scoperta di una nuova vulnerabilità che ha un impatto proprio sul popolare protocollo. L’attacco si chiama Terrapin e, ad esso, è stato assegnato il CVE-2023-48795 Terrapin è un attacco man-in-the-middle La falla consente a un utente malintenzionato di corrompere i dati trasmessi. Ciò può comportare una perdita di informazioni o…

Read More

Rhadamanthys è un trafugatore di informazioni scritto in linguaggio C++ che ha fatto la sua comparsa nell’agosto del 2022, concentrandosi sulle credenziali degli account di e-mail, FTP e servizi bancari online. Il malware viene commercializzato attraverso un modello di abbonamento e viene diffuso tra gli obiettivi attraverso vari canali, come malvertising, download di torrent, e-mail, video di YouTube, e altri metodi. Nonostante inizialmente abbia attirato poco interesse nel saturato mercato degli info-stealer, Rhadamanthys ha continuato a evolversi, sfruttando la sua natura modulare per introdurre nuove funzionalità secondo le esigenze. Come funziona il nuovo malware Gli esperti di sicurezza di Check…

Read More

Un innovativo tool consente agli artisti di aggiungere modifiche invisibili ai pixel delle loro opere digitali prima di caricarle online, alterandole in modo da causare comportamenti imprevedibili negli algoritmi di addestramento dell’intelligenza artificiale. Lo strumento, chiamato Nightshade, è architettato per contrastare le aziende creatrici di intelligenze artificiali che, senza esplicito permesso, utilizzano il lavoro degli artisti per addestrare i propri modelli. Usarlo per “avvelenare” i dati di addestramento potrebbe danneggiare le future iterazioni dei modelli di intelligenza artificiale che generano immagini, come DALL-E, Midjourney e Stable Diffusion, rendendo inutili alcuni dei loro output: i cani diventano gatti, le auto diventano…

Read More

Flipper Zero, un piccolo strumento elettronico in grado di interagire con qualsiasi tipo di dispositivo abilitato RFID, Bluetooth e Wi-Fi, può essere utilizzato dagli hacker per inviare spam agli utenti iPhone con implacabili pop-up Bluetooth imitando dispositivi come AirPods, AppleTV e AirTags. La scoperta Secondo un recente rapporto, un ricercatore di sicurezza di nome Anthony ha dimostrato un attacco Denial Of Service utilizzando Flipper Zero ed inviando diversi pop-up Bluetooth sul telefono della vittima, rendendolo quasi inutilizzabile. Da notare che l’attacco può essere riprodotto verso qualsiasi dispositivo iOS. L’exploit ha funzionato senza problemi anche quando il Bluetooth è stato disattivato…

Read More

In data 15 settembre 2022, la Commissione europea ha presentato il tanto atteso progetto di regolamento denominato Cyber Resilience Act, mirato a rafforzare la sicurezza informatica dei prodotti digitali nell’Unione Europea e ad affrontare le carenze esistenti nel quadro normativo in materia di sicurezza informatica. Questo regolamento proposto stabilisce un ampio insieme di norme per i prodotti, sia tangibili che immateriali, che contengono elementi digitali, compresi dispositivi connessi e software non incorporato, con l’obiettivo di garantire standard di cybersicurezza per l’intera catena di fornitura digitale. Cosa comporta il Cyber Resilience Act? Il Cyber Resilience Act si applica a tutti i…

Read More

Gli hackers stanno perfezionando le capacità di un infostealer open source chiamato SapphireStealer, sviluppando una miriade di varianti che contribuiranno a peggiorare il panorama del crimine informatico, ponendo nuove sfide in termini di cyber difesa. Da quando un hacker Russo di nome Roman Maslov lo ha pubblicato per la prima volta sul clear web alla fine dello scorso anno, gli hacker hanno adottato SapphireStealer, manipolandolo e rilasciando nuove versioni in repository pubblici. Ciò ha creato un circolo pericoloso in cui il malware continua a diventare più potente e più aggressori vengono attratti da esso, portando a conseguenze imprevedibili. Sempre più…

Read More

Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata nell’oscurità, al fine di impedire che qualcuno esaminasse approfonditamente le sue proprietà di sicurezza e vulnerabilità. Ora, grazie a un gruppo di ricercatori dei Paesi Bassi, la situazione è cambiata poiché hanno scoperto gravi difetti, tra cui una backdoor deliberatamente inserita. Questa backdoor, nota ai venditori della tecnologia ma non necessariamente ai clienti, esiste in un algoritmo di crittografia presente nelle radio vendute per uso commerciale nelle infrastrutture critiche. Questo algoritmo viene utilizzato per trasmettere dati e comandi crittografati in…

