Autore: Marco Marra

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Flipper Zero, un piccolo strumento elettronico in grado di interagire con qualsiasi tipo di dispositivo abilitato RFID, Bluetooth e Wi-Fi, può essere utilizzato dagli hacker per inviare spam agli utenti iPhone con implacabili pop-up Bluetooth imitando dispositivi come AirPods, AppleTV e AirTags. La scoperta Secondo un recente rapporto, un ricercatore di sicurezza di nome Anthony ha dimostrato un attacco Denial Of Service utilizzando Flipper Zero ed inviando diversi pop-up Bluetooth sul telefono della vittima, rendendolo quasi inutilizzabile. Da notare che l’attacco può essere riprodotto verso qualsiasi dispositivo iOS. L’exploit ha funzionato senza problemi anche quando il Bluetooth è stato disattivato…

Read More

In data 15 settembre 2022, la Commissione europea ha presentato il tanto atteso progetto di regolamento denominato Cyber Resilience Act, mirato a rafforzare la sicurezza informatica dei prodotti digitali nell’Unione Europea e ad affrontare le carenze esistenti nel quadro normativo in materia di sicurezza informatica. Questo regolamento proposto stabilisce un ampio insieme di norme per i prodotti, sia tangibili che immateriali, che contengono elementi digitali, compresi dispositivi connessi e software non incorporato, con l’obiettivo di garantire standard di cybersicurezza per l’intera catena di fornitura digitale. Cosa comporta il Cyber Resilience Act? Il Cyber Resilience Act si applica a tutti i…

Read More

Gli hackers stanno perfezionando le capacità di un infostealer open source chiamato SapphireStealer, sviluppando una miriade di varianti che contribuiranno a peggiorare il panorama del crimine informatico, ponendo nuove sfide in termini di cyber difesa. Da quando un hacker Russo di nome Roman Maslov lo ha pubblicato per la prima volta sul clear web alla fine dello scorso anno, gli hacker hanno adottato SapphireStealer, manipolandolo e rilasciando nuove versioni in repository pubblici. Ciò ha creato un circolo pericoloso in cui il malware continua a diventare più potente e più aggressori vengono attratti da esso, portando a conseguenze imprevedibili. Sempre più…

Read More

Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata nell’oscurità, al fine di impedire che qualcuno esaminasse approfonditamente le sue proprietà di sicurezza e vulnerabilità. Ora, grazie a un gruppo di ricercatori dei Paesi Bassi, la situazione è cambiata poiché hanno scoperto gravi difetti, tra cui una backdoor deliberatamente inserita. Questa backdoor, nota ai venditori della tecnologia ma non necessariamente ai clienti, esiste in un algoritmo di crittografia presente nelle radio vendute per uso commerciale nelle infrastrutture critiche. Questo algoritmo viene utilizzato per trasmettere dati e comandi crittografati in…

Read More

Un difetto nel sistema di pagamento di Revolut negli Stati Uniti ha permesso ai criminali di rubare più di 20 milioni dei suoi fondi per diversi mesi del 2022, prima che la società potesse chiudere la falla. L’incidente, finora mantenuto confidenziale, probabilmente esercita ulteriore pressione sulla fintech, che ha affrontato recentemente un’ondata di dimissioni, tra cui quelle dell’Amministratore Delegato della sua banca britannica, James Radford, e del direttore finanziario, Mikko Salovaara. In aggiunta, la società di venture capital Molten Ventures e l’asset manager Schroders hanno ridotto rispettivamente del 40% e del 46% la valutazione delle loro partecipazioni in Revolut. Revolut…

Read More

Apple ha rilasciato iOS 16.4.1 (a), un aggiornamento di sicurezza essenziale per tutti gli utenti di iPhone. Si tratta di un’importante patch che corregge gravi vulnerabilità del sistema operativo, e quindi è consigliato applicarla al proprio dispositivo il prima possibile. Nonostante l’importanza dell’aggiornamento, Apple non ha fornito alcuna informazione dettagliata su ciò che è stato risolto con iOS 16.4.1 (a). La pagina di supporto del produttore di solito contiene le descrizioni base delle correzioni, ma al momento rimane vuota. Ciò potrebbe essere dovuto al fatto che Apple non ha ancora pubblicato i dettagli, oppure le correzioni potrebbero essere così sensibili…

