Sicurezza Informatica
Microsoft introduce Passkey per gli Account personali
Tempo di lettura: 3 minuti. Microsoft introduce l’autenticazione passkey per gli account personali, offrendo un metodo di accesso sicuro e senza password.
Microsoft ha annunciato che gli utenti Windows ora possono accedere ai loro account Microsoft personali utilizzando un passkey, un metodo di autenticazione senza password che utilizza Windows Hello, chiavi di sicurezza FIDO2, dati biometrici (scansioni facciali o impronte digitali) o PIN del dispositivo.
Cosa sono le Passkey
Le passkey rappresentano una forma di autenticazione senza password che utilizza una coppia di chiavi crittografiche, dove la chiave pubblica è conservata sul server del fornitore di servizi e la chiave privata è memorizzata in modo sicuro sul dispositivo dell’utente. Durante un tentativo di autenticazione, viene creato un challenge che richiede la chiave privata per risolverlo e confermare l’identità dell’utente. Poiché la chiave privata è protetta da meccanismi di sicurezza a livello di dispositivo come biometria o PIN, l’utente deve semplicemente fornire questi dati per accedere.
Vantaggi dei Passkey rispetto alle Password
I passkey, non condividendo un segreto come una password che può essere intercettato o rubato e generalmente legati a un dispositivo specifico, sono intrinsecamente resistenti al phishing. Eliminano inoltre la necessità per gli utenti di ricordare e inserire password, il che spesso porta a pratiche rischiose come il riciclo di password o l’utilizzo di password deboli. I passkey sono compatibili con diversi dispositivi e sistemi operativi, rendendo il processo di autenticazione privo di attriti.
Implementazione e Considerazioni sulla Sicurezza
Una peculiarità dell’approccio di Microsoft ai passkey è che sincronizza i passkey con gli altri dispositivi dell’utente piuttosto che conservare passkey distinti su ciascun dispositivo. Questo metodo non è il più sicuro, poiché se un attaccante guadagna accesso all’account, i passkey verrebbero sincronizzati anche sul loro dispositivo. Tuttavia, Microsoft afferma di fare ciò per motivi di comodità, consentendo alle persone di mantenere l’accesso ai loro account quando aggiornano o perdono i loro dispositivi.
Come abilitare il supporto Passkey
Per utilizzare i passkey per gli account Microsoft, è necessario prima crearne uno seguendo questo link e scegliendo l’opzione per viso, impronta digitale, PIN o chiave di sicurezza. Segui poi le istruzioni sul tuo dispositivo per finalizzare la creazione di un nuovo passkey. I passkey sono attualmente supportati su piattaforme che includono Windows 10 e versioni successive, macOS Ventura e successivi, e altri sistemi operativi importanti.
Per creare una passkey per il tuo account Microsoft, segui questi passaggi sul dispositivo per il quale desideri creare una passkey:
- Accedi al tuo account Microsoft Opzioni di sicurezza avanzate .Registrazione
- Scegli Aggiungi un nuovo modo per accedere o verificare .
- Seleziona Volto, impronta digitale, PIN o token di sicurezza .
- Segui le istruzioni sul tuo dispositivo.
- Fornisci un nome per la tua passkey.
Usando la tua passkey per accedere
Per accedere al tuo account Microsoft con una passkey, segui questi passaggi ogni volta che ricevi una richiesta di accesso.
- Scegli Opzioni di accesso o Altri modi per accedere .
- Seleziona Viso, Impronta digitale, PIN o token di sicurezza .
- Seleziona la tua passkey dall’elenco disponibile.
- Il dispositivo aprirà una finestra di sicurezza in cui potrai utilizzare il tuo volto, l’impronta digitale, il PIN o la chiave di sicurezza.
Rimozione di una passkey
Se desideri rimuovere una passkey, procedi nel seguente modo:
- Visita Opzioni di sicurezza avanzate .
- Dall’elenco in Modi per dimostrare chi sei , seleziona la passkey che desideri rimuovere.
- Scegli Rimuovi .
Dispositivi supportati
Le passkey sono supportate su quanto segue:
- Windows 10 e versioni successive.
- macOS Ventura e successivi.
- ChromeOS 109 e versioni successive.
- iOS 16 e versioni successive.
- Android 9 e versioni successive.
- Chiavi di sicurezza hardware che supportano il protocollo FIDO2.
Browser supportati
Il tuo dispositivo dovrà utilizzare un browser supportato come:
- Microsoft Edge 109 o successivo.
- Safari 16 o successivo.
- Chrome 109 o successivo.
L’introduzione dei passkey da parte di Microsoft per gli account personali segna un passo significativo verso l’eliminazione delle password, mirando a migliorare notevolmente la sicurezza contro gli attacchi di phishing e a semplificare l’esperienza di accesso per gli utenti.
Sicurezza Informatica
Campagna TikTok per Georgescu finanziata dagli avversari del PNL
Tempo di lettura: 2 minuti. Scoperto il finanziamento PNL alla campagna #EchilibrușiVerticalitate su TikTok: promozione implicita di Călin Georgescu e irregolarità nei fondi elettorali. c’è un piccolo dettaglio: il PNL è un partito schierato contro il vincitore del primo turno in Romania annullato dalla Corte Suprema.
Recenti indagini dell’ANAF (Agenzia Nazionale per l’Amministrazione Fiscale) hanno rivelato che il Partito Nazionale Liberale (PNL) ha finanziato una campagna su TikTok che ha indirettamente promosso Călin Georgescu, un candidato controverso alle elezioni presidenziali romene. Questa scoperta ha acceso un acceso dibattito sulle implicazioni politiche e legali di tali attività, portando alla luce irregolarità nel finanziamento delle campagne.
La campagna #EchilibrușiVerticalitate
La campagna incriminata, denominata #EchilibrușiVerticalitate, è stata concepita inizialmente per promuovere valori generici come serietà ed equilibrio, senza menzionare direttamente un candidato specifico. Tuttavia, una revisione approfondita ha mostrato che questa è stata utilizzata per promuovere implicitamente il candidato Călin Georgescu, attraverso contenuti generati da influencer su TikTok.
Il PNL ha commissionato la campagna alla società Kensington Communication, che a sua volta ha coinvolto oltre 130 influencer tramite la piattaforma FameUp. I brief forniti agli influencer includevano script che, pur non menzionando esplicitamente Georgescu, utilizzavano descrizioni e messaggi strettamente associati alla sua figura.
Modifiche non autorizzate e discrepanze
Secondo Kensington Communication, il nome originale della campagna, #EchilibrusiSeriozitate, è stato modificato in #EchilibrușiVerticalitate senza il loro consenso o quello del PNL. Questa discrepanza ha sollevato dubbi sulla trasparenza del processo e sull’effettivo controllo esercitato dal partito sul contenuto della campagna.
Un documento desecretato del Consiglio Supremo di Difesa del Paese (CSAT) ha rivelato che la campagna è stata intenzionalmente strutturata per promuovere Georgescu, con similitudini a precedenti operazioni di influenza condotte in altri paesi, come la campagna “Frate pentru Frate” in Ucraina.
Finanziamenti e reazioni
L’ANAF ha confermato che i fondi per la campagna provenivano direttamente dal PNL, con pagamenti effettuati alla Kensington Communication. Questo ha sollevato interrogativi sulla legalità dell’utilizzo di fondi pubblici per attività che promuovevano, di fatto, un candidato diverso da quelli ufficiali del partito.
Diverse figure politiche e organizzazioni non governative hanno chiesto chiarimenti e investigazioni approfondite. Nonostante ciò, i leader del PNL hanno evitato commenti diretti, aumentando le speculazioni sul coinvolgimento del partito in pratiche elettorali discutibili.
Questo caso, emerso dopo un lavoro di inchiesta da parte di Snoop.ro, rappresenta un campanello d’allarme sull’uso non trasparente dei social media nelle campagne elettorali, sottolineando la necessità di regolamentazioni più severe. Le implicazioni politiche e legali delle scoperte dell’ANAF potrebbero avere un impatto significativo sulla percezione pubblica e sul futuro delle campagne elettorali in Romania.
Sicurezza Informatica
Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note
Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi critici e reti aziendali.
CISA ha rilasciato aggiornamenti fondamentali per rafforzare la sicurezza delle infrastrutture critiche, affrontando minacce rilevanti legate a FortiManager, sistemi di controllo industriale (ICS) e una nuova vulnerabilità aggiunta al catalogo delle vulnerabilità sfruttate attivamente. Questi aggiornamenti sono cruciali per la protezione di reti aziendali, infrastrutture pubbliche e private.
Fortinet FortiManager: aggiornamento critico contro RCE
Fortinet ha rilasciato aggiornamenti per FortiManager, riportate da CISA, per mitigare una vulnerabilità critica che consente l’esecuzione remota di codice (RCE). Questa falla, se sfruttata, potrebbe permettere agli attori malevoli di prendere il controllo completo di un sistema compromesso, con il rischio di accesso non autorizzato e compromissione dei dati aziendali.
I dettagli tecnici e le istruzioni per l’aggiornamento sono disponibili nel bollettino ufficiale di Fortinet. Gli amministratori di sistema devono applicare immediatamente la patch per evitare potenziali exploit che potrebbero compromettere reti sensibili.
Sicurezza nei sistemi ICS: otto nuovi advisory da CISA
CISA ha pubblicato otto nuovi avvisi dedicati alla sicurezza dei sistemi di controllo industriale (ICS), evidenziando vulnerabilità in software e dispositivi utilizzati in settori critici, come energia, trasporti e sanità.
- ICSA-24-354-01 Hitachi Energy RTU500 series CMU
- ICSA-24-354-02 Hitachi Energy SDM600
- ICSA-24-354-03 Delta Electronics DTM Soft
- ICSA-24-354-04 Siemens User Management Component
- ICSA-24-354-05 Tibbo AggreGate Network Manager
- ICSA-24-354-06 Schneider Electric Accutech Manager
- ICSA-24-354-07 Schneider Electric Modicon Controllers
- ICSMA-24-354-01 Ossur Mobile Logic Application
Questi avvisi includono:
- Vulnerabilità nei firmware di dispositivi industriali.
- Problemi nei protocolli di comunicazione SCADA e in sistemi legacy non aggiornati.
- Rischi derivanti da configurazioni insicure o esposizioni involontarie su reti pubbliche.
Gli operatori di infrastrutture critiche sono incoraggiati a consultare i dettagli tecnici forniti da CISA e a implementare misure di mitigazione per ridurre i rischi di attacchi mirati.
Catalogo delle vulnerabilità conosciute: aggiunta di CVE-2024-12356
CISA ha aggiornato il Known Exploited Vulnerabilities Catalog aggiungendo la vulnerabilità CVE-2024-12356, che interessa BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS). Questa falla consente un’injection command attivamente sfruttata da attori malevoli per accedere a sistemi critici.
L’inclusione nel catalogo fa parte della Binding Operational Directive (BOD) 22-01, che obbliga le agenzie federali statunitensi a correggere tali vulnerabilità entro una data stabilita. Tuttavia, CISA raccomanda anche alle organizzazioni private di prioritizzare la risoluzione di queste vulnerabilità come parte delle loro strategie di gestione del rischio.
Le iniziative di CISA e Fortinet dimostrano l’importanza di agire rapidamente per mitigare le vulnerabilità note, soprattutto in settori critici dove un attacco potrebbe avere conseguenze catastrofiche. Aggiornamenti regolari, analisi proattive e collaborazione tra enti pubblici e privati sono essenziali per rafforzare le difese contro minacce sempre più sofisticate.
Sicurezza Informatica
Italia, propaganda filonazista online: 12 indagati
Tempo di lettura: 2 minuti. Operazione della Polizia contro propaganda filonazista su Telegram: 12 indagati, armi e materiale sequestrato, piani di azioni violente scoperti.
La Polizia di Stato ha condotto una vasta operazione contro la propaganda neonazista e suprematista su internet, coordinata dal Centro operativo per la sicurezza cibernetica della Lombardia con il coinvolgimento di diverse regioni, tra cui Veneto, Lazio, Toscana, Puglia, Campania, Calabria e Basilicata.
L’operazione ha portato a 12 perquisizioni domiciliari, che hanno coinvolto studenti universitari e un minorenne, oltre a un 24enne impiegato in Svizzera. Gli indagati sono accusati di propaganda e istigazione a delinquere per motivi di discriminazione razziale, etnica e religiosa.
L’uso di Telegram per la diffusione di ideologie suprematiste
Le indagini sono partite dal monitoraggio costante delle attività online da parte della Polizia Postale, che ha individuato un gruppo attivo su Telegram, utilizzato per discutere temi di estrema destra suprematista, neonazista e per diffondere l’odio razziale. Gli indagati promuovevano la superiorità della razza bianca e ideologie antisemite, utilizzando il linguaggio della propaganda per alimentare tensioni e discriminazioni.
Materiale sequestrato durante le perquisizioni
Le perquisizioni hanno portato al sequestro di:
- Armi ad aria compressa e da soft-air.
- Bandiere con simboli nazisti e fascisti.
- Volantini di propaganda filonazista.
- Account social e dispositivi elettronici.
Grazie all’uso di strumenti di digital forensics, le analisi effettuate sul materiale elettronico hanno confermato l’appartenenza degli indagati al movimento “Terza Posizione”, un gruppo neofascista eversivo nato negli anni ’70.
Piani per azioni violente e raduni
Le indagini hanno rivelato che il gruppo progettava di passare all’azione, organizzando raduni e promuovendo attività concrete per “tirare fuori i camerati dal virtuale”. Questi intenti includevano azioni violente dirette contro persone percepite come non conformi alla cosiddetta “razza ariana”.
Tra i sequestri, sono stati ritirati tre fucili da caccia, considerati un potenziale pericolo e trattenuti a scopo cautelativo.
Questa operazione dimostra l’efficacia delle attività di prevenzione e repressione della Polizia di Stato, che continua a monitorare il web per contrastare le ideologie estremiste e prevenire azioni violente. L’impegno nel controllo delle piattaforme online e nell’identificazione delle reti di propaganda è essenziale per garantire la sicurezza e la coesione sociale.
-
Economia4 giorni ago
Sanzioni per violazioni del GDPR per Meta e Netflix
-
Sicurezza Informatica2 giorni ago
Minacce npm, firewall Sophos e spyware su Android
-
Sicurezza Informatica4 giorni ago
NodeStealer e phishing via Google Calendar: nuove minacce
-
Sicurezza Informatica4 giorni ago
Windows, rischi Visual Studio Code, file MSC e kernel
-
Sicurezza Informatica4 giorni ago
HubPhish, targeting politico e vulnerabilità critiche
-
Sicurezza Informatica5 giorni ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica1 settimana ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Sicurezza Informatica1 settimana ago
PUMAKIT: analisi del RootKit malware Linux