
Mezza Germania senza internet e fonia: attacco hacker?
Da ieri più di 900 mila router (Zyxel e Speedport) sono fuori uso in Germania per i clienti Telekom (20 milioni di persone): una serie di interruzioni al servizio telefonico e sulla rete che hanno bloccato telefoni, collegamenti internet e la trasmissione di canali tv via rete. Nel frattempo che sono stati ripristinati circa 500 mila collegamenti attraverso l'installazione di un nuovo software (di cui non si sa nulla), si percorre anche la pista attacco hacker. Infatti sembra

Corse gratis: metropolitana di San Francisco sotto attacco hacker
"Nothing is immune to being hacked when hackers are motivated." Proprio vero!!! Venerdì sera sono stati infettati da ransomware più di 2000 pc della società e sui monitor è comparsa la scritta "You Hacked, ALL Data Encrypted. Contact For Key(cryptom27@yandex.com)ID:681 ,Enter." L'attacco ha obbligato la società ad effettuare uno shut down dei chioschi per il pagamento e la vendita dei biglietti. Risultato: corse libere per tutti e per tutto il weekend! Richiesta di riscatto d

Databreach alla marina americana
La marina americana sta avvertendo più di 130,000 marinai (sia effettivi che congedati) di aver subito un furto di informazioni, a seguito della compromissione di un portatile di un consulente HP ingaggiato internamente dalla società. Interessante la visione e la preoccupazione dei responsabili americani che denunciano la pericolosità delle terze parti, ovvero di entità giudicate fidate ma senza possibilità di controllo. Articolo: Information Security Buzz #military #governme

Basta un portatile per mettere KO un servizio internet
Alcuni ricercatori del TDC Security Operations Center hanno scoperto una nuova tecnica di attacco (chiamata BlackNurse o Ping Of Death) che permetterebbe ad un attaccante con poche risorse (in questo caso un laptop con almeno 15 Mbps di banda) di mettere offline un sito. Invece di massicce botnet, servirebbe quindi solo un portatile per lanciare DoS significativi (pacchetti malformati di tipo Internet Control Message Protocol - ICMP) verso servizi internet protetti dai firewa

La APP Shazam continua a registrare anche se spenta
E' stato riscontrato da alcuni ricercatori che la famosa APP Shazam per il riconoscimento del brano musicale in realtà continua a registrare l'audio anche dopo lo stop dell'utente. Gli sviluppatori della APP, che confermano il fatto, garantiscono che è effettuato solo per ragioni tecniche. Sarà anche vero, ma un piccolissimo dubbio rimane. Articolo: The Register #mobile #socialengineering

La APP 2 Accounts malevola distribuisce trojan
I ricercatori di sicurezza di Dr. Web hanno scoperto la presenza di un trojan per Android nella APP 2Accounts pubblicata su Google Play e su altri store non ufficiali. L’app incriminata (scaricata milioni di volte!!!) è utilizzata solitamente per consentire l’utilizzo contemporaneo di diversi account utente in giochi ed altre applicazioni. Nel caso della APP malevola invece scarica messaggi pubblicitari da mostrare sul dispositivo infetto. Articolo: CERT Nazionale #mobile #an

“Telecrypt”: il primo ransomware che sfrutta Telegram per comunicare
Individuato dagli esperti di Kaspersky un ransomware, chiamato Telecrypt, che sfrutta per le comunicazioni il protocollo della app di messaggistica Telegram. Una volta lanciato sulla macchina della vittima, Telecrypt genera una chiave di cifratura e comunica con il centro di comando e controllo attraverso l'utilizzo delle API pubbliche di Telegram per la gestione dei bot. Per comunicare, il trojan Telecrypt invia una richiesta all’URL 'https://api.telegram.org/bot[token]/GetM

Skimmer invisibile come attacco agli ATM delle banche
Proprio vero, si tratta di uno skimmer non visibile agli occhi degli utenti perchè in effetti fisicamente non c'è: è un malware (chiamato Skimmer) che infetta le postazioni ATM ed è in grado di carpire i dati delle carte di credito ed in certe circostanze di gestire l'emissione di banconote. Il malware ed i suoi creatori sono davvero furbi ed attebti: il loro codice è silente e si attiva solo sporadicamente così da renderlo irrilevabile. Inoltre la dispensa di banconote è uti

Anche la rete cellulare 4G a rischio DoS
Alcuni ricercatori presentano al Black Hat Europe la modalità con cui è possibile condurre un DoS verso gli utenti della rete 4G. Neanche il 4G sfugge quindi alle possibilità di disservizi legati a vulnerabilità di protocollo e le tecniche utilizzabili sono 3: DoS using Cancel Location Request (CLR): This is sent by the home subscriber service (HSS) to the mobile management entity (MME) to wipe a user from the network. DoS using Insert Subscriber Data Request (IDR): These are

Autenticazione debole per SPID
Probabilmente l'attacco andrebbe reso più sofisticato qualora la vittima possedesse già lo SPID ma certo è che l'autenticazione via webcam presenta molti lati deboli e consentirebbe ad un attaccante di impersonificare il target acquisendo anche i suoi dati sanitari e fiscali. Tutto dettagliato dall'articolo e reso m,olto bene dal video dimostrativo. Articolo: Agenda Digitale #identity #dataprotection #government