Connect with us

Sicurezza Informatica

Addio alle password, benvenuti ai passkey: siamo pronti per il cambiamento?

Tempo di lettura: 2 minuti. Con l’emergere dei passkey, potrebbe essere giunto il momento di dire addio alle password. Ma siamo pronti per fare il grande salto?

Published

on

Google introduce il supporto per passkey in Workspace e negli account Cloud
Tempo di lettura: 2 minuti.

In un mondo in cui dobbiamo gestire l’accesso a decine di account online, le password sembrano non essere più adatte allo scopo. Molti di noi riutilizzano le stesse credenziali di accesso, facili da ricordare, su diverse app e siti web, rendendo più facile per chi ha intenzioni malevole indovinare o rubare i nostri dettagli di accesso. Ma questo potrebbe cambiare con l’emergere dei passkey.

Come funzionano i passkey?

I passkey sfruttano la potenza della crittografia a chiave pubblica. Un passkey consiste in una coppia di chiavi crittografiche – una privata e una corrispondente pubblica – che vengono generate per proteggere il tuo account su un sito web, un’app o un altro servizio online. La chiave privata è memorizzata sul tuo dispositivo come una lunga stringa di caratteri criptati, mentre la chiave pubblica corrispondente viene caricata sui server del servizio online corrispondente.

I vantaggi dei passkey

I passkey potrebbero offrire il “Santo Graal” di facilità d’uso e maggiore sicurezza. Ecco alcuni dei benefici in dettaglio:

  • Resistenza al phishing e all’ingegneria sociale: i passkey eliminano il problema delle persone che accidentalmente rivelano le loro credenziali di accesso ai cybercriminali inserendole in siti web falsi. Invece, ti viene chiesto di utilizzare il tuo dispositivo per dimostrare di essere il vero proprietario dell’account.
  • Prevenire le conseguenze di una violazione da parte di terzi: se un sito web o un provider di app viene violato, solo le chiavi pubbliche potrebbero essere rubate – la tua chiave privata non viene mai condivisa con il servizio online, e non c’è modo di capirla dalla chiave pubblica. Da sola, quindi, la chiave pubblica è inutile per un attaccante.
  • Evitare attacchi di forza bruta: i passkey si basano sulla crittografia a chiave pubblica, il che significa che gli aggressori non possono indovinarli o utilizzare tecniche di forza bruta per aprire gli account.
  • Nessuna intercettazione di 2FA: non c’è un secondo fattore con i passkey, quindi gli utenti non corrono il rischio di tecniche di attacco progettate per intercettare i codici SMS e simili. Infatti, pensa a un passkey stesso come costituito da più fattori di autenticazione. In effetti, i passkey sono abbastanza forti da sostituire anche il sapore di 2FA più sicuro – le chiavi di sicurezza hardware.

Perché i passkey potrebbero non essere una buona idea?

Ci potrebbero essere alcuniostacoli lungo il cammino che potrebbero alla fine impedirti di adottare i passkey, almeno per il momento:

  • I passkey si sincronizzano solo con dispositivi che eseguono lo stesso sistema operativo: come spiega questo articolo, i passkey si sincronizzano per piattaforma OS. Ciò significa che se hai un dispositivo iOS ma usi anche Windows, ad esempio, potrebbe creare una frustrante esperienza utente. Avresti bisogno di scansionare codici QR e attivare il Bluetooth per far funzionare i tuoi passkey su dispositivi che utilizzano sistemi operativi diversi. Questo è in realtà meno user-friendly dell’attuale esperienza con le password.
  • L’adozione è tutt’altro che diffusa in tutto il settore: sebbene alcuni grandi nomi siano già a bordo con i passkey, è ancora l’inizio. Oltre alle grandi piattaforme, ci vorrà anche del tempo prima che raggiungiamo una massa critica di siti web e app che lo supportano.

Potrebbe essere questo l’inizio della fine per le password? I passkey sono i contendenti più forti fino ad ora. Ma per ottenere l’accettazione quasi universale tra gli utenti, i fornitori di tecnologia potrebbero dover rendere ancora più facile usarli su diversi ecosistemi OS.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Collasso di Rockstar2FA e l’ascesa di FlowerStorm

Tempo di lettura: 3 minuti. Collasso di Rockstar2FA e ascesa di FlowerStorm: l’evoluzione delle piattaforme di phishing come servizio pone nuove sfide alla sicurezza informatica.

Published

on

Tempo di lettura: 3 minuti.

Il panorama del phishing come servizio (PaaS) continua a evolversi, con importanti cambiamenti osservati tra novembre e dicembre 2024: Rockstar2FA, una delle piattaforme più prolifiche per la creazione di campagne di phishing, ha subito un crollo infrastrutturale, aprendo la strada all’ascesa di un’operazione simile, denominata FlowerStorm. Entrambe rappresentano una sfida significativa per la sicurezza informatica globale.

Rockstar2FA: un sistema in declino

Rockstar2FA era una piattaforma PaaS che permetteva ai cybercriminali di acquistare strumenti per gestire campagne di phishing. Utilizzava pagine di accesso false per acquisire credenziali e token di autenticazione a due fattori (2FA), inviando i dati a server controllati dagli attaccanti. I clienti gestivano queste campagne tramite bot su Telegram, ricevendo URL personalizzati per colpire specifici target.

I domini utilizzati da Rockstar2FA erano principalmente registrati in TLD come .ru, .com e .moscow. Tuttavia, l’infrastruttura della piattaforma ha subito un arresto improvviso l’11 novembre 2024. Il problema sembra essere stato causato da errori tecnici nei server backend, con pagine che restituivano errori HTTP 522 (assenza di comunicazione con la rete Cloudflare). Anche i bot Telegram associati alla piattaforma sono andati offline, segno di una crisi operativa più ampia.

L’ascesa di FlowerStorm

Dopo il crollo di Rockstar2FA, FlowerStorm è emerso rapidamente come nuova piattaforma PaaS per il phishing. Come il suo predecessore, FlowerStorm utilizza pagine di accesso false per rubare credenziali e dati di autenticazione. Le pagine hanno titoli e temi legati al mondo botanico (ad esempio “OreganoLeaf” o “Blossom”), mantenendo però molte somiglianze tecniche con Rockstar2FA, inclusa la struttura HTML e il backend basato su file PHP.

FlowerStorm ha mostrato un’attività in crescita a partire da metà novembre, con la registrazione di nuovi domini e il lancio di campagne focalizzate su settori specifici. I target principali includono aziende di servizi, costruzioni, consulenza legale e ingegneria. I Paesi più colpiti sono Stati Uniti, Canada, Regno Unito e Italia, con oltre il 94% degli attacchi rilevati concentrati in Nord America ed Europa.

Tecniche avanzate e rischi futuri

FlowerStorm utilizza un’infrastruttura decentralizzata, sfruttando Cloudflare Pages per la distribuzione delle sue pagine di phishing. Tuttavia, errori di configurazione nei portali di autenticazione hanno permesso agli analisti di sicurezza di identificare e interrompere alcune operazioni. Le pagine phishing di FlowerStorm inviano dati sensibili a backend server tramite richieste HTTP POST, utilizzando token JWT per tracciare le sessioni.

La rapida diffusione di FlowerStorm suggerisce una struttura operativa robusta, ma anche una certa fretta nell’espandere le operazioni, che potrebbe portare a ulteriori errori sfruttabili dai difensori. Il declino di Rockstar2FA e l’ascesa di FlowerStorm dimostrano quanto sia dinamico e resiliente il mercato del cybercrime. Questi sviluppi sottolineano l’importanza di una difesa proattiva per prevenire attacchi sofisticati e proteggere dati sensibili.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di attivazione casuale nei prodotti 365.

Published

on

Tempo di lettura: 2 minuti.

Il panorama tecnologico continua a essere dinamico, con recenti aggiornamenti a vulnerabilità che coinvolgono il server web Apache Tomcat e una patch per un errore di attivazione nei prodotti Microsoft 365. Entrambi i casi sottolineano l’importanza di una manutenzione proattiva per prevenire interruzioni e rischi per la sicurezza.

Apache Tomcat: patch per una vulnerabilità di esecuzione remota di codice

Apache ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità (CVE-2024-56337) che consentiva l’esecuzione remota di codice (RCE). Questa falla è stata individuata come un’incompleta mitigazione della vulnerabilità CVE-2024-50379, riscontrata in precedenza. Il problema deriva da una race condition TOCTOU (time-of-check time-of-use) che interessa i sistemi con il parametro readonly disabilitato sui servlet di default e file system case-insensitive.

Le versioni di Tomcat affette includono:

  • 11.0.0-M1 fino a 11.0.1
  • 10.1.0-M1 fino a 10.1.33
  • 9.0.0.M1 fino a 9.0.97

Per risolvere il problema, gli utenti devono aggiornare a:

  • Tomcat 11.0.2
  • Tomcat 10.1.34
  • Tomcat 9.0.98

Configurazioni addizionali raccomandate per Java

  • Java 8 o 11: Impostare sun.io.useCanonCaches su false.
  • Java 17: Verificare che sun.io.useCanonCaches sia impostato su false.
  • Java 21 e versioni successive: Nessuna configurazione necessaria poiché il problema è stato rimosso.

Il team di Apache prevede ulteriori miglioramenti alla sicurezza con le prossime versioni di Tomcat (11.0.3, 10.1.35, e 9.0.99), per rafforzare le configurazioni predefinite e prevenire sfruttamenti futuri.

Microsoft 365: risolto l’errore di disattivazione del prodotto

Microsoft ha recentemente affrontato un problema che causava la comparsa casuale di un messaggio di errore di “prodotto disattivato” in app come Word e Excel. Questo problema si verificava quando gli amministratori modificavano licenze o gruppi di licenze, ad esempio spostando utenti tra gruppi Azure AD o modificando i piani di licenza.

Soluzione e workaround
La patch rilasciata dal team di ingegneria risolve l’errore, ma gli utenti possono temporaneamente superare il problema seguendo questi passaggi:

  1. Fare clic sul pulsante Riattiva nel banner di errore e accedere di nuovo.
  2. Uscire da tutte le app Microsoft 365, chiuderle e riavviarle.

Per gli amministratori, è consigliato monitorare lo stato delle licenze tramite strumenti diagnostici ufficiali, come l’Office Licensing Diagnostic Tool.


Dagli aggiornamenti critici di sicurezza per Apache Tomcat alla gestione proattiva dei problemi di attivazione su Microsoft 365, questi sviluppi evidenziano l’importanza di rimanere aggiornati con le ultime patch per garantire la sicurezza e la continuità operativa.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per la privacy digitale e la lotta contro lo spyware.

Published

on

Tempo di lettura: 2 minuti.

WhatsApp, proprietà di Meta, ha ottenuto una significativa vittoria legale contro NSO Group, azienda israeliana nota per aver sviluppato Pegasus, uno spyware usato per condurre attività di sorveglianza su larga scala. Il giudice federale della California, Phyllis J. Hamilton, ha stabilito che NSO Group ha violato i termini di servizio di WhatsApp sfruttando una vulnerabilità critica per accedere illegalmente ai server dell’app e installare Pegasus su dispositivi target.

CVE-2019-3568: punto di accesso per Pegasus

L’attacco ha sfruttato una falla nota come CVE-2019-3568, che affliggeva il sistema VOIP di WhatsApp. Questa vulnerabilità, classificata con un punteggio CVSS di 9.8, consentiva agli attori malintenzionati di eseguire codice remoto tramite pacchetti RTCP manipolati, inviati a numeri di telefono specifici. Tra maggio e luglio 2019, NSO Group ha utilizzato questa tecnica per installare Pegasus su 1.400 dispositivi senza alcuna interazione da parte delle vittime.

Questa falla interessava diverse versioni di WhatsApp, tra cui:

  • WhatsApp per Android (prima della versione 2.19.134)
  • WhatsApp Business per Android (prima della versione 2.19.44)
  • WhatsApp per iOS (prima della versione 2.19.51)
  • WhatsApp Business per iOS (prima della versione 2.19.51)
  • WhatsApp per Windows Phone e Tizen

Il caso legale contro NSO Group: una battaglia per la trasparenza

La sentenza ha messo in evidenza il comportamento scorretto di NSO Group, che ha più volte ignorato gli ordini del tribunale di fornire documentazione completa sul codice sorgente di Pegasus. La società ha limitato la cooperazione, fornendo informazioni parziali e accessibili solo a cittadini israeliani, e ha rifiutato di rivelare dettagli essenziali sul funzionamento dello spyware.

Il giudice Hamilton ha dichiarato che queste azioni rappresentano una mancanza di trasparenza e rispetto per il processo giudiziario. Ha inoltre ribadito che NSO Group ha violato le condizioni di utilizzo di WhatsApp, progettate per impedire abusi tecnologici come l’installazione di software dannosi, il reverse engineering e l’utilizzo della piattaforma per attività illegali.

