Connect with us

Sicurezza Informatica

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei dati sanitari.

Published

on

Garante Privacy
Tempo di lettura: 2 minuti.

L’Autorità Garante per la protezione dei dati personali (Garante Privacy), composta da Pasquale Stanzione, Ginevra Cerrina Feroni, Agostino Ghiglia e Guido Scorza, ha presentato la relazione annuale sull’attività svolta nel 2023. Quest’anno è stato caratterizzato da interventi in ambiti innovativi come la digitalizzazione, l’intelligenza artificiale e il PNRR, oltre a tematiche costanti come il contrasto al telemarketing aggressivo, la tutela dei dati sanitari e la protezione dei soggetti vulnerabili.

Interventi rilevanti

Intelligenza Artificiale

Il 2023 ha visto un aumento significativo nell’uso dell’intelligenza artificiale (IA), con il Garante che ha effettuato importanti interventi. Inizialmente, è stato bloccato l’uso di ChatGPT per raccolta illecita di dati personali e mancanza di sistemi di verifica dell’età. Successivamente, la piattaforma è stata riaperta con più trasparenza e diritti per gli utenti. Il Garante ha anche bloccato il chatbot Replika per i rischi associati ai minori e alle persone emotivamente fragili e avviato un’istruttoria su Sora, un modello di IA che crea brevi video da poche righe di testo.

Tutela dei Minori

L’Autorità ha posto particolare attenzione alla tutela online dei minori, continuando la vigilanza sull’età di iscrizione ai social media. È stato firmato un protocollo d’intesa con Agcom e nuovi protocolli con Co.Re.Com di diverse regioni per combattere il revenge porn e il cyberbullismo. Sono stati organizzati incontri con i giovani e premiate le scuole vincitrici del contest “Ambasciatori della Privacy”.

Digitalizzazione

L’accelerazione del processo di digitalizzazione ha portato a numerosi interventi dell’Autorità, inclusa la gestione centralizzata delle credenziali dell’identità digitale (CIEId), il Single Digital Gateway (SDG) per lo scambio transfrontaliero di prove e la Piattaforma Unica per le Notifiche Digitali di atti amministrativi. Il Garante ha anche lavorato alla realizzazione del Fascicolo Sanitario Elettronico 2.0 e del sistema nazionale di telemedicina, parte della Missione 6 del PNRR.

Cybersecurity

In collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), il Garante ha sviluppato le linee guida per la conservazione delle password. Nel 2023 sono stati notificati 2.037 data breach, con il settore pubblico coinvolto nel 37% dei casi e il settore privato nel 63%.

Telemarketing Aggressivo

Il Garante ha applicato pesanti sanzioni contro il telemarketing aggressivo per l’uso non consensuale dei dati degli abbonati. È stato approvato il Codice di condotta per le attività di telemarketing e teleselling.

Attività Internazionale

Il Garante ha partecipato attivamente a livello internazionale, con 235 riunioni. Ha contribuito all’adozione di linee guida del Comitato europeo per la protezione dei dati (Edpb) su temi complessi come il diritto di accesso, il riconoscimento facciale nel settore della polizia e giustizia e il calcolo delle sanzioni pecuniarie. Importanti sono state anche le attività legate all’euro digitale e al trattamento dei dati in materia di antiriciclaggio.

Le cifre

Nel 2023, il Garante Privacy ha adottato 634 provvedimenti collegiali, risposto a 19.281 reclami e segnalazioni, reso 59 pareri su atti normativi e amministrativi, effettuato 7 comunicazioni di notizie di reato all’autorità giudiziaria e 144 ispezioni. Le sanzioni riscosse ammontano a circa 8 milioni di euro, mentre sono stati notificati 2.037 data breach.

Leggi la relazione in forma integrale

Canale Telegram Matrice Digitale

Sicurezza Informatica

Collasso di Rockstar2FA e l’ascesa di FlowerStorm

Tempo di lettura: 3 minuti. Collasso di Rockstar2FA e ascesa di FlowerStorm: l’evoluzione delle piattaforme di phishing come servizio pone nuove sfide alla sicurezza informatica.

Published

on

Tempo di lettura: 3 minuti.

Il panorama del phishing come servizio (PaaS) continua a evolversi, con importanti cambiamenti osservati tra novembre e dicembre 2024: Rockstar2FA, una delle piattaforme più prolifiche per la creazione di campagne di phishing, ha subito un crollo infrastrutturale, aprendo la strada all’ascesa di un’operazione simile, denominata FlowerStorm. Entrambe rappresentano una sfida significativa per la sicurezza informatica globale.