Read More

In un’operazione transatlantica contro il cybercrime, le autorità europee e americane hanno sequestrato server e attrezzature, effettuato 37 perquisizioni in Italia e fermato un’organizzazione criminale che operava nel commercio di identità virtuali rubate. Si stima che il gruppo abbia lucrato circa 2 milioni di euro attraverso la vendita di questi dati. Il sequestro Genesis Market, un noto mercato di hacker utilizzato per acquisire credenziali compromesse e dati trafugati, è stato sequestrato dalle forze dell’ordine statunitensi ed europee. L’operazione di sequestro, chiamata “Operation Cookie Monster”, non è stata ancora annunciata dall’FBI, ma i domini di Genesis Market mostrano un avviso che…

Read More

Un honeypot è un servizio o un computer singolo all’interno di una rete che viene configurato per agire come esca, attirando e intrappolando eventuali aggressori. D’altra parte, una honeynet è costituita da una serie di honeypot che vengono utilizzati per attirare gli aggressori e studiare le loro attività su una pluralità di honeypot. Entrambi, possono essere impiegati per rilevare attacchi e raccogliere dati. Cos’è una honeynet? Le honeynet rappresentano un eccellente strumento per analizzare il comportamento degli hacker. Sono costituite da reti esca, contenenti due o più honeypot, i quali appaiono e si comportano come sistemi o servizi di rete…

Read More

Le reti di migliaia di aziende potrebbero essere state compromesse a causa di un attacco alla catena di approvvigionamento della società di telefonia aziendale 3CX. La società ha confermato giovedì che la sua app desktop è stata contaminata da malware. Chi è 3CX 3CX fornisce sistemi telefonici VoIP a oltre 12 milioni di utenti giornalieri, in oltre 600.000 organizzazioni. Tra le aziende che utilizzano i suoi sistemi telefonici ci sono aziende del calibro di American Express, Mercedes-Benz e Coca-Cola. Cosa sappiamo Le reali entità ed impatto della compromissione non sono ancora chiari ma pare che dietro l’attacco di supply chain…

Read More

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco sempre più ampia. Per far fronte a tali sfide, le aziende devono adottare tecnologie e strategie all’avanguardia e prendere decisioni mirate a prevenire, rilevare e mitigare le minacce. Per assistere le aziende nel rafforzare le loro capacità di sicurezza informatica, gli esperti di sicurezza hanno sviluppato modelli concettuali, tra i quali la piramide del dolore. Esaminiamo come essa possa contribuire al rilevamento e alla mitigazione delle minacce. Cos’è la piramide del dolore Nel settore della sicurezza informatica e del rilevamento…

Read More

L’Internet delle cose (IoT) ha portato ad un’esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per gestirli in modo efficiente, sono emerse diverse soluzioni. Il fog computing rappresenta una soluzione intermedia tra l’edge computing e il cloud computing, consentendo di elaborare i dati in loco, sui nodi fog, anziché inviarli al cloud. Esploriamone le caratteristiche. Cos’è il fog computing? Il fog computing è una forma di calcolo distribuito che sposta l’elaborazione e l’archiviazione dei dati verso la periferia della rete, in prossimità di molti dispositivi IoT. Ciò riduce la necessità di affidarsi al cloud per le…

Read More

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. Nel corso degli ultimi anni, questi attacchi hanno acquisito una maggiore sofisticazione e potenza, mettendo a rischio la disponibilità dei servizi online e la sicurezza dei dati sensibili. In questo contesto, è opportuno approfondire la natura degli attacchi DDoS, il loro funzionamento e le possibili conseguenze per le aziende e gli utenti. Che cos’è un attacco DDoS? Gli attacchi informatici DDoS sono un pericoloso tipo di minaccia che ha l’obiettivo di ostacolare l’accesso ai servizi online. La sigla “DDoS” significa…

Read More

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione delle frodi Anti-Phishing Working Group ha registrato quasi quattro milioni di attacchi di phishing nei primi tre trimestri dell’anno, solo il primo trimestre ha visto più di un milione di attacchi e il terzo trimestre ha segnato un record di 1.300.000 attacchi. L’incremento sembra destinato a continuare anche nel 2023, poiché sempre più soggetti si rivolgono al crimine informatico per ottenere un guadagno finanziario. La recessione economica di quest’anno potrebbe portare a un ulteriore aumento di frodi commesse, e molte…