Read More

Un difetto nel sistema di pagamento di Revolut negli Stati Uniti ha permesso ai criminali di rubare più di 20 milioni dei suoi fondi per diversi mesi del 2022, prima che la società potesse chiudere la falla. L’incidente, finora mantenuto confidenziale, probabilmente esercita ulteriore pressione sulla fintech, che ha affrontato recentemente un’ondata di dimissioni, tra cui quelle dell’Amministratore Delegato della sua banca britannica, James Radford, e del direttore finanziario, Mikko Salovaara. In aggiunta, la società di venture capital Molten Ventures e l’asset manager Schroders hanno ridotto rispettivamente del 40% e del 46% la valutazione delle loro partecipazioni in Revolut. Revolut…

Read More

Apple ha rilasciato iOS 16.4.1 (a), un aggiornamento di sicurezza essenziale per tutti gli utenti di iPhone. Si tratta di un’importante patch che corregge gravi vulnerabilità del sistema operativo, e quindi è consigliato applicarla al proprio dispositivo il prima possibile. Nonostante l’importanza dell’aggiornamento, Apple non ha fornito alcuna informazione dettagliata su ciò che è stato risolto con iOS 16.4.1 (a). La pagina di supporto del produttore di solito contiene le descrizioni base delle correzioni, ma al momento rimane vuota. Ciò potrebbe essere dovuto al fatto che Apple non ha ancora pubblicato i dettagli, oppure le correzioni potrebbero essere così sensibili…

Read More

In un’operazione transatlantica contro il cybercrime, le autorità europee e americane hanno sequestrato server e attrezzature, effettuato 37 perquisizioni in Italia e fermato un’organizzazione criminale che operava nel commercio di identità virtuali rubate. Si stima che il gruppo abbia lucrato circa 2 milioni di euro attraverso la vendita di questi dati. Il sequestro Genesis Market, un noto mercato di hacker utilizzato per acquisire credenziali compromesse e dati trafugati, è stato sequestrato dalle forze dell’ordine statunitensi ed europee. L’operazione di sequestro, chiamata “Operation Cookie Monster”, non è stata ancora annunciata dall’FBI, ma i domini di Genesis Market mostrano un avviso che…

Read More

Un honeypot è un servizio o un computer singolo all’interno di una rete che viene configurato per agire come esca, attirando e intrappolando eventuali aggressori. D’altra parte, una honeynet è costituita da una serie di honeypot che vengono utilizzati per attirare gli aggressori e studiare le loro attività su una pluralità di honeypot. Entrambi, possono essere impiegati per rilevare attacchi e raccogliere dati. Cos’è una honeynet? Le honeynet rappresentano un eccellente strumento per analizzare il comportamento degli hacker. Sono costituite da reti esca, contenenti due o più honeypot, i quali appaiono e si comportano come sistemi o servizi di rete…

Read More

Le reti di migliaia di aziende potrebbero essere state compromesse a causa di un attacco alla catena di approvvigionamento della società di telefonia aziendale 3CX. La società ha confermato giovedì che la sua app desktop è stata contaminata da malware. Chi è 3CX 3CX fornisce sistemi telefonici VoIP a oltre 12 milioni di utenti giornalieri, in oltre 600.000 organizzazioni. Tra le aziende che utilizzano i suoi sistemi telefonici ci sono aziende del calibro di American Express, Mercedes-Benz e Coca-Cola. Cosa sappiamo Le reali entità ed impatto della compromissione non sono ancora chiari ma pare che dietro l’attacco di supply chain…

Read More

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco sempre più ampia. Per far fronte a tali sfide, le aziende devono adottare tecnologie e strategie all’avanguardia e prendere decisioni mirate a prevenire, rilevare e mitigare le minacce. Per assistere le aziende nel rafforzare le loro capacità di sicurezza informatica, gli esperti di sicurezza hanno sviluppato modelli concettuali, tra i quali la piramide del dolore. Esaminiamo come essa possa contribuire al rilevamento e alla mitigazione delle minacce. Cos’è la piramide del dolore Nel settore della sicurezza informatica e del rilevamento…