Rockstar2FA: un sistema in declino

Rockstar2FA era una piattaforma PaaS che permetteva ai cybercriminali di acquistare strumenti per gestire campagne di phishing. Utilizzava pagine di accesso false per acquisire credenziali e token di autenticazione a due fattori (2FA), inviando i dati a server controllati dagli attaccanti. I clienti gestivano queste campagne tramite bot su Telegram, ricevendo URL personalizzati per colpire specifici target.

I domini utilizzati da Rockstar2FA erano principalmente registrati in TLD come .ru, .com e .moscow. Tuttavia, l’infrastruttura della piattaforma ha subito un arresto improvviso l’11 novembre 2024. Il problema sembra essere stato causato da errori tecnici nei server backend, con pagine che restituivano errori HTTP 522 (assenza di comunicazione con la rete Cloudflare). Anche i bot Telegram associati alla piattaforma sono andati offline, segno di una crisi operativa più ampia.

L’ascesa di FlowerStorm

Dopo il crollo di Rockstar2FA, FlowerStorm è emerso rapidamente come nuova piattaforma PaaS per il phishing. Come il suo predecessore, FlowerStorm utilizza pagine di accesso false per rubare credenziali e dati di autenticazione. Le pagine hanno titoli e temi legati al mondo botanico (ad esempio “OreganoLeaf” o “Blossom”), mantenendo però molte somiglianze tecniche con Rockstar2FA, inclusa la struttura HTML e il backend basato su file PHP.

FlowerStorm ha mostrato un’attività in crescita a partire da metà novembre, con la registrazione di nuovi domini e il lancio di campagne focalizzate su settori specifici. I target principali includono aziende di servizi, costruzioni, consulenza legale e ingegneria. I Paesi più colpiti sono Stati Uniti, Canada, Regno Unito e Italia, con oltre il 94% degli attacchi rilevati concentrati in Nord America ed Europa.

Tecniche avanzate e rischi futuri

FlowerStorm utilizza un’infrastruttura decentralizzata, sfruttando Cloudflare Pages per la distribuzione delle sue pagine di phishing. Tuttavia, errori di configurazione nei portali di autenticazione hanno permesso agli analisti di sicurezza di identificare e interrompere alcune operazioni. Le pagine phishing di FlowerStorm inviano dati sensibili a backend server tramite richieste HTTP POST, utilizzando token JWT per tracciare le sessioni.

La rapida diffusione di FlowerStorm suggerisce una struttura operativa robusta, ma anche una certa fretta nell’espandere le operazioni, che potrebbe portare a ulteriori errori sfruttabili dai difensori. Il declino di Rockstar2FA e l’ascesa di FlowerStorm dimostrano quanto sia dinamico e resiliente il mercato del cybercrime. Questi sviluppi sottolineano l’importanza di una difesa proattiva per prevenire attacchi sofisticati e proteggere dati sensibili.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di attivazione casuale nei prodotti 365.

Published

on

Tempo di lettura: 2 minuti.

Il panorama tecnologico continua a essere dinamico, con recenti aggiornamenti a vulnerabilità che coinvolgono il server web Apache Tomcat e una patch per un errore di attivazione nei prodotti Microsoft 365. Entrambi i casi sottolineano l’importanza di una manutenzione proattiva per prevenire interruzioni e rischi per la sicurezza.

Apache Tomcat: patch per una vulnerabilità di esecuzione remota di codice

Apache ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità (CVE-2024-56337) che consentiva l’esecuzione remota di codice (RCE). Questa falla è stata individuata come un’incompleta mitigazione della vulnerabilità CVE-2024-50379, riscontrata in precedenza. Il problema deriva da una race condition TOCTOU (time-of-check time-of-use) che interessa i sistemi con il parametro readonly disabilitato sui servlet di default e file system case-insensitive.

Le versioni di Tomcat affette includono:

  • 11.0.0-M1 fino a 11.0.1
  • 10.1.0-M1 fino a 10.1.33
  • 9.0.0.M1 fino a 9.0.97

Per risolvere il problema, gli utenti devono aggiornare a:

  • Tomcat 11.0.2
  • Tomcat 10.1.34
  • Tomcat 9.0.98

Configurazioni addizionali raccomandate per Java

  • Java 8 o 11: Impostare sun.io.useCanonCaches su false.
  • Java 17: Verificare che sun.io.useCanonCaches sia impostato su false.
  • Java 21 e versioni successive: Nessuna configurazione necessaria poiché il problema è stato rimosso.

