Connect with us

Sicurezza Informatica

La nuova forza di cyberdifesa di Singapore: un riflesso della guerra moderna nell’era digitale

Tempo di lettura: < 1 minuto. Il lancio del Servizio digitale e di intelligence di Singapore avviene nel momento in cui il conflitto in Ucraina ha messo in evidenza la guerra informatica e la difesa. Secondo gli analisti, la mossa “potrebbe far sollevare le sopracciglia all’inizio”, ma è anche “proattiva e lungimirante”, e fa parte di una più ampia strategia regionale.

Published

on

Tempo di lettura: < 1 minuto.

Alla fine del mese scorso Singapore si è unita alla crescente schiera di nazioni asiatiche che cercano di difendere i propri confini digitali con la formazione del Digital and Intelligence Service (DIS) dell’esercito. Con il compito di fornire informazioni tempestive e di salvaguardare lo Stato insulare dalle minacce informatiche, la quarta branca delle Forze armate di Singapore si affianca alle tre tradizionali – esercito, marina e aeronautica – e si occuperà anche di proteggere le reti elettroniche e di agire come sistema di allarme rapido. Le strategie di difesa nell’era digitale sono state costrette ad adattarsi alle esigenze in costante evoluzione della guerra moderna, che ora viene combattuta quasi altrettanto estesamente nel dominio virtuale che per terra, aria o mare. I cyberattacchi sono diventati sempre più comuni, fornendo agli aggressori un modo negabile ma efficace per colpire un avversario sia in tempo di pace che di guerra, come si è visto quest’anno in Ucraina, dove istituzioni governative e finanziarie, sistemi di comunicazione satellitare e altre infrastrutture critiche sono state ripetutamente bersaglio di attacchi informatici. “È sempre più evidente che i Paesi devono affrontare la realtà che gli elementi informatici stanno diventando sempre più prevalenti nella guerra moderna”, ha dichiarato Eleanor Shiori Hughes, analista della difesa presso The Asia Group, una società di consulenza strategica di Washington. Sia gli attori statali che quelli non statali sono diventati sempre più sofisticati nel modo in cui effettuano i cyberattacchi, e questo ha spinto i Paesi regionali a dedicare maggiori risorse per potenziare le loro capacità di difesa elettronica e salvaguardare le loro infrastrutture digitali.

Il Giappone intende aumentare il personale addetto alla cyberdifesa a 5.000 unità entro l’anno fiscale 2027

Canale Telegram Matrice Digitale

Sicurezza Informatica

Italia, propaganda filonazista online: 12 indagati

Tempo di lettura: 2 minuti. Operazione della Polizia contro propaganda filonazista su Telegram: 12 indagati, armi e materiale sequestrato, piani di azioni violente scoperti.

Published

on

Tempo di lettura: 2 minuti.

La Polizia di Stato ha condotto una vasta operazione contro la propaganda neonazista e suprematista su internet, coordinata dal Centro operativo per la sicurezza cibernetica della Lombardia con il coinvolgimento di diverse regioni, tra cui Veneto, Lazio, Toscana, Puglia, Campania, Calabria e Basilicata.

L’operazione ha portato a 12 perquisizioni domiciliari, che hanno coinvolto studenti universitari e un minorenne, oltre a un 24enne impiegato in Svizzera. Gli indagati sono accusati di propaganda e istigazione a delinquere per motivi di discriminazione razziale, etnica e religiosa.

L’uso di Telegram per la diffusione di ideologie suprematiste

Le indagini sono partite dal monitoraggio costante delle attività online da parte della Polizia Postale, che ha individuato un gruppo attivo su Telegram, utilizzato per discutere temi di estrema destra suprematista, neonazista e per diffondere l’odio razziale. Gli indagati promuovevano la superiorità della razza bianca e ideologie antisemite, utilizzando il linguaggio della propaganda per alimentare tensioni e discriminazioni.

Materiale sequestrato durante le perquisizioni

Le perquisizioni hanno portato al sequestro di:

  • Armi ad aria compressa e da soft-air.
  • Bandiere con simboli nazisti e fascisti.
  • Volantini di propaganda filonazista.
  • Account social e dispositivi elettronici.

