
ATTENZIONE: sotto certe condizioni è possibile cambiare il contenuto di una mail DOPO essere stata r
Dopo aver spedito una mail lecita, che quindi passa i sistemi di difesa, posso cambiarne il contenuto remotamente senza compromettere la vittima e senza compromettere la sua casella di posta ! Si tratta dell'exploit ROPEMAKER è sfrutta una debolezza di sicurezza del linguaggio CSS (Cascading Style Sheets), utilizzato per definire la formattazione dei messaggi di posta elettronica ( layout, fonts, colors ). Tutto questo quindi NON si applica per tutti coloro (molto pochi) che

Debolezze del software di gestione remota degli inverter dei pannelli fotovoltaici permetterebbero m
In un impianto fotovoltaico, un inverter è quel dispositivo che consente di trasformare la corrente alternata proveniente dai pannelli in corrente continua adatta all'utilizzo domestico. Un numero sempre crescente di inverter è dotato di interfacce software "intelligenti" progettate per consentire il monitoraggio remoto del dispositivo, offrendo ai clienti la possibilità di analizzare il consumo energetico utilizzando un'APP. Un ricercatore ha riscontrato 21 problemi di sicur

Nuovo furto di dati riservati di pazienti per il servizio nazionale sanitario inglese
Il servizio nazionale della salute inglese (NHS) ha subito un altro cyber attacco che ha portato al presunto furto dei dati confidenziali di più di un milione di pazienti. Un hacker ha affermato di aver sfruttato una vulnerabilità del sistema di prenotazione degli appuntamenti che ha portato a scaricarsi l'intero database di 11 milioni di record, comprensivo dei dati personali di 1,2 milioni di pazienti. Articolo: The State of Security #webapplication #hacking #databaseattack

Aumentano i rischi di attacchi ransomware: scoperte due varianti del noto Locky
Si chiamano Diablo e Lukitus le nuove varianti del pericoloso e temuto ransomware Locky e vengono distribuite attraverso Necurs una delle più grandi botnet attualmente utilizzate oggi. Stesso target ( Windows XP, Windows 7 e Windows 10 ), stesso vettore (campagne malevole di spam con allegati infetti). Spesso si tratta di javascript all'interno di file zip o rar. Essendo nuove varianti, sono molto pericolosi non essendoci ancora dei tool per avere le chiavi di decifratura, a

Scoperto malware che attacca le catene di ristoranti (dagli autori del famoso trojan bancario Carban
Gli sviluppatori del trojan Carbanak, famoso per aver rubato milioni di dollari alle banche, hanno aggiunto al loro Kit di attacco una nuova backdoor in JavaScript (chiamata Bateleur), che sembra essere appositamente pensata per le catene di ristoranti. La backdoor viene veicolata tamite un messaggio di spam malevolo spedito da account Outlook.com o Gmail che millanta di contenere in allegato informazioni relative ad una precedente discussione in merito ad un assegno. Viene i

Per sferrare attacchi anonimi non servono più né skill né soldi! Trovate 2 nuove piattaforme per att
Il Cyber Crime continua a crescere e ad evolvere, fornendo servizi di hacking facili da acquistare, anonimi e a prezzi davvero accessibili. Per sferrare attacchi in totale anonimato non servono più né skill né soldi ! La criminalità informatica è sempre più un commercio remunerativo, che "affitta" un'ampia gamma di strumenti e tecnologie di hacking, da kit di exploit a ransomware, per aiutare chiunque a costruire minacce e compiere attacchi. Ora si possono acquistare servizi

Trovata pericolosa backdoor in popolare software di gestione di server (distribuita attraverso gli u
Anche se tecnicamente più complesso, non è la prima volta che cyber criminali cercano di infiltrarsi nelle reti interne delle società attraverso l'infezione dei software che le stesse utilizzano ( supply-chain attack ). E' il caso di NetSarang, software di gestione di server molto diffuso in centinaia di banche, società di media, aziende energetiche e aziende farmaceutiche, provider di telecomunicazioni, società di trasporti e logistica. Gli hacker hanno inoculato nel softwar

Bucate da hacker russi e cinesi le "difese" del ministero degli Esteri e della Rappresenta
L'offensiva cyber sembra essere durata dal 2013 al 2016 e ha consentito di accedere ad informazioni militarie politiche relative al personale diplomatico, alti vertici compresi. Il primo attacco (malware Uroburos del gruppo russo Apt 28 distribuito via link malevolo in mail di spear phishing) è stato condotto su cinque postazioni della nostra Rappresentanza a Bruxelles ed ha consentito di agli hacker di annidarsi all'interno della rete: durante l'intero periodo sono poi stati

Azienda ospedaliera compromessa da 15 mesi senza rendersene conto
Scoperta in una clinica neurologica di Atlanta ( Peachtree Neurological Clinic ) una compromissione attiva da 15 mesi. La clinica non è stata in grado di determinare quali file di pazienti o informazioni sono stati acceduti durante la violazione di 15 mesi, ma ha comunicato che i dati dei propri database (nome, indirizzo, numero di telefono, numero di previdenza sociale, data di nascita, trattamento sanitario ricevuto, prescrizioni e informazioni sull'assicurazione sanitaria)

Il governo svedese ha inavvertitamente esposto i dati di trasportatori, cittadini, militari, sospett
I dati sensibili e personali di milioni di trasportatori in Svezia, insieme ai segreti militari della nazione, sono stati esposti, mettendo a rischio tutti i cittadini e la sicurezza nazionale. L'incidente è considerato uno dei peggiori disastri di sicurezza informatica mai accadute ad un Governo. I media svedesi stanno segnalando un'enorme violazione di dati avvenuta nella società svedese dei trasporti (Transportstyrelsen) che ha portato alla perdita dei dati privati su og