Read More

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre il 60% ha addirittura riportato il fallimento di progetti innovativi a causa del regolamento. Tuttavia, oltre la metà delle aziende pensa che il GDPR stabilisca standard globali per la gestione dei dati personali e offra vantaggi competitivi per le aziende dell’UE. Un secondo sondaggio condotto nel 2022, ha rilevato che il 22% delle aziende intervistate non ha ancora completamente implementato il regolamento e il 33% lo ha fatto solo parzialmente. Pertanto, il tema del CRM e del GDPR è ancora…

Read More

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata debba compiere alcuna azione. Se un attacco ha successo, l’hacker può accedere ai dati che passano attraverso i chipset Samsung Exynos utilizzati in molti dispositivi, raccogliendo informazioni sulle chiamate e messaggi di testo. Come può avvenire l’attacco Semplicemente conoscendo il numero di telefono, tutto quello che un malintenzionato deve avere per sfruttare la vulnerabilità è il numero della vittima. Un bel grattacapo. È facile immaginare come un tale problema di sicurezza possa essere sfruttato da chiunque venga in possesso di…

Read More

Il progetto, chiamato Ransomware Vulnerability Warning Pilot (RVWP), ha già inviato notifiche a 93 organizzazioni tramite un provider di servizi Internet. Questo progetto pilota arriva poco dopo il lancio della strategia nazionale di sicurezza informatica dell’amministrazione Biden, che identifica gli attacchi ransomware come una minaccia per la sicurezza pubblica e nazionale. Le agenzie governative locali e statali impegnate nella lotta contro il ransomware, ora hanno accesso a un sistema di allarme tempestivo che individua le vulnerabilità comunemente associate agli attacchi di questo tipo. Molte organizzazioni municipali che operano nei settori critici, come i servizi di emergenza, il trasporto, la sanità…

Read More

Un report indica che oltre 280 reti blockchain, che hanno un valore complessivo di 25 miliardi di dollari, sono a rischio di essere compromesse da exploit zero-day. Il report ha identificato vulnerabilità denominate Rab13s, che riguardano le comunicazioni peer-to-peer (P2P) delle reti blockchain. Fortunatamente non tutte le vulnerabilità identificate sono utilizzabili su tutte le blockchain, poiché ci possono essere differenze nel codice sorgente di infrastruttura. La scoperta Halborn, una startup di sicurezza informatica blockchain, che lo scorso anno ha raccolto 90 milioni sul bear market, ha rilevato diverse vulnerabilità critiche e sfruttabili che colpiscono oltre 280 blockchain, tra cui Litecoin…

Read More

Il Flipper Zero è un dispositivo portatile programmabile, commercializzato come “Portable Multi-tool Device for Geeks”, che agevola i test di penetrazione wireless e l’hacking. Il dispositivo è dotato di uno schermo monocromatico che, all’accensione, accoglie il proprietario con un grazioso cyber-delfino. Tuttavia, la distribuzione del dispositivo in Brasile ha subito un brusco arresto. Anche se i brasiliani hanno accesso a prodotti simili, il regolatore nazionale delle telecomunicazioni Anatel ha segnalato il Flipper Zero come un dispositivo che facilita l’attività criminale o illecita. Poiché il Flipper Zero emette radiofrequenze, l’ente postale nazionale ne intercetta le spedizioni inoltrandole ad Anatel per la…

Read More

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come “the next big thing” o “game-changer” per descrivere molte delle nuove tecnologie che vengono introdotte. Tuttavia, l’abuso di queste etichette può ridurre la loro importanza concettuale e portare a prendere con un pizzico di scetticismo i servizi emergenti di protezione, compresi quelli più meritevoli. Per questo motivo, quando si tratta di valutare l’effettivo impatto di una tecnologia, è fondamentale concentrarsi sulle sue reali applicazioni di successo, piuttosto che sulle prove di concetto, e considerare come essa si integra nel panorama delle minacce attuale. Come funziona il confidential computing La…

Read More

Il framework MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) è ampiamente utilizzato nell’ambito della cyber threat intelligence come punto di riferimento. Esso consente di descrivere e classificare, in modo standardizzato, le tattiche, le tecniche e le procedure avverse (TTP) basate sull’osservazione del mondo reale. L’organizzazione senza scopo di lucro MITRE Corporation, finanziata a livello federale e con centri di ricerca e sviluppo, ha creato il framework. Il framework ATT&CK è uno strumento utile per analizzare e comprendere le tattiche e le tecniche impiegate dai threat actors per infiltrarsi, compromettere e rubare informazioni da un sistema o una rete. La…

Read More