

Trovato trojan di stato sul Google Play Store
Il team di sicurezza di Google, durante un’analisi delle app disponibili sul relativo store, ha scoperto un’applicazione che è stata progettata per catturare diverse tipologie di informazioni relative a Facebook, Twitter, Whatsapp, Viber, Skype, Linkedin e Telegram. Inoltre, era in grado di funzionare come una vera e propria “cimice” per registrare tutte le conversazioni ambientali. L’app - nota con il nome di Tizi - era disponibile per il download dal 2015 e veniva pubbliciz

Confermate numerose vulnerabilità critiche in molti processori Intel
Dopo diversi report di sicurezza di ricercatori indipendenti che si sono susseguiti negli ultimi mesi, Intel ha deciso di analizzare il firmware di alcuni componenti chiave delle sue piattaforme - Management Engine (ME), Trusted Execution Engine (TXE) e Server Platform Services (SPS) - riscontrando una decina di gravi vulnerabilità. Disponibili firmware aggiornati, da parte di alcuni (non ancora tutti) i produttori di BIOS/UEFI. Disponibile anche un tool di verifica. Articolo


Rivelato un Data Breach per Uber nel 2016
Un anno fa i dati di 57 milioni di clienti di Uber sono stati sottratti illecitamente. La multinazionale per il trasporto privato lo ha tenuto nascosto, preferendo pagare un riscatto, ben 100 mila dollari, agli hacker che avevano piratato nomi, email, numeri di telefono di 50 milioni di clienti e 7 milioni di autisti. Articolo: Corriere della Sera #databaseattack #ransomware #privacy #hacking #transportation #regulations


I malware di tipo ransomware attaccano le piccole-medie imprese tramite RDP
Secondo gli analisti di Sophos, i malware di tipo ransomware stanno prendendo di mira le piccole e medie imprese attraverso il servizio di gestione remota Microsoft RDP. Tramite un tool che effettua un attacco di tipo brute-force, individuano inizialmente la password di accesso, successivamente modificano le configurazioni dei software anti-malware e cancellano le copie di backup dei dati (Shadow Copy). Infine provvedono a far eseguire sulla macchina il codice per cifrare i d


Possibile esecuzione remota di codice malevolo tramite Microsoft Office
Un ricercatore indipendente di sicurezza ha scoperto un nuovo modo di sfruttare una vulnerabilità presente nella suite di Office da ben 17 anni. Si tratta di una vulnerabilità di tipo memory-corruption la quale permette di far eseguire del codice malevolo sul sistema target senza che l’utente ne abbia evidenza. L’identificativo CVE è il seguente: 2017-11882. Finalmente tramite gli aggiornamenti di sicurezza previsti questo mese, Microsoft risolverà tale problematica. Articolo

Security breach per Barclays sulle carte di debito
Barclays dichiara che a causa di un problema tecnico noto sono state inviate via posta ordinaria migliaia di nuove carte di debito con in allegato il rispettivo PIN dispositivo. Questo comporta un rischio per i conti correnti dei clienti, in quanto è possibile accedere ai fondi presenti sul conto. Articolo: The Guardian #finance #dataprotection #privacy #risk #awareness


Anonymous Italia viola (forse) i server del governo italiano
Il gruppo di hacktivist che fanno capo al gruppo Anonymous Italia sostengono di aver violato numerosi server istituzionali italiano tra cui: Ministero dell’Interno e Ministero della Difesa. Sul blog ufficiale del gruppo è possibile scaricare due file all’interno dei quali sono presenti vari tipo di file. Sul blog non ci sono dettagli di come sia stato svolto l’attacco, tuttavia si ipotizza che i dati siano stati sottratti da una casella email privata di un agente della Polizi


Pericoloso malware permetterebbe a chiunque di svuotare un ATM. Ed è in vendita!
Effettuare hacking di bancomat (ATM) è ora più facile che mai. Di solito, gli hacker sfruttano le vulnerabilità hardware e software per compromettere i bancomat e fargli emettere denaro contante; ora però chiunque potrebbe semplicemente acquistare un malware, specializzato nell'hacking di ATM, per rubare denaro dai dispositivi bancomat. Tale malware, denominato Cutlet Maker, è stato trovato in vendita su un forum di hacking del dark web e chiunque può acquistarlo per circa 5.

Un altro cloud mal configurato espone i dati sanitari di 150 mila pazienti.
Un altro giorno con un altro servizio Amazon Web Services (AWS) che espone dati sensibili al pubblico a causa di una malconfigurazione. Alcuni ricercatori di sicurezza hanno scoperto un repository non protetto di Amazon Web Services (AWS) disponibile ad un accesso pubblico e contenente dati personali e sensibili di più di 150.000 pazienti della casa di cura Patient Home Monitoring (PHM) della Louisiana, clinica oepedaliera che fornisce un programma di test effettuati in casa.