Connect with us

Sicurezza Informatica

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di “node-ip” in risposta a una CVE contestata, sollevando preoccupazioni sulla segnalazione di vulnerabilità non verificate.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il repository GitHub del progetto “node-ip” è stato archiviato dal suo sviluppatore Fedor Indutny a causa di un CVE segnalato contro il suo progetto. La vulnerabilità, identificata come CVE-2023-42282, ha generato un dibattito significativo, portando Indutny a rendere il repository in sola lettura per limitare la possibilità di aprire nuove issue, pull request e commenti.

Dettagli del CVE

CVE-2023-42282 riguarda l’incapacità dell’utilità di identificare correttamente gli indirizzi IP privati forniti in un formato non standard, come l’esadecimale. Questo problema può far sì che l’utilità “node-ip” tratti un indirizzo IP privato in formato esadecimale come pubblico. Di conseguenza, applicazioni che si affidano a “node-ip” per verificare se un indirizzo IP è pubblico possono restituire risultati incoerenti.

Sebbene Indutny abbia già corretto il problema nelle versioni successive del progetto, egli ha contestato che il bug costituisse una vera vulnerabilità con un impatto di sicurezza elevato. La CVE è stata originariamente valutata come critica, ma Indutny ha richiesto che la gravità fosse abbassata, sostenendo che l’impatto di sicurezza del bug fosse discutibile.

Reazione della Comunità

Indutny ha espresso le sue preoccupazioni sui social media, spiegando che la CVE segnalata aveva portato a un’ondata di messaggi da parte di utenti che ricevevano avvisi da “npm audit”. La situazione ha evidenziato un problema crescente nella comunità open source, dove i rapporti CVE non verificati possono causare panico ingiustificato tra gli utenti e costituire una fonte di frustrazione per gli sviluppatori.

GitHub ha successivamente ridotto la gravità della CVE nel loro database e ha suggerito a Indutny di attivare il reporting privato delle vulnerabilità per gestire meglio i rapporti in arrivo e ridurre il rumore sorto con node-ip.

Problemi Crescenti con i CVE

La segnalazione di CVE è progettata per aiutare i ricercatori di sicurezza a segnalare eticamente le vulnerabilità in un progetto e catalogarle dopo una divulgazione responsabile. Tuttavia, recentemente, un numero crescente di membri della comunità sta presentando rapporti non verificati, spesso per arricchire i propri curriculum piuttosto che per segnalare veri e propri problemi di sicurezza.

Questo fenomeno ha portato alcuni sviluppatori, come Daniel Stenberg del progetto “curl”, a criticare fortemente queste segnalazioni, definendole “bogus” e distrazioni dai problemi di sicurezza reali. La crescente tendenza di segnalazioni CVE non verificate rappresenta una sfida significativa per la comunità open source, richiedendo un equilibrio tra la segnalazione etica delle vulnerabilità e la protezione degli sviluppatori da rapporti infondati.

Fino a quando la comunità di ricerca sulla sicurezza, gli sviluppatori e i vendor non troveranno una soluzione efficace, gli sviluppatori continueranno a essere frustrati da rapporti infondati che li esauriscono, e il sistema CVE rischia di essere inondato da “vulnerabilità” esagerate che sembrano credibili sulla carta ma sono praticamente irrilevanti.

Sicurezza Informatica

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un clone della truffa: idealong.com

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nelle settimane precedenti abbiamo raccontato la truffa di Mazarsiu: un portale dove si offre lavoro online, ma in realtà si chiedono soldi ai poveri malcapitati con la promessa che otterranno una somma maggiore di quella investita, ma adesso la truffa sembra aver raggiunto la massa con un nuovo portale denominato idealong.

Dopo l’attività di Matrice Digitale e la maggiore conoscenza in rete grazie ai nostri articoli sulla truffa, il sito Internet è scomparso.

Tutto finito? Assolutamente no, in realtà Mazarsiu, come abbiamo già spiegato, è un vero e proprio metodo che contatta utenti anche attraverso Whatsapp, anche noi lo siamo stati dagli stessi truffatori. L’aspetto più interessante è che il sito sembrerebbe aver cambiato le richieste nei confronti di coloro che vengono cooptati a questo tipo di attività.

Alcuni utenti nell’ultimo periodo hanno segnalato un cambio di strategia criminale perchè dichiarano di essere impiegati nell’effettuare conferme di ordine attraverso la piattaforma senza alcuna richiesta di soldi. La truffa consiste nel prestare un lavoro senza essere pagati.