Grazie all’uso di strumenti di digital forensics, le analisi effettuate sul materiale elettronico hanno confermato l’appartenenza degli indagati al movimento “Terza Posizione”, un gruppo neofascista eversivo nato negli anni ’70.

Piani per azioni violente e raduni

Le indagini hanno rivelato che il gruppo progettava di passare all’azione, organizzando raduni e promuovendo attività concrete per “tirare fuori i camerati dal virtuale”. Questi intenti includevano azioni violente dirette contro persone percepite come non conformi alla cosiddetta “razza ariana”.

Tra i sequestri, sono stati ritirati tre fucili da caccia, considerati un potenziale pericolo e trattenuti a scopo cautelativo.

Questa operazione dimostra l’efficacia delle attività di prevenzione e repressione della Polizia di Stato, che continua a monitorare il web per contrastare le ideologie estremiste e prevenire azioni violente. L’impegno nel controllo delle piattaforme online e nell’identificazione delle reti di propaganda è essenziale per garantire la sicurezza e la coesione sociale.

fonte

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon Appstore.

Published

on

Tempo di lettura: 3 minuti.

Le minacce informatiche continuano a evolversi, colpendo piattaforme diverse come repository di sviluppo, firewall aziendali e app store per dispositivi mobili. Recentemente, sono emersi casi di pacchetti npm malevoli, vulnerabilità critiche nei firewall Sophos e un’app spyware su Amazon Appstore mascherata da strumento per la salute.

Pacchetti npm malevoli: compromessi gli sviluppatori

Gli attori malevoli hanno pubblicato pacchetti su npm utilizzando token rubati, diffondendo codice malevolo in librerie popolari come Rspack e Vant. Questi pacchetti erano progettati per eseguire codice arbitrario sui sistemi degli sviluppatori, aprendo potenzialmente la strada al furto di dati sensibili o all’inserimento di vulnerabilità nei progetti software.

La compromissione di token npm rappresenta un pericolo crescente per l’integrità del software open source, sottolineando la necessità di una migliore gestione delle chiavi e l’adozione di strumenti di monitoraggio delle dipendenze. Gli sviluppatori sono invitati a verificare i pacchetti installati e a implementare pratiche di sicurezza più rigorose, come l’uso di strumenti per il rilevamento automatico delle vulnerabilità.

Vulnerabilità nei firewall Sophos: rischi per le reti aziendali

Sophos ha recentemente risolto tre vulnerabilità critiche nei suoi firewall, identificate come CVE-2024-12727, CVE-2024-12728 e CVE-2024-12729. Questi problemi includevano:

  • Un’iniezione SQL pre-autenticazione nel modulo di protezione email.
  • Credenziali SSH prevedibili nei cluster ad alta disponibilità (HA).
  • Esecuzione remota di codice attraverso il portale utente.

Queste falle, presenti nelle versioni precedenti alla 21.0, consentivano ad attori non autenticati di accedere ai sistemi e comprometterli. Sophos ha distribuito hotfix automatici e patch permanenti, oltre a suggerire misure di mitigazione, come limitare l’accesso SSH e disabilitare l’esposizione di interfacce critiche al WAN.

Spyware su Amazon Appstore: una minaccia nascosta

McAfee ha scoperto un’app Android chiamata BMI CalculationVsn sull’Amazon Appstore, progettata per rubare dati sensibili come SMS e OTP. L’app, pubblicata da “PT Visionet Data Internasional”, simulava una calcolatrice BMI ma registrava segretamente lo schermo e scansionava le app installate per pianificare ulteriori attacchi.

Gli utenti che avevano installato l’app sono stati invitati a rimuoverla immediatamente e a eseguire una scansione completa del dispositivo. Questo caso dimostra che anche piattaforme affidabili come Amazon Appstore possono ospitare minacce, enfatizzando l’importanza di controllare attentamente le autorizzazioni richieste dalle app.

Implicazioni e consigli per la sicurezza degli utenti e delle aziende

Questi recenti episodi di minacce evidenziano la complessità del panorama della sicurezza informatica, con attacchi che colpiscono sviluppatori, reti aziendali e dispositivi mobili. Affrontare queste sfide richiede un approccio multiplo che comprenda aggiornamenti regolari, formazione sulla sicurezza e l’uso di strumenti avanzati per il rilevamento delle minacce.

Per gli sviluppatori: proteggere i propri ambienti di lavoro

Il caso dei pacchetti npm malevoli sottolinea la necessità di adottare pratiche di sviluppo sicure:

  • Gestione dei token: Utilizzare sistemi di gestione delle chiavi per proteggere i token di autenticazione e limitare i permessi a quelli strettamente necessari.
  • Monitoraggio delle dipendenze: Integrare strumenti di scansione delle vulnerabilità nei workflow di sviluppo per identificare rapidamente pacchetti compromessi.
  • Verifica delle fonti: Evitare di installare pacchetti da sviluppatori sconosciuti o non verificati.

Queste misure possono prevenire compromissioni che potrebbero propagarsi attraverso l’intera catena di distribuzione del software.

Per le aziende: rafforzare la sicurezza delle reti

Le vulnerabilità critiche nei firewall Sophos dimostrano l’importanza di una gestione proattiva della sicurezza delle reti aziendali. I passi fondamentali includono:

  • Aggiornamenti tempestivi: Applicare patch di sicurezza non appena vengono rilasciate dal produttore, soprattutto per dispositivi esposti a internet.
  • Segmentazione della rete: Limitare l’accesso ai sistemi critici, riducendo il rischio di compromissioni laterali.
  • Monitoraggio continuo: Utilizzare soluzioni di rilevamento delle intrusioni (IDS) e monitoraggio dei log per individuare attività sospette.

Con l’aumento della complessità degli attacchi, un approccio integrato alla sicurezza informatica è indispensabile per proteggere dati e infrastrutture.

Per gli utenti mobile: difendersi dalle app malevole

L’incidente del spyware su Amazon Appstore evidenzia l’importanza di un comportamento consapevole nella gestione delle app:

  • Controllo delle autorizzazioni: Evitare di concedere permessi non necessari, come l’accesso agli SMS o alla fotocamera, senza una chiara motivazione.
  • Scansioni regolari: Utilizzare software antivirus e antimalware per rilevare applicazioni potenzialmente pericolose.
  • Installazione da fonti fidate: Limitarsi a installare app di sviluppatori noti e con recensioni verificate.

Questi accorgimenti possono proteggere i dispositivi mobili, che rappresentano un obiettivo sempre più attraente per i criminali informatici.

Dal furto di token su npm alle vulnerabilità nei firewall Sophos e allo spyware su Amazon Appstore, questi episodi dimostrano che nessun settore è immune dalle minacce informatiche. Con un impegno collettivo per migliorare la sicurezza digitale, sia da parte delle aziende che degli utenti, è possibile mitigare i rischi e costruire un ecosistema tecnologico più sicuro e affidabile.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Arresti contro LockBit e NetWalker

Tempo di lettura: 2 minuti. LockBit e NetWalker sotto attacco legale: sviluppatore arrestato e affiliato condannato. Scopri le operazioni internazionali contro il ransomware.

Published

on

Tempo di lettura: 2 minuti.

Due operazioni distinte contro il crimine informatico hanno portato a sviluppi significativi nella lotta contro il ransomware. Le autorità statunitensi hanno incriminato un sospetto sviluppatore di ransomware LockBit, mentre un affiliato del ransomware NetWalker è stato condannato a 20 anni di carcere.

Il caso LockBit: sviluppatore russo-israeliano accusato di crimini informatici

Rostislav Panev, un cittadino russo-israeliano, è stato incriminato per il suo presunto ruolo nello sviluppo del ransomware LockBit, una delle minacce cibernetiche più sofisticate degli ultimi anni. Panev, arrestato in Israele nell’agosto 2024, è accusato di aver creato strumenti chiave per LockBit, inclusi gli encryptor e il software di furto dati StealBit.

Secondo il Dipartimento di Giustizia degli Stati Uniti, Panev ha guadagnato circa 230.000 dollari lavorando per LockBit, ricevendo pagamenti mensili in criptovaluta. Durante l’arresto, le autorità israeliane hanno trovato credenziali che davano accesso a repository contenenti il codice sorgente di LockBit e del ransomware Conti, un altro gruppo noto. Questi strumenti permettevano agli affiliati di personalizzare le loro campagne di attacco, compromettendo infrastrutture critiche e aziende globali.

LockBit, attivo dal 2019, è stato oggetto di numerose operazioni di polizia internazionale, inclusa l’operazione Cronos del 2024, che ha portato al recupero di oltre 7.000 chiavi di decrittazione, consentendo alle vittime di recuperare i dati senza pagare il riscatto.

NetWalker: un affiliato romeno condannato per attacchi mirati

Daniel Christian Hulea, cittadino romeno, è stato condannato a 20 anni di carcere negli Stati Uniti per il suo coinvolgimento con il ransomware NetWalker. Arrestato in Romania e estradato negli Stati Uniti, Hulea ha ammesso di aver partecipato a numerosi attacchi informatici, tra cui quelli contro ospedali, università e aziende durante la pandemia COVID-19.

Secondo i documenti del tribunale, Hulea ha raccolto circa 1.595 bitcoin (all’epoca pari a 21,5 milioni di dollari) dai riscatti pagati dalle vittime. Oltre alla condanna, Hulea dovrà restituire 14,9 milioni di dollari e cedere beni, tra cui una proprietà di lusso in Indonesia, acquistata con i proventi degli attacchi.

NetWalker, attivo dal 2019, operava come Ransomware-as-a-Service (RaaS), consentendo agli affiliati di utilizzare il ransomware in cambio di una percentuale sui riscatti. La rete è stata smantellata nel 2021, ma il suo codice è stato successivamente utilizzato in nuove operazioni, dimostrando come i gruppi di ransomware riescano a rigenerarsi rapidamente.

Questi sviluppi sottolineano l’efficacia della cooperazione internazionale nella lotta contro il crimine informatico. Con azioni legali e operazioni di polizia mirate, le autorità stanno riuscendo a colpire non solo gli affiliati, ma anche gli sviluppatori e gli organizzatori di gruppi ransomware come LockBit e NetWalker, riducendo significativamente l’impatto di queste minacce globali.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica3 ore ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica2 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica3 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica3 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica3 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica2 settimane ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech43 minuti ago

Snapdragon 8 Elite vs Dimensity 9400: chi vince?

Tempo di lettura: 3 minuti. Snapdragon 8 Elite vs Dimensity 9400: scopri il confronto tra prestazioni, stabilità termica e funzionalità....

Grml Grml
Tech2 ore ago

Grml: release 2024.12 e ritiro definitivo del 32-bit

Tempo di lettura: 2 minuti. Grml 2024.12 introduce supporto ARM64 e abbandona l'architettura i386. Scopri le novità e le motivazioni...

Tech2 ore ago

Google Chrome AI: più aggiornamenti e cybersecurity

Tempo di lettura: 3 minuti. Google Chrome aggiorna Extended Stable, Beta, Dev e Stable per desktop, Android e iOS ed...

Tech3 ore ago

Aggiornamenti IPFire 2.29 Core Update 190 e DXVK 2.5.2

Tempo di lettura: 2 minuti. Aggiornamenti di IPFire 2.29 e DXVK 2.5.2: sicurezza migliorata e ottimizzazioni per firewall e gaming...

Intelligenza Artificiale16 ore ago

Neurone artificiale basato su laser: futuro AI e calcolo avanzato

Tempo di lettura: 2 minuti. Laser neuron-based: neurone artificiale a laser con velocità 10 GBaud per avanzamenti in intelligenza artificiale...

Tech23 ore ago

Problemi su Windows 11 24H2 e Microsoft 365: aggiornamenti bloccati e errori di licenza

Tempo di lettura: 3 minuti. Microsoft affronta problemi su Windows 11 24H2 con audio e Auto HDR, oltre a errori...

Smartphone23 ore ago

Galaxy S25, Tab S10 FE, aggiornamenti per A53 e S22

Tempo di lettura: 5 minuti. Samsung innova con Galaxy S25 e Tab S10 FE, migliorando RAM e batterie. Aggiornamenti di...

Intelligenza Artificiale1 giorno ago

ChatGpt: OpenAI sanzione di 15 milioni da Garante Privacy

Tempo di lettura: 2 minuti. OpenAI dovrà realizzare una campagna informativa di sei mesi e pagare una sanzione di 15...

Smartphone2 giorni ago

Honor Magic 7: Pro, Lite e Porsche Design

Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con...

Tech2 giorni ago

LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale

Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti...

Tendenza