Il team di Apache prevede ulteriori miglioramenti alla sicurezza con le prossime versioni di Tomcat (11.0.3, 10.1.35, e 9.0.99), per rafforzare le configurazioni predefinite e prevenire sfruttamenti futuri.

Microsoft 365: risolto l’errore di disattivazione del prodotto

Microsoft ha recentemente affrontato un problema che causava la comparsa casuale di un messaggio di errore di “prodotto disattivato” in app come Word e Excel. Questo problema si verificava quando gli amministratori modificavano licenze o gruppi di licenze, ad esempio spostando utenti tra gruppi Azure AD o modificando i piani di licenza.

Soluzione e workaround
La patch rilasciata dal team di ingegneria risolve l’errore, ma gli utenti possono temporaneamente superare il problema seguendo questi passaggi:

  1. Fare clic sul pulsante Riattiva nel banner di errore e accedere di nuovo.
  2. Uscire da tutte le app Microsoft 365, chiuderle e riavviarle.

Per gli amministratori, è consigliato monitorare lo stato delle licenze tramite strumenti diagnostici ufficiali, come l’Office Licensing Diagnostic Tool.


Dagli aggiornamenti critici di sicurezza per Apache Tomcat alla gestione proattiva dei problemi di attivazione su Microsoft 365, questi sviluppi evidenziano l’importanza di rimanere aggiornati con le ultime patch per garantire la sicurezza e la continuità operativa.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per la privacy digitale e la lotta contro lo spyware.

Published

on

Tempo di lettura: 2 minuti.

WhatsApp, proprietà di Meta, ha ottenuto una significativa vittoria legale contro NSO Group, azienda israeliana nota per aver sviluppato Pegasus, uno spyware usato per condurre attività di sorveglianza su larga scala. Il giudice federale della California, Phyllis J. Hamilton, ha stabilito che NSO Group ha violato i termini di servizio di WhatsApp sfruttando una vulnerabilità critica per accedere illegalmente ai server dell’app e installare Pegasus su dispositivi target.

CVE-2019-3568: punto di accesso per Pegasus

L’attacco ha sfruttato una falla nota come CVE-2019-3568, che affliggeva il sistema VOIP di WhatsApp. Questa vulnerabilità, classificata con un punteggio CVSS di 9.8, consentiva agli attori malintenzionati di eseguire codice remoto tramite pacchetti RTCP manipolati, inviati a numeri di telefono specifici. Tra maggio e luglio 2019, NSO Group ha utilizzato questa tecnica per installare Pegasus su 1.400 dispositivi senza alcuna interazione da parte delle vittime.

Questa falla interessava diverse versioni di WhatsApp, tra cui:

  • WhatsApp per Android (prima della versione 2.19.134)
  • WhatsApp Business per Android (prima della versione 2.19.44)
  • WhatsApp per iOS (prima della versione 2.19.51)
  • WhatsApp Business per iOS (prima della versione 2.19.51)
  • WhatsApp per Windows Phone e Tizen

Il caso legale contro NSO Group: una battaglia per la trasparenza

La sentenza ha messo in evidenza il comportamento scorretto di NSO Group, che ha più volte ignorato gli ordini del tribunale di fornire documentazione completa sul codice sorgente di Pegasus. La società ha limitato la cooperazione, fornendo informazioni parziali e accessibili solo a cittadini israeliani, e ha rifiutato di rivelare dettagli essenziali sul funzionamento dello spyware.

Il giudice Hamilton ha dichiarato che queste azioni rappresentano una mancanza di trasparenza e rispetto per il processo giudiziario. Ha inoltre ribadito che NSO Group ha violato le condizioni di utilizzo di WhatsApp, progettate per impedire abusi tecnologici come l’installazione di software dannosi, il reverse engineering e l’utilizzo della piattaforma per attività illegali.

Le implicazioni della sentenza per la privacy globale

La decisione del tribunale stabilisce un precedente legale importante contro l’uso di spyware per scopi malevoli. Will Cathcart, responsabile di WhatsApp, ha commentato:

“Questa sentenza rappresenta una grande vittoria per la privacy. Abbiamo speso cinque anni per costruire questo caso, perché crediamo fermamente che le aziende di spyware non possano nascondersi dietro l’immunità o sfuggire alle responsabilità per le loro azioni illegali.”