Grazie a queste nuove segnalazioni abbiamo scoperto non solo che Mazarsiu non esiste più, ma che è nato un altro portale da evitare assolutamente perché replica la stessa truffa: www.idealong.com. non è dato sapere come sia possibile che non vengano chiesti i soldi alle persone , ma sappiamo che svolgendo questi ultimi un lavoro, molto probabilmente vengono prestati a confermare eventuali ordini effettuati da altri che invece hanno investito i propri soldi. Sembrerebbe un modo per uscirne puliti, creando un filtro tra un’eventuale attività investigativa ed i criminali composto da persone che inconsapevolmente si prestano alla truffa.

Continuate ad inviarci le segnalazioni alla redazione in modo tale da poter non solo smascherare e denunciare nuove piattaforme simili, ma anche per continuare a studiare le tattiche e le strategie criminali che si nascondono dietro questo metodo.

Prosegui la lettura

Sicurezza Informatica

Perchè l’OSINT è vitale nella lotta al CSAM

Tempo di lettura: 3 minuti. Scopri come la collaborazione pubblica nella campagna “Trace an Object” di Europol ha salvato 26 bambini vittime di abusi sessuali.

Pubblicato

in data

Tempo di lettura: 3 minuti.

La campagna di Europol “Trace an Object” ha portato all’identificazione e al salvataggio di 26 bambini vittime di abusi sessuali grazie alle segnalazioni fornite dal pubblico che hanno permesso alle autorità nazionali di identificare e perseguire cinque colpevoli di abusi su minori attraverso tecniche di OSINT. Inoltre, queste segnalazioni hanno aiutato gli investigatori a determinare il paese di origine del materiale abusivo in 127 casi.

Perchè l’OSINT collettivo è vitale contro il CSAM?

OSINT, acronimo di Open Source Intelligence, si riferisce alla raccolta e all’analisi di informazioni disponibili pubblicamente da fonti aperte come internet, social media, notizie, database pubblici e altre risorse accessibili al pubblico. Questo tipo di intelligence sfrutta le informazioni che non sono classificate o segrete, ma che richiedono capacità analitiche per essere estratte e interpretate correttamente.

Nella lotta contro il CSAM (Child Sexual Abuse Material), l’OSINT può svolgere un ruolo cruciale in diversi modi. Ad esempio, gli investigatori possono utilizzare tecniche OSINT per monitorare e analizzare i social media e altri spazi online alla ricerca di attività sospette o di contenuti illegali. Possono anche identificare e tracciare le reti di distribuzione di CSAM, individuando gli utenti coinvolti e le piattaforme utilizzate per la condivisione di tali materiali.

Inoltre, l’OSINT può aiutare le forze dell’ordine a raccogliere prove e costruire casi contro i perpetratori di abusi, contribuendo a localizzare le vittime e i colpevoli. L’analisi delle informazioni provenienti da fonti aperte può rivelare connessioni tra individui e gruppi, permettendo un’azione coordinata per interrompere le reti di distribuzione di CSAM. In sintesi, l’OSINT è uno strumento potente che, se usato efficacemente, può migliorare significativamente gli sforzi globali per combattere lo sfruttamento sessuale dei minori online.

In totale, sono state ricevute quasi 28.000 segnalazioni dal pubblico, ma ne sono necessarie ancora di più. Ogni informazione è preziosa, poiché può aiutare le autorità di polizia a identificare e localizzare i bambini, a volte anche di soli tre anni, e a sottrarli a situazioni di abuso in corso.

Aumento del CSAM

La produzione e la distribuzione di materiale abusivo sessuale su minori dipendono sempre più da Internet, contribuendo alla proliferazione di questo crimine. Negli ultimi tre anni, il database di immagini e video di Europol è cresciuto di oltre il 20%. Oggi, una fotocamera del telefono ha sostituito i complessi set di ripresa del passato, permettendo ai colpevoli di produrre e distribuire materiale quasi contemporaneamente. Utilizzano applicazioni con crittografia end-to-end per scambiare materiale abusivo. Le piattaforme di live-streaming facilitano gli abusi sessuali su minori in diretta, mentre le applicazioni crittografate permettono la comunicazione tra trafficanti e acquirenti.

Questi avanzamenti tecnologici ostacolano gli sforzi degli investigatori per identificare vittime e colpevoli. Inoltre, le immagini generate dall’IA complicano ulteriormente gli sforzi per proteggere i bambini. L’uso della crittografia da parte dei colpevoli e il materiale abusivo generato dall’IA evidenziano come gli sviluppi tecnologici pongano ulteriori sfide alle forze dell’ordine nel garantire la sicurezza pubblica.

