Connect with us

Sicurezza Informatica

Stati Uniti valutano il divieto sui router TP-Link

Tempo di lettura: 2 minuti. Gli Stati Uniti valutano il divieto dei router TP-Link per rischi alla sicurezza nazionale. Scopri i dettagli dell’indagine e le possibili conseguenze.

Published

on

Tempo di lettura: 2 minuti.

Il governo degli Stati Uniti sta considerando di vietare l’uso dei router TP-Link, citando preoccupazioni per la sicurezza nazionale. Questa decisione potrebbe entrare in vigore il prossimo anno, in base ai risultati di un’indagine in corso condotta dai Dipartimenti di Giustizia, Commercio e Difesa.

Indagini su TP-Link: le motivazioni

TP-Link domina il mercato americano dei router per uffici domestici e piccoli uffici (SOHO), con una quota di circa 65%. Il successo dell’azienda è attribuito anche alla vendita di dispositivi a prezzi inferiori ai costi di produzione, una pratica che il Dipartimento di Giustizia sta esaminando come possibile forma di manipolazione artificiale del mercato.

Questi dispositivi sono ampiamente utilizzati: oltre 300 provider internet statunitensi li forniscono come router predefiniti, e sono presenti nelle reti di importanti agenzie governative, tra cui il Dipartimento della Difesa, NASA e DEA.

Un’indagine di Microsoft ha inoltre rivelato che i router TP-Link sono stati sfruttati da attori cibernetici cinesi per creare una botnet nota come Quad7 o CovertNetwork-1658, utilizzata per attacchi di tipo password spray. Questi attacchi hanno permesso di acquisire credenziali per ulteriori attività di compromissione delle reti.

Risposta e possibili conseguenze

TP-Link ha dichiarato di essere pronta a collaborare con il governo degli Stati Uniti per dimostrare che le sue pratiche di sicurezza rispettano gli standard dell’industria e per mitigare i rischi di sicurezza nazionale. Tuttavia, un eventuale divieto sui prodotti TP-Link si inserirebbe in un quadro più ampio di misure adottate dagli Stati Uniti contro aziende tecnologiche cinesi.

Nel 2022, la FCC ha revocato le licenze operative di China Telecom Americas e vietato la vendita di apparecchiature di altre società cinesi come Huawei, ZTE e Hikvision, citando rischi inaccettabili per la sicurezza nazionale.

La decisione finale sul divieto dei router TP-Link potrebbe avere ampie ripercussioni sul mercato tecnologico e sulla gestione della sicurezza informatica negli Stati Uniti. Con l’intensificarsi delle tensioni tra Stati Uniti e Cina, il caso TP-Link rappresenta un nuovo esempio della complessità delle relazioni tra tecnologia e geopolitica.

Canale Telegram Matrice Digitale

Sicurezza Informatica

UAC-0125 abusa di servizi Cloudflare per distribuire malware

Tempo di lettura: 2 minuti. UAC-0125 utilizza Cloudflare Workers per diffondere malware camuffato da app ufficiale, evidenziando la crescente minaccia di cyberattacchi avanzati.

Published

on

Tempo di lettura: 2 minuti.

La Computer Emergency Response Team of Ukraine (CERT-UA) ha rivelato dettagli su una campagna di attacchi condotta dal gruppo UAC-0125, che sfrutta la piattaforma Cloudflare Workers per distribuire malware camuffato da app ufficiale, “Army+”. Questo attacco, collegato a noti gruppi APT russi, sottolinea l’uso crescente di servizi legittimi per scopi malevoli.

Il modus operandi di UAC-0125: app fake e attacchi mirati

Gli attaccanti di UAC-0125 hanno creato siti fraudolenti ospitati su Cloudflare Workers, progettati per ingannare il personale militare ucraino a scaricare un file eseguibile Windows mascherato come una versione dell’applicazione ufficiale Army+. L’app, introdotta dal Ministero della Difesa ucraino per digitalizzare le operazioni delle forze armate, è stata presa di mira per la sua popolarità e il suo utilizzo nei settori critici.

Quando gli utenti scaricano il file, un installer generato tramite Nullsoft Scriptable Install System (NSIS) viene avviato, eseguendo uno script PowerShell. Questo script:

  • Installa il servizio OpenSSH sul dispositivo compromesso.
  • Genera una coppia di chiavi crittografiche RSA.
  • Trasmette la chiave privata a un server controllato dagli attaccanti tramite la rete TOR.

L’obiettivo finale è ottenere l’accesso remoto alle macchine infette, consentendo operazioni di spionaggio e sabotaggio.

Connessioni con gruppi APT noti

CERT-UA ha evidenziato legami tra UAC-0125 e il gruppo UAC-0002, noto anche come Sandworm, FrozenBarents o Seashell Blizzard. Questo gruppo, associato all’Unità 74455 del GRU russo, è stato coinvolto in attacchi significativi come BlackEnergy e NotPetya. La campagna attuale riflette un’escalation delle operazioni di cyberwarfare contro l’Ucraina.

Parallelamente, un report di Fortra ha registrato un aumento del 198% degli attacchi phishing ospitati su Cloudflare Pages, dimostrando come le piattaforme legittime vengano sempre più abusate per attività fraudolente.

Implicazioni globali e sanzioni internazionali

Le azioni del gruppo UAC-0125 si inseriscono in un contesto più ampio di minacce ibride, per cui l’Unione Europea ha recentemente imposto sanzioni contro individui e organizzazioni russi responsabili di destabilizzazioni e disinformazione. Questi includono l’Unità 29155 del GRU, nota per operazioni sovversive in Europa.

La campagna di UAC-0125 e l’abuso di Cloudflare Workers rappresentano una chiara minaccia per le infrastrutture critiche e la sicurezza globale. I recenti avvisi da parte di CERT-UA e altre organizzazioni ribadiscono l’importanza di strategie proattive per identificare e contrastare tali attività.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

CISA, Fortinet e Juniper: direttive, vulnerabilità e minacce

Tempo di lettura: 3 minuti. CISA rafforza la sicurezza con nuove direttive e cataloghi di vulnerabilità; Fortinet e Juniper affrontano rischi critici legati a RCE e Mirai.

Published

on

Tempo di lettura: 3 minuti.

Le ultime iniziative della Cybersecurity and Infrastructure Security Agency (CISA) e gli aggiornamenti da aziende come Fortinet e Juniper evidenziano una crescente attenzione verso la protezione dei sistemi critici e la gestione delle vulnerabilità sfruttate attivamente.

Playbook per rafforzare la sicurezza nei programmi federali di grant

CISA, in collaborazione con l’Office of the National Cyber Director (ONCD), ha pubblicato il Playbook per il rafforzamento della sicurezza informatica nei programmi federali di grant. Questo strumento è progettato per integrare la sicurezza informatica nella gestione dei fondi assegnati ai progetti di infrastrutture critiche.

Il playbook include:

  • Modelli per condurre valutazioni del rischio cibernetico e sviluppare piani di sicurezza per i progetti.
  • Linguaggio standardizzato per notifiche di opportunità di finanziamento e termini contrattuali.
  • Raccomandazioni per proteggere le infrastrutture finanziate da minacce informatiche.

L’obiettivo è aiutare le agenzie federali, i governi locali e altri enti beneficiari di grant a implementare misure di sicurezza cibernetica efficaci nei loro progetti.

Vulnerabilità aggiunta al catalogo CISA: CVE-2024-55956

CISA ha aggiornato il proprio Known Exploited Vulnerabilities Catalog, includendo il CVE-2024-55956, una vulnerabilità di file upload non autenticato che interessa diversi prodotti Cleo. Questo tipo di falla può essere sfruttato per accedere a file sensibili, rappresentando una minaccia significativa per le reti federali e aziendali.

L’agenzia ha ricordato l’importanza di seguire il Binding Operational Directive (BOD) 22-01, che impone alle agenzie federali di risolvere le vulnerabilità note entro scadenze specifiche, invitando anche le organizzazioni private a considerare tali priorità nella gestione del rischio informatico.

Direttiva BOD 25-01: sicurezza nei servizi cloud

CISA ha emesso la Direttiva Operativa Vincolante (BOD) 25-01, che richiede alle agenzie federali di:

  • Identificare i cloud tenant utilizzati.
  • Implementare strumenti di valutazione della sicurezza.
  • Allineare le configurazioni cloud alle linee guida di sicurezza SCuBA (Secure Cloud Business Applications).

Questa direttiva mira a ridurre l’esposizione ai rischi derivanti da configurazioni errate e controlli di sicurezza deboli nei servizi cloud.

Fortinet e la vulnerabilità FG-IR-23-144: rischio per gli ambienti di rete critici

Fortinet ha pubblicato un avviso per la vulnerabilità identificata come FG-IR-23-144, che colpisce i dispositivi FortiGate. Questa falla consente attacchi di tipo Remote Code Execution (RCE) tramite servizi SSL-VPN vulnerabili. Gli attori malevoli possono sfruttare questa vulnerabilità per eseguire codice arbitrario, compromettendo così la rete interna e i dati sensibili.

La patch per questa vulnerabilità è disponibile e Fortinet consiglia l’aggiornamento immediato. Gli amministratori sono invitati a:

  • Disabilitare i servizi VPN non necessari.
  • Monitorare le attività di rete per rilevare accessi anomali.
  • Implementare regole di firewall più rigorose per ridurre la superficie d’attacco.

Questo incidente sottolinea l’importanza di mantenere aggiornati i sistemi di sicurezza e di seguire best practice per la protezione delle reti critiche.

Malware Mirai e router compromessi: l’allarme di Juniper

Juniper ha identificato la presenza di varianti del malware Mirai su router configurati con credenziali di default non modificate. Questo malware, noto per la sua capacità di creare botnet per attacchi DDoS su larga scala, sfrutta i dispositivi vulnerabili per ampliare le proprie reti.

I router vulnerabili, spesso utilizzati in ambienti domestici o piccole aziende, sono particolarmente esposti a rischi se non configurati correttamente. Una volta infettati, possono essere utilizzati per lanciare attacchi contro infrastrutture critiche o per bloccare servizi essenziali.

Juniper raccomanda agli utenti di:

  • Cambiare immediatamente le password di default sui dispositivi di rete.
  • Limitare l’accesso remoto ai router.
  • Monitorare i log di sistema per rilevare attività insolite o accessi non autorizzati.

Le recenti azioni di CISA e gli avvisi di Fortinet e Juniper evidenziano l’importanza di un approccio proattivo alla sicurezza informatica. Dalle direttive per proteggere i servizi cloud alla gestione delle vulnerabilità sfruttate attivamente, fino alla necessità di configurazioni più sicure sui dispositivi di rete, queste iniziative rappresentano passi essenziali per rafforzare le difese contro minacce sempre più sofisticate.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Guardia di Finanza: chiusa una delle maggiori IPTV illegali

Tempo di lettura: 3 minuti. La Guardia di Finanza chiude Italia TV, una delle principali IPTV illegali in Italia: arresti, multe e un giro d’affari di oltre 850.000 euro.

Published

on

Tempo di lettura: 3 minuti.

La Guardia di Finanza di Napoli ha messo fine alle attività di Italia TV, una piattaforma IPTV illegale che gestiva circa il 40% del mercato pirata italiano. L’operazione ha portato all’arresto del principale organizzatore, all’identificazione di oltre 6.000 utenti e alla scoperta di ulteriori attività illecite legate alla criminalità organizzata.

Italia TV: un impero illegale di streaming

Italia TV offriva accesso illegale a contenuti di piattaforme come DAZN, Sky, Netflix, Disney+, Amazon Prime Video e canali per adulti. Con 46 siti web attivi e un sistema di reindirizzamento per eludere i blocchi, il servizio garantiva agli utenti un accesso continuo, anche in caso di interventi delle autorità.

Gli abbonamenti variavano tra 10 euro al mese e 80 euro all’anno, con pagamenti effettuati in contanti, bonifici o criptovalute. La piattaforma ha generato un giro d’affari di oltre 850.000 euro in quattro anni. Durante l’operazione, la Guardia di Finanza ha sequestrato 64 wallet di criptovalute, utilizzati per gestire i pagamenti di circa 2.000 abbonati.

Accuse gravi per i responsabili

Il promotore dell’organizzazione ha utilizzato identità false per pubblicizzare la piattaforma sui social network, mentre due complici si occupavano del reclutamento clienti e dell’assistenza tecnica. Durante le perquisizioni nella sua abitazione, sono stati scoperti circa 1.600 file pedopornografici, commercializzati attraverso gruppi WhatsApp con listini prezzi dedicati.

Inoltre, nei locali utilizzati come centrale operativa della IPTV, i finanzieri hanno trovato una serra indoor attrezzata per la produzione di cannabis, completa di irrigatori, luci e termostato. Il principale indagato è ora in custodia cautelare in carcere, mentre i complici sono soggetti all’obbligo di presentazione quotidiana alle autorità.

Utenti identificati e multe in arrivo

Gli abbonati alla piattaforma sono stati identificati seguendo le tracce dei pagamenti. Le autorità hanno annunciato l’emissione di multe da 150 a 5.000 euro per gli utenti coinvolti. Questo dimostra l’importanza di non sottovalutare i rischi legati all’utilizzo di servizi illegali, non solo dal punto di vista legale, ma anche per la sicurezza dei dati personali e finanziari.

L’operazione della Guardia di Finanza contro l’ IPTV illegale “Italia TV” rappresenta un duro colpo per il mercato illegale dello streaming in Italia. L’impegno delle autorità dimostra che la lotta alla pirateria digitale è più attiva che mai, con conseguenze severe non solo per gli organizzatori, ma anche per gli utenti.

Pirateria digitale: un problema irrisolto nonostante il quadro legislativo italiano

Durante un panel ad Atreju, Paolo Scaroni, presidente del Milan, ha sottolineato come l’Italia disponga di una delle migliori leggi in Europa per combattere la pirateria digitale, ma l’assenza di applicazione concreta rende questo strumento inefficace. Anche il CEO di DAZN, Stefano Azzi, ha ribadito l’importanza di affrontare il problema, considerato cruciale per la sostenibilità economica del calcio italiano.