Le implicazioni della sentenza per la privacy globale

La decisione del tribunale stabilisce un precedente legale importante contro l’uso di spyware per scopi malevoli. Will Cathcart, responsabile di WhatsApp, ha commentato:

“Questa sentenza rappresenta una grande vittoria per la privacy. Abbiamo speso cinque anni per costruire questo caso, perché crediamo fermamente che le aziende di spyware non possano nascondersi dietro l’immunità o sfuggire alle responsabilità per le loro azioni illegali.”

Il processo continuerà per determinare i danni economici da imputare a NSO Group, ma l’impatto della sentenza va oltre la causa in sé. Essa rafforza il messaggio che le aziende non possono abusare di tecnologie sofisticate senza affrontare conseguenze legali.

Pegasus: uno strumento controverso di sorveglianza

NSO Group afferma che Pegasus è stato progettato per aiutare governi e forze dell’ordine nella lotta contro terrorismo, CSAM e criminalità organizzata. Tuttavia, numerose indagini hanno dimostrato che il software è stato utilizzato da regimi autoritari per monitorare giornalisti, attivisti politici e oppositori, suscitando un dibattito globale sull’etica e sulla regolamentazione delle tecnologie di sorveglianza.

Apple, anch’essa coinvolta in una causa contro NSO Group, ha recentemente introdotto misure di sicurezza come la “Modalità Blocco” e notifiche contro spyware, evidenziando l’importanza di proteggere gli utenti da attacchi mirati.

Prospettive future

La sentenza contro NSO Group rappresenta un passo avanti nella lotta per la tutela della privacy digitale. Tuttavia, l’evoluzione rapida delle tecnologie di sorveglianza e il crescente mercato per spyware richiedono regolamentazioni più rigide e una maggiore collaborazione internazionale per prevenire abusi.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica2 ore ago

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di...

Sicurezza Informatica7 ore ago

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per...

Sicurezza Informatica2 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica2 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica4 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica5 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica5 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica5 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Ray-Ban Meta Ray-Ban Meta
Tech1 ora ago

Ray-Ban e Meta: occhiali smart con display nel 2025

Tempo di lettura: 2 minuti. Ray-Ban e Meta introducono occhiali smart con display per il 2025: notifiche visive e design...

M5 pro M5 pro
Tech2 ore ago

Novità iPhone 18 Pro, dimensioni riviste per iPhone 17 e M5 in arrivo

Tempo di lettura: 3 minuti. Apple in evoluzione: iPhone 18 Pro con diaframma variabile, nuovi formati per iPhone 17, problemi...

OpenShot OpenShot
Tech7 ore ago

OpenShot 3.3.0: nuove funzionalità e miglioramenti per un editing video avanzato

Tempo di lettura: < 1 minuto. OpenShot 3.3.0 introduce un nuovo design elegante e miglioramenti per un editing video più...

Tech7 ore ago

iOS 19 e iPadOS 19: dispositivi compatibili e rilascio al WWDC 2025

Tempo di lettura: 2 minuti. iOS 19 e iPadOS 19: scopri quali dispositivi saranno compatibili e quando saranno disponibili i...

MediaTek Dimensity 8400 MediaTek Dimensity 8400
Tech10 ore ago

MediaTek Dimensity 8400 rivoluziona il segmento mid-range

Tempo di lettura: 2 minuti. MediaTek Dimensity 8400 rivoluziona il segmento mid-range con architettura All Big Core, prestazioni AI avanzate,...

Smartphone13 ore ago

Galaxy A06 e Vivo Y29 5G: nuovi protagonisti economici

Tempo di lettura: 2 minuti. Samsung Galaxy A06 5G e Vivo Y29 5G si preparano al debutto con specifiche avanzate...

Tech14 ore ago

Galaxy S21 FE aggiorna a One UI 7 e investimenti nei chip

Tempo di lettura: 3 minuti. Samsung si evolve con One UI 7, migliora il riconoscimento facciale e investe 4,74 miliardi...

Smartphone22 ore ago

Oppo annuncia novità: A5 Pro e Find X8 Ultra

Tempo di lettura: 3 minuti. Oppo lancia l'A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con...

Tech22 ore ago

Apple smart home con campanello Face ID

Tempo di lettura: 3 minuti. Apple rivoluziona la smart home e il benessere personale: campanello con Face ID e AirPods...

Oneplus logo Oneplus logo
Tech1 giorno ago

OnePlus 13R Watch 3 e Open 2 in arrivo

Tempo di lettura: 4 minuti. OnePlus e OPPO lanciano novità rivoluzionarie: OnePlus 13R, Watch 3 e foldable con Snapdragon 8...

Tendenza