Necessità di Contributi Pubblici

L’aumento esponenziale del materiale abusivo sessuale online richiede nuove strategie e tecniche per combattere questo crimine. La cooperazione tra attori privati e pubblici è cruciale per superare le sfide digitali poste dall’uso criminale delle nuove tecnologie. Le forze dell’ordine stanno esplorando nuove tecnologie per aiutare a elaborare la vasta quantità di immagini e video, identificare serie di immagini che ritraggono lo stesso bambino e restringere il paese di produzione per trovare i colpevoli e i bambini, alcuni dei quali sono ancora in pericolo.

Nonostante questi sforzi, molte vittime rimangono non identificate. Gli specialisti dell’identificazione delle vittime esaminano immagini e video fotogramma per fotogramma per trovare qualsiasi elemento che possa condurre all’origine, alla posizione o all’identità della vittima. Alcuni elementi di sfondo, come strade, programmi televisivi o loghi, sono facilmente riconoscibili, mentre altri sono difficili e specifici per paese. L’assistenza del pubblico tramite segnalazioni inviate attraverso la campagna Trace an Object, spesso fatte da volontari esperti di OSINT, può aiutare gli specialisti dell’identificazione delle vittime di Europol e le autorità di polizia nazionali a restringere l’immagine a un paese, identificare il colpevole e, infine, salvare un bambino: un appello al contrasto della produzione di CSAM che è solo la punta dell’iceberg di abusi tremendi sui minori.

Prosegui la lettura

Sicurezza Informatica

Aggiornate subito l’app Authy di Twilio

Tempo di lettura: 3 minuti. Twilio rileva una vulnerabilità di sicurezza nell’app Authy e invita tutti gli utenti ad aggiornare le app Android e iOS per garantire la sicurezza dei propri dati.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Twilio ha rilevato che attori malevoli sono stati in grado di identificare i dati associati agli account Authy, inclusi i numeri di telefono, a causa di un endpoint non autenticato. Questo endpoint è stato messo in sicurezza e non consente più richieste non autenticate. Non ci sono prove che gli attori malevoli abbiano ottenuto accesso ai sistemi di Twilio o ad altri dati sensibili.

Cos’è Authy di Twilio?

Authy è un’applicazione sviluppata da Twilio che fornisce servizi di autenticazione a due fattori (2FA) per migliorare la sicurezza degli account online. L’autenticazione a due fattori aggiunge un ulteriore livello di protezione richiedendo, oltre alla password, un secondo fattore di verifica, solitamente un codice temporaneo generato dall’app Authy. Questo codice può essere ricevuto tramite SMS, chiamata vocale o direttamente generato dall’app, garantendo che solo l’utente autorizzato possa accedere al proprio account.

Authy supporta una vasta gamma di servizi e applicazioni, rendendola una scelta popolare per utenti e aziende che cercano di proteggere le proprie risorse digitali da accessi non autorizzati. Inoltre, Authy offre funzionalità avanzate come il backup crittografato dei token di autenticazione e la sincronizzazione tra più dispositivi, permettendo agli utenti di accedere ai propri codici di autenticazione anche se cambiano telefono.

Consigli di Twilio: Aggiornate subito Authy

Twilio ha chiesto a tutti gli utenti di Authy di aggiornare all’ultima versione delle app Android e iOS per ricevere gli ultimi aggiornamenti di sicurezza. Sebbene gli account Authy non siano compromessi, gli attori malevoli potrebbero utilizzare i numeri di telefono associati agli account Authy per attacchi di phishing e smishing. Twilio incoraggia tutti gli utenti di Authy a prestare maggiore attenzione ai messaggi di testo che ricevono.

Gli utenti possono scaricare l’ultima versione dell’app Authy per garantire la sicurezza dei propri dati. In caso di problemi di accesso all’account Authy, è consigliato contattare immediatamente il supporto Authy.

Twilio Avverte: Numeri di Telefono Authy Accessibili ai Cybercriminali

Twilio ha avvisato gli utenti dell’app Authy per l’autenticazione multi-fattore (MFA) riguardo a un incidente in cui i cybercriminali potrebbero aver ottenuto i loro numeri di telefono. Questo avviso è stato emesso dopo che i criminali informatici hanno abusato di un endpoint dell’API non sicuro per verificare i numeri di telefono di milioni di utenti Authy.

Dettagli dell’incidente

I cybercriminali sono riusciti a testare la validità di una lista enorme di numeri di telefono contro l’endpoint non sicuro dell’API. Se il numero risultava valido, l’endpoint restituiva informazioni sugli account associati registrati con Authy. Fortunatamente, Twilio non ha rilevato prove che gli attaccanti abbiano ottenuto accesso ai sistemi di Twilio o ad altri dati sensibili.

Misure precauzionali

Twilio consiglia a tutti gli utenti Authy di aggiornare l’app alle versioni più recenti disponibili su Android e iOS per garantire la sicurezza dei propri dati.

Dati di Authy Esposti

Un attore della minaccia noto come ShinyHunters ha diffuso un file di testo CSV contenente 33 milioni di numeri di telefono registrati con il servizio Authy. ShinyHunters suggerisce di combinare questo set di dati con quelli trapelati durante le violazioni di Gemini o Nexo, piattaforme di criptovalute, per effettuare attacchi di SIM-swapping o phishing.

Consigli per Evitare il Phishing

I messaggi di phishing cercano di spingerti a prendere decisioni rapide impostando un ultimatum o creando un senso di urgenza. Ecco alcuni segnali distintivi di email di phishing:

  1. Richiede di aggiornare o compilare informazioni personali.
  2. L’URL nell’email e l’URL che appare quando si passa il mouse sopra il link sono diversi.
  3. L’indirizzo “Da” non è l’indirizzo legittimo, anche se potrebbe essere una stretta imitazione.
  4. La formattazione e il design sono diversi da quelli solitamente ricevuti dal marchio impersonato.
  5. L’email contiene un allegato non atteso.

Con l’avanzamento dell’AI, le email di phishing diventano sempre più sofisticate. Se sospetti che qualcosa sia sospetto, conferma la fonte dell’email attraverso un altro metodo.

Prosegui la lettura

Facebook

CYBERSECURITY

Garante Privacy Garante Privacy
Sicurezza Informatica1 giorno fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica1 giorno fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica1 giorno fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica3 giorni fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica3 giorni fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica3 giorni fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica4 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica4 giorni fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica1 settimana fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale1 settimana fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Truffe recenti

Sicurezza Informatica7 ore fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Tech

Smartphone24 minuti fa

Serie Realme 13 Pro: fotocamere da 50MP e caratteristiche principali

Tempo di lettura: 2 minuti. Scopri le specifiche e le funzioni AI della serie Realme 13 Pro, con fotocamere da...

Smartphone43 minuti fa

RedMagic 9S Pro vs 9S Pro+: lancio in Cina. Prezzi e specifiche

Tempo di lettura: 2 minuti. Specifiche e i prezzi dei RedMagic 9S Pro e 9S Pro+ lanciati in Cina, con...

Smartphone1 ora fa

CMF Phone 1: tutti i dettagli svelati prima del lancio

Tempo di lettura: 3 minuti. Scopri tutti i dettagli del CMF Phone 1 prima del lancio: design frontale e posteriore,...

Smartphone2 ore fa

Samsung Galaxy Z Fold con tastiera e Galaxy Ring con display

Tempo di lettura: 3 minuti. Ultime innovazioni di Samsung: una tastiera staccabile per il Galaxy Z Fold e il brevetto...

Samsung Google Samsung Google
Intelligenza Artificiale9 ore fa

Google AI: nuova sfida a Samsung Galaxy AI

Tempo di lettura: 2 minuti. Scopri come Google AI si prepara a sfidare Samsung Galaxy AI con nuove funzionalità innovative...

Tech9 ore fa

Apple M4 iPad Pro vs Samsung Galaxy Tab S9 Ultra

Tempo di lettura: 3 minuti. Confronto tra Apple M4 iPad Pro e Samsung Galaxy Tab S9 Ultra: display OLED, design,...

Smartphone10 ore fa

Sappiamo tutto dei Samsung Galaxy Z Flip 6 e Z Fold 6

Tempo di lettura: 3 minuti. Scopri le specifiche trapelate dei Samsung Galaxy Z Flip 6 e Galaxy Z Fold 6,...

Tech10 ore fa

Prestazioni MediaTek Dimensity 7050: AnTuTu, Geekbench e GFXBench

Tempo di lettura: 2 minuti. Scopri le prestazioni del MediaTek Dimensity 7050 con i punteggi AnTuTu, Geekbench e GFXBench: specifiche,...

Tech10 ore fa

WhatsApp modalità Video Note e Threads compie un anno

Tempo di lettura: 3 minuti. WhatsApp introduce una nuova modalità video note e Threads festeggia il primo anniversario con icone...

Smartphone10 ore fa

Aggiornamenti per Galaxy A03s e fine del supporto per A21s

Tempo di lettura: 3 minuti. Samsung rilascia l'aggiornamento di sicurezza di maggio 2024 per Galaxy A03s e termina il supporto...

Tendenza