Read More

L’Internet delle cose (IoT) ha portato ad un’esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per gestirli in modo efficiente, sono emerse diverse soluzioni. Il fog computing rappresenta una soluzione intermedia tra l’edge computing e il cloud computing, consentendo di elaborare i dati in loco, sui nodi fog, anziché inviarli al cloud. Esploriamone le caratteristiche. Cos’è il fog computing? Il fog computing è una forma di calcolo distribuito che sposta l’elaborazione e l’archiviazione dei dati verso la periferia della rete, in prossimità di molti dispositivi IoT. Ciò riduce la necessità di affidarsi al cloud per le…

Read More

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. Nel corso degli ultimi anni, questi attacchi hanno acquisito una maggiore sofisticazione e potenza, mettendo a rischio la disponibilità dei servizi online e la sicurezza dei dati sensibili. In questo contesto, è opportuno approfondire la natura degli attacchi DDoS, il loro funzionamento e le possibili conseguenze per le aziende e gli utenti. Che cos’è un attacco DDoS? Gli attacchi informatici DDoS sono un pericoloso tipo di minaccia che ha l’obiettivo di ostacolare l’accesso ai servizi online. La sigla “DDoS” significa…

Read More

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione delle frodi Anti-Phishing Working Group ha registrato quasi quattro milioni di attacchi di phishing nei primi tre trimestri dell’anno, solo il primo trimestre ha visto più di un milione di attacchi e il terzo trimestre ha segnato un record di 1.300.000 attacchi. L’incremento sembra destinato a continuare anche nel 2023, poiché sempre più soggetti si rivolgono al crimine informatico per ottenere un guadagno finanziario. La recessione economica di quest’anno potrebbe portare a un ulteriore aumento di frodi commesse, e molte…

Read More

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre il 60% ha addirittura riportato il fallimento di progetti innovativi a causa del regolamento. Tuttavia, oltre la metà delle aziende pensa che il GDPR stabilisca standard globali per la gestione dei dati personali e offra vantaggi competitivi per le aziende dell’UE. Un secondo sondaggio condotto nel 2022, ha rilevato che il 22% delle aziende intervistate non ha ancora completamente implementato il regolamento e il 33% lo ha fatto solo parzialmente. Pertanto, il tema del CRM e del GDPR è ancora…

Read More

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata debba compiere alcuna azione. Se un attacco ha successo, l’hacker può accedere ai dati che passano attraverso i chipset Samsung Exynos utilizzati in molti dispositivi, raccogliendo informazioni sulle chiamate e messaggi di testo. Come può avvenire l’attacco Semplicemente conoscendo il numero di telefono, tutto quello che un malintenzionato deve avere per sfruttare la vulnerabilità è il numero della vittima. Un bel grattacapo. È facile immaginare come un tale problema di sicurezza possa essere sfruttato da chiunque venga in possesso di…

Read More

Il progetto, chiamato Ransomware Vulnerability Warning Pilot (RVWP), ha già inviato notifiche a 93 organizzazioni tramite un provider di servizi Internet. Questo progetto pilota arriva poco dopo il lancio della strategia nazionale di sicurezza informatica dell’amministrazione Biden, che identifica gli attacchi ransomware come una minaccia per la sicurezza pubblica e nazionale. Le agenzie governative locali e statali impegnate nella lotta contro il ransomware, ora hanno accesso a un sistema di allarme tempestivo che individua le vulnerabilità comunemente associate agli attacchi di questo tipo. Molte organizzazioni municipali che operano nei settori critici, come i servizi di emergenza, il trasporto, la sanità…

Read More

Un report indica che oltre 280 reti blockchain, che hanno un valore complessivo di 25 miliardi di dollari, sono a rischio di essere compromesse da exploit zero-day. Il report ha identificato vulnerabilità denominate Rab13s, che riguardano le comunicazioni peer-to-peer (P2P) delle reti blockchain. Fortunatamente non tutte le vulnerabilità identificate sono utilizzabili su tutte le blockchain, poiché ci possono essere differenze nel codice sorgente di infrastruttura. La scoperta Halborn, una startup di sicurezza informatica blockchain, che lo scorso anno ha raccolto 90 milioni sul bear market, ha rilevato diverse vulnerabilità critiche e sfruttabili che colpiscono oltre 280 blockchain, tra cui Litecoin…

Read More