Il processo continuerà per determinare i danni economici da imputare a NSO Group, ma l’impatto della sentenza va oltre la causa in sé. Essa rafforza il messaggio che le aziende non possono abusare di tecnologie sofisticate senza affrontare conseguenze legali.

Pegasus: uno strumento controverso di sorveglianza

NSO Group afferma che Pegasus è stato progettato per aiutare governi e forze dell’ordine nella lotta contro terrorismo, CSAM e criminalità organizzata. Tuttavia, numerose indagini hanno dimostrato che il software è stato utilizzato da regimi autoritari per monitorare giornalisti, attivisti politici e oppositori, suscitando un dibattito globale sull’etica e sulla regolamentazione delle tecnologie di sorveglianza.

Apple, anch’essa coinvolta in una causa contro NSO Group, ha recentemente introdotto misure di sicurezza come la “Modalità Blocco” e notifiche contro spyware, evidenziando l’importanza di proteggere gli utenti da attacchi mirati.

Prospettive future

La sentenza contro NSO Group rappresenta un passo avanti nella lotta per la tutela della privacy digitale. Tuttavia, l’evoluzione rapida delle tecnologie di sorveglianza e il crescente mercato per spyware richiedono regolamentazioni più rigide e una maggiore collaborazione internazionale per prevenire abusi.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica9 ore ago

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di...

Sicurezza Informatica14 ore ago

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per...

Sicurezza Informatica2 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica3 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica5 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica5 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica5 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica6 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica2 settimane ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Ray-Ban Meta Ray-Ban Meta
Tech8 ore ago

Ray-Ban e Meta: occhiali smart con display nel 2025

Tempo di lettura: 2 minuti. Ray-Ban e Meta introducono occhiali smart con display per il 2025: notifiche visive e design...

M5 pro M5 pro
Tech9 ore ago

Novità iPhone 18 Pro, dimensioni riviste per iPhone 17 e M5 in arrivo

Tempo di lettura: 3 minuti. Apple in evoluzione: iPhone 18 Pro con diaframma variabile, nuovi formati per iPhone 17, problemi...

OpenShot OpenShot
Tech14 ore ago

OpenShot 3.3.0: nuove funzionalità e miglioramenti per un editing video avanzato

Tempo di lettura: < 1 minuto. OpenShot 3.3.0 introduce un nuovo design elegante e miglioramenti per un editing video più...

Tech15 ore ago

iOS 19 e iPadOS 19: dispositivi compatibili e rilascio al WWDC 2025

Tempo di lettura: 2 minuti. iOS 19 e iPadOS 19: scopri quali dispositivi saranno compatibili e quando saranno disponibili i...

MediaTek Dimensity 8400 MediaTek Dimensity 8400
Tech17 ore ago

MediaTek Dimensity 8400 rivoluziona il segmento mid-range

Tempo di lettura: 2 minuti. MediaTek Dimensity 8400 rivoluziona il segmento mid-range con architettura All Big Core, prestazioni AI avanzate,...

Smartphone20 ore ago

Galaxy A06 e Vivo Y29 5G: nuovi protagonisti economici

Tempo di lettura: 2 minuti. Samsung Galaxy A06 5G e Vivo Y29 5G si preparano al debutto con specifiche avanzate...

Tech21 ore ago

Galaxy S21 FE aggiorna a One UI 7 e investimenti nei chip

Tempo di lettura: 3 minuti. Samsung si evolve con One UI 7, migliora il riconoscimento facciale e investe 4,74 miliardi...

Smartphone1 giorno ago

Oppo annuncia novità: A5 Pro e Find X8 Ultra

Tempo di lettura: 3 minuti. Oppo lancia l'A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con...

Tech1 giorno ago

Apple smart home con campanello Face ID

Tempo di lettura: 3 minuti. Apple rivoluziona la smart home e il benessere personale: campanello con Face ID e AirPods...

Oneplus logo Oneplus logo
Tech1 giorno ago

OnePlus 13R Watch 3 e Open 2 in arrivo

Tempo di lettura: 4 minuti. OnePlus e OPPO lanciano novità rivoluzionarie: OnePlus 13R, Watch 3 e foldable con Snapdragon 8...

Tendenza