

I mercati neri del Dark Web vendono l'accesso remoto a PC aziendali per soli 3 dollari consenten
I fornitori di servizi nel dark web stanno ora vendendo l'accesso remoto a computer aziendali per una somma che varia da un minimo di 3 dollari ad un massimo di 10 dollari. I mercati del dark web hanno iniziato a vendere sempre più credenziali dei server RDP (Remote Desktop Protocol) imprudentemente esposti in internet, che consentono agli hacker di spiare e rubare dati dalle aziende senza utilizzare malware. Nel caso di PC Windows, gli RDP potrebbero consentire agli hacker d


Bucate da hacker russi e cinesi le "difese" del ministero degli Esteri e della Rappresenta
L'offensiva cyber sembra essere durata dal 2013 al 2016 e ha consentito di accedere ad informazioni militarie politiche relative al personale diplomatico, alti vertici compresi. Il primo attacco (malware Uroburos del gruppo russo Apt 28 distribuito via link malevolo in mail di spear phishing) è stato condotto su cinque postazioni della nostra Rappresentanza a Bruxelles ed ha consentito di agli hacker di annidarsi all'interno della rete: durante l'intero periodo sono poi stati


"Simpatico" Keylogger scoperto in alcuni laptop HP
Alcuni ricercatori hanno scoperto la presenza di un tool che registra e salva le battiture su tastiera degli utenti (key logger) all'interno del driver audio di alcuni portatili HP. La presenza del codice malevolo sembra essere rilevata nel software Conexant HD Audio Driver, preinstallato su 28 modelli di laptop HP. La backdoor fa partire uno scheduled task ogni volta che l'utente si logga al computer: uno dei file utilizzati è C:\windows\system32\mictray64.exe. L'articolo ev


Yahoo! batte tutti i databreach del 2016
Furto record da 500 milioni! Yahoo!, ora appartenente al colosso delle telecomunicazioni Verizon, ha svelato che nel 2014 dati relativi ad almeno mezzo miliardo di suoi clienti sono stati rubati. Dati personali ma non finanziari (si spera). L'attacco del secolo sembra secondo Yahoo (assieme alle autorità federali americane) essere stato opera di uno Stato straniero ben finanziato. Il nuovo caso è solo l'ultimo di una serie di furti di dati ed identità, basti pensare a Home De


Avere un sistema di Deception tiene alla larga molti hackers
Mettere in campo un sistema di difesa COMPLEMENTARE basato su deception aiuta a tenere gli hacker alla larga. Motivi: le scansioni automatiche trovano il falso sistema e si concentrano su quello gli hacker non motivati dal target vanno dove è più facile colpire Se invece si ha a che fare con hacker motivati proprio verso quel target, è molto utile far perdere loro del tempo prezioso sul sistema fasullo. Il cliente ha quindi il tempo per capire cosa vuole, la tecnica di attacc


Sistemi elettorali americani sotto attacco
Recentemente sono stati attaccati i sistemi informatici per le votazioni di di due stati americani (Illinois e Arizona). Si tratta verosimilmente di hacker assoldati da governi stranieri, in particolare la Russia, impegnata attivamente (si presume) anche per destabilizzare la attuale campagna della Clinton. In Illinois i cyber hacker hanno sfruttato sia una vulnerabilità di SQL injection del portale sia altre debolezze presenti sui server esposti, compromettendo i dati di 200


Campagna di cyberspionaggio sfiora l’Italia
E' stato individuato un nuovo software malevolo (Sauron) usato per avanzate attività di cyberspionaggio su target di alto profilo appartenenti a organizzazioni governative, militari e finanziarie. E' stata sviluppata probabilmente da uno Stato ed è attiva da almeno cinque anni senza essere stata rilevata. Nessuna attribuzione di colpe per ora. Il fatto di aver trovato in Sauron alcune parole italiane come “codice” e “segreto”, fa pensare che tra le informazioni cercate dagli

Direttiva europea NIS: priorità alla cyber security
Gli stati membri avranno 21 mesi per adeguarsi. