Autore: Marco Marra

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Il Flipper Zero è un dispositivo portatile programmabile, commercializzato come “Portable Multi-tool Device for Geeks”, che agevola i test di penetrazione wireless e l’hacking. Il dispositivo è dotato di uno schermo monocromatico che, all’accensione, accoglie il proprietario con un grazioso cyber-delfino. Tuttavia, la distribuzione del dispositivo in Brasile ha subito un brusco arresto. Anche se i brasiliani hanno accesso a prodotti simili, il regolatore nazionale delle telecomunicazioni Anatel ha segnalato il Flipper Zero come un dispositivo che facilita l’attività criminale o illecita. Poiché il Flipper Zero emette radiofrequenze, l’ente postale nazionale ne intercetta le spedizioni inoltrandole ad Anatel per la…

Read More

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come “the next big thing” o “game-changer” per descrivere molte delle nuove tecnologie che vengono introdotte. Tuttavia, l’abuso di queste etichette può ridurre la loro importanza concettuale e portare a prendere con un pizzico di scetticismo i servizi emergenti di protezione, compresi quelli più meritevoli. Per questo motivo, quando si tratta di valutare l’effettivo impatto di una tecnologia, è fondamentale concentrarsi sulle sue reali applicazioni di successo, piuttosto che sulle prove di concetto, e considerare come essa si integra nel panorama delle minacce attuale. Come funziona il confidential computing La…

Read More

Il framework MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) è ampiamente utilizzato nell’ambito della cyber threat intelligence come punto di riferimento. Esso consente di descrivere e classificare, in modo standardizzato, le tattiche, le tecniche e le procedure avverse (TTP) basate sull’osservazione del mondo reale. L’organizzazione senza scopo di lucro MITRE Corporation, finanziata a livello federale e con centri di ricerca e sviluppo, ha creato il framework. Il framework ATT&CK è uno strumento utile per analizzare e comprendere le tattiche e le tecniche impiegate dai threat actors per infiltrarsi, compromettere e rubare informazioni da un sistema o una rete. La…

Read More

Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti (organi di polizia o autorità giudiziaria) se desiderano ottenere il rimborso nell’ambito della propria polizza assicurativa sulla sicurezza informatica. Questo nuovo obbligo di segnalazione è stato introdotto dall’articolo L12-10-1 del Codice delle assicurazioni francese, che prevede testualmente: “Il pagamento di una somma ai sensi della clausola di un contratto di assicurazione destinato a risarcire un assicurato per le perdite e i danni causati da una violazione di un sistema automatizzato di trattamento dei dati di cui agli articoli da 323-1…

Read More

La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato come token, che non ha alcun significato o valore estrinseco o sfruttabile. Le informazioni sostitutive non sensibili sono chiamate token. In altri termini, la tokenizzazione sostituisce i dati sensibili con un segnaposto irreversibile e non sensibile (detto token) e archivia in modo sicuro i dati sensibili originali al di fuori del loro ambiente originale. La tokenizzazione è popolare tra le banche e altre istituzioni finanziarie, in quanto consente a queste entità di mantenere al sicuro i dati sensibili, come numeri…

Read More

D-ID, azienda israeliana leader mondiale nell’intelligenza artificiale generativa e nei media creativi, ha lanciato il suo nuovo prodotto: chat.D-ID. Si tratta della prima web app che consente a chiunque di interagire con un’IA fotorealistica in modo naturale, come se si stesse conversando faccia a faccia. Grazie alla combinazione della tecnologia proprietaria di D-ID, basata sullo streaming text-to-video, con il Large Language Model di OpenAI, ChatGPT, gli utenti possono chattare con un essere umano digitale interattivo. Il passaggio dall’interfaccia testuale alla conversazione faccia a faccia rende l’esperienza più coinvolgente, piacevole ed efficace, favorendo la comprensione delle informazioni fornite. Con chat.D-ID, l’accesso…

Read More

La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in materia di sicurezza cibernetica. L’obiettivo della NIS2 è quello di garantire la sicurezza delle reti e dei sistemi informativi, prevenendo gli attacchi e proteggendo i cittadini europei da eventuali conseguenze negative. GDPR e NIS2 Il GDPR ha avuto un impatto significativo come standard normativo, e ha modificato il modo in cui le aziende operano. Sebbene si tratti di un regolamento emanato dall’UE, le aziende in tutto il mondo hanno riconosciuto l’ampia portata dello standard e hanno scelto di conformarsi alle…

Read More

L’intelligenza artificiale generativa e conversazionale ha appena fatto capolino sul mercato, ed è già acceso il dibattito sui rischi ad essa associati. Qualcuno ipotizza che, l’automazione di determinate attività, possa portare alla perdita di posti di lavoro, in realtà, le opportunità cresceranno esponenzialmente. È evidente che la domanda si concentrerà principalmente su figure specializzate, ma tale tendenza è già presente da diverso tempo. Le figure professionali in campo I modelli linguistici AI, tra cui ChatGPT, rappresentano una delle tecnologie più avanzate attualmente in corso di sviluppo. Questi modelli sono in grado di generare testo simile a quello prodotto da esseri…

Read More

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli dalle manipolazioni. A novembre 2022, i ricercatori della Quarkslab, scoprirono difetti nelle revisioni 1.59, 1.38 e 1.16 del codice di implementazione di riferimento del modulo dai.  L’azienda ha concluso un processo di divulgazione coordinato con il CERT Coordination Center e il Trusted Computing Group (TCG), che produce la documentazione della libreria TPM 2.0. I difetti si verificano durante la gestione di comandi TPM 2.0 dannosi con parametri crittografati nella funzione ‘CryptParameterDecryption’ definita nel documento TCG. La prima delle due vulnerabilità…

Read More

Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo l’adozione del portafoglio europeo di identità digitale (portafoglio EUDI). Ciò comporterà che, entro la fine del 2023, ogni Stato membro dell’UE offrirà gradualmente ai propri cittadini, residenti e imprese un portafoglio basato su dispositivi mobili per l’identificazione e l’autenticazione online. Il Portfoglio UE tra impegni e preoccupazioni La proposta della Commissione europea mira a rafforzare il controllo degli utenti sui propri dati, in linea con la strategia 2020 “Shaping Europe’s digital future”. Si riconosce che, offrire ai cittadini piena fiducia…

Read More

Lanciato inizialmente in una campagna Kickstarter, che mirava a raccogliere 60.000 dollari entro la fine del 2022, Flipper Zero ha rapidamente conquistato il mondo della sicurezza, generando dozzine di video su YouTube, articoli, repository GitHub e prodotti mirati ad ampliare le sue funzionalità. Che cos’è Flipper Zero? Definito come il coltellino svizzero dei geeks, questo strumento compatto e versatile potrebbe essere l’elemento mancante nelle strategie di test di sicurezza fisica e wireless. Grazie alla sua capacità di valutare e compromettere una vasta gamma di segnali radio e wireless, Flipper Zero, sviluppato da Pavel Zhovner, eccelle nell’esecuzione di una vasta gamma…

Read More

Soprannominato Beep, e progettato per evadere le difese, è in grado di scaricare payloads aggiuntivi sugli hosts compromessi. Gli autori di Beep non si sono certo risparmiati, implementando tutte le tecniche anti-debug e anti-sandbox che potevano escogitare, una di queste, prevede il ritardo dell’esecuzione attraverso l’uso della funzione API Beep, da cui il nome del malware. Architettura Beep comprende tre componenti, il primo dei quali è un dropper responsabile della creazione di una nuova chiave del Registro di sistema di Windows e dell’esecuzione di uno script PowerShell codificato in Base64. Lo script PowerShell, dal suo canto, scarica l’injector da un…

Read More

La speranza di ogni CISO è che i dati sensibili della propria azienda non finiscano sul dark web, una porzione della rete Internet non indicizzata dai motori di ricerca tradizionali come Google. Qui, si trovano siti che offrono mercati illegali di dati riservati, solitamente ottenuti tramite attacchi informatici, come account utente compromessi o informazioni aziendali sensibili. Per difendersi dai criminali informatici, è fondamentale acquisire informazioni sui dati che vengono scambiati su tali siti, al fine di prevenire attacchi, frodi e campagne di spear phishing o spoofing del marchio. Inoltre, il dark web rappresenta una fonte preziosa di intelligence sulle operazioni,…

Read More

ChatGPT è stato migliorato con una riduzione del 90% dei costi, offrendo agli sviluppatori un’opzione conveniente per accedere alla tecnologia. Inoltre, il modello speech-to-text di Whisper è ora disponibile per l’accesso on-demand. OpenAI ha annunciato che la sua API ora include i modelli ChatGPT e Whisper, che offrono agli sviluppatori accesso al linguaggio basato sull’intelligenza artificiale e alle funzionalità di speech-to-text. Grazie ad ottimizzazioni di sistema, il costo di ChatGPT è stato ridotto del 90% rispetto a dicembre, a tutto vantaggio anche degli utenti API. Secondo OpenAI, il modo migliore per realizzare il pieno potenziale dell’IA, è di permettere a…

Read More

Un bootkit invisibile, chiamato BlackLotus, è diventato il primo malware noto pubblicamente, in grado di aggirare le difese Secure Boot del sistema UEFI (Unified Extensible Firmware Interface). Questo lo rende una potente minaccia nel panorama informatico, poiché può essere eseguito su sistemi Windows 11 completamente aggiornati con UEFI Secure Boot abilitato. Cosa sono i Bootkits I Bootkit UEFI sono impiantati nel firmware di sistema e permettono il completo controllo del processo di avvio del sistema operativo, rendendo possibile la disattivazione dei meccanismi di sicurezza a livello OS e l’installazione di payload arbitrari durante l’avvio, con privilegi elevati. Costoso ma smart…

Read More

Parlando di cybersecurity, spesso si concentra l’attenzione sulla protezione dell’azienda dalle minacce esterne. Non di rado, il pericolo arriva da dentro e il nemico, conoscendo l’ambiente, può agire indisturbato fino a causare danni di notevole entità. Questa situazione ricorda quella in cui i ladri entrano in un appartamento senza scasso, usando le chiavi o conoscendo i codici di accesso. Analogamente, i sistemi di sicurezza, spesso non si attivano fino a che non si verifica una violazione dall’esterno. E’ possibile che il dipendente responsabile di un’incursione non sia neppure consapevole del suo comportamento. Questa negligenza può essere attribuita alla mancanza di…

Read More

Se con ChatGPT pensavamo di aver già visto tutto, è il momento di ricrederci. A gran sorpresa, Il team AI di Meta e i ricercatori della Pompeu Fabra University di Barcellona hanno giocato la loro carta presentando, in un paper pubblicato qualche giorno fa, il progetto sul quale sono all’opera. Si tratta di Toolformer, un modello linguistico basato su LLM (Large Language Models), che apprende autonomamente come scegliere e utilizzare strumenti esterni come motori di ricerca, calcolatrici e sistemi di traduzione, tramite chiamate API, per migliorare le sue prestazioni sulle attività da compiere. Tali modelli linguistici hanno rivoluzionato l’apprendimento automatico…

Read More

Un uomo russo di 28 anni, accusato di aver sviluppato e venduto uno strumento di hacking utilizzato per ottenere le informazioni di accesso per decine di migliaia di computer in tutto il mondo, è stato arrestato in Georgia ed estradato negli Stati Uniti. Di chi si tratta Durante la sua prima comparizione davanti alla corte federale di Tampa, in Florida, il cittadino russo è stato accusato dai procuratori federali degli Stati Uniti di aver sviluppato un’applicazione per decifrare le credenziali di accesso. Tuttavia, egli si è dichiarato innocente. Dariy Pankov, noto con lo pseudonimo dpxaker, è stato incriminato per sette…

Read More

L’app TikTok, di proprietà della società ByteDance di Pechino, ha oltre 100 milioni di utenti negli Stati Uniti, 150 milioni in Europa e quasi un miliardo in tutto il mondo. È diventata un modo popolare per comunicare, narrare e divulgare, diventando il social preferito dalla generazione Z e non solo. Tuttavia, le preoccupazioni sulla sicurezza dei dati degli utenti hanno portato gli Stati Uniti a guardare con sospetto TikTok, temendo che possa essere utilizzato per spiare o influenzare gli statunitensi, esposti quotidianamente a centinaia di migliaia di contenuti. A dicembre scorso, la Camera degli Stati Uniti ha chiesto ai legislatori…

Read More

Secondo un rapporto del Telegraph, JPMorgan Chase, la più grande banca d’investimento al mondo, ha limitato l’uso di ChatGPT tra i propri dipendenti. La banca è preoccupata che la chatbot possa condividere informazioni finanziarie sensibili, portando così ad azioni legali e normative. Bloomberg ha riferito che questa scelta non è dovuta ad incidenti pregressi, ma rientra nella attuazione delle politiche aziendali adottate anche per altri software e sistemi. In particolare, JPMorgan ha limitato l’uso dello strumento di AI da parte dei dipendenti a causa delle preoccupazioni relative ai rischi di sicurezza e privacy, derivanti dall’impiego della chatbot. I rappresentanti di…

Read More