Un quadro legislativo avanzato ma disatteso

Scaroni ha elogiato il lavoro del Parlamento italiano nel creare un quadro normativo all’avanguardia per combattere la pirateria. Tuttavia, ha evidenziato come la mancanza di applicazione pratica da parte delle autorità, inclusi magistratura e Guardia di Finanza, abbia lasciato il fenomeno incontrollato. “Avere la legge migliore, ma inapplicata, è inutile”, ha dichiarato.

Secondo Stefano Azzi, il fenomeno della pirateria digitale interessa circa 4 milioni di italiani, che ricorrono a forme di abbonamento illegale per accedere a contenuti sportivi. Questo fenomeno priva il mondo del calcio di risorse essenziali, limitando la crescita dei ricavi necessari per sostenere il settore.

L’impatto economico della pirateria sul calcio italiano

Il CEO di DAZN ha sottolineato come il futuro del calcio dipenda dalla capacità di arginare la pirateria. Azzi ha proposto di ampliare gli interventi legali, andando oltre i distributori illegali per colpire anche gli utenti finali che usufruiscono di tali servizi.

Parallelamente, Scaroni ha affrontato un altro tema economico legato al calcio: il divieto in Italia di pubblicità sul betting. Secondo il presidente del Milan, questa misura, introdotta dal Decreto Dignità, costa al settore calcistico italiano almeno 100 milioni di euro l’anno in mancate entrate, mentre le scommesse continuano a generare profitti significativi in altre nazioni europee.

Necessità di un intervento coordinato

Le osservazioni di Scaroni e Azzi mettono in luce una necessità urgente: coordinare le azioni legislative con interventi pratici per garantire che le norme contro la pirateria siano effettivamente applicate e rende onore alla piattaforma Piracy Shield. Questo richiede non solo una maggiore partecipazione delle forze dell’ordine, ma anche una sensibilizzazione degli utenti sui rischi legali e le implicazioni economiche del ricorso alla pirateria perché se identificati come nel caso dell’ultima operazione della Guardia di Finanza sulla IPTV, subiranno multe salate.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica8 ore ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica22 ore ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica24 ore ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica1 giorno ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica5 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica6 giorni ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech2 settimane ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Smartphone7 minuti ago

Honor Magic 7: Pro, Lite e Porsche Design

Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con...

Tech44 minuti ago

LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale

Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti...

Tech2 ore ago

Android 15 e Nothing OS 3.0: evoluzioni con funzionalità innovative

Tempo di lettura: 3 minuti. Nothing OS 3.0 e Android 16 Developer Preview 2: scopri le novità, dai miglioramenti visivi...

Robotica6 ore ago

Microrobot magnetici: il futuro della robotica ispirata alla natura

Tempo di lettura: 3 minuti. Microrobot magnetici ispirati alle formiche: scopri come collaborano per superare ostacoli, trasportare carichi e rivoluzionare...

Tech7 ore ago

Bing, Chrome e Firefox tra AI, velocità e sostenibilità

Tempo di lettura: 3 minuti. Bing ottimizza AI e creatività con TensorRT e DALL-E 3, Chrome accelera con HTTP/3, Firefox...

Tech7 ore ago

Samsung Galaxy S25, Tab S10 FE e nuovi rivali

Tempo di lettura: 5 minuti. Galaxy Tab S10 FE, OnePlus 13 e 13R: innovazioni nei tablet e la competizione tra...

Smartphone22 ore ago

OnePlus Ace 5 Pro e Moto G05 Series: innovazione e affidabilità

Tempo di lettura: 3 minuti. OnePlus Ace 5 Pro vs Moto G05 Series: scopri i dettagli sui nuovi flagship e...

Robotica23 ore ago

Microrobot magnetico nel trattamento dell’infertilità femminile

Tempo di lettura: 2 minuti. Microrobot magnetico per l’infertilità: una soluzione meno invasiva per trattare le ostruzioni delle tube di...

Smartphone23 ore ago

Vivo X200 Pro vs Google Pixel 9 Pro: quale flagship scegliere?

Tempo di lettura: 4 minuti. Vivo X200 Pro vs Google Pixel 9 Pro: confronto tra design, fotocamere, autonomia e prestazioni....

Intelligenza Artificiale24 ore ago

L’intelligenza artificiale: strumenti e trattamenti personalizzati in medicina

Tempo di lettura: 2 minuti. L’intelligenza artificiale trasforma la sanità con il Reinforcement Learning e le QuantNets. Strumenti innovativi per...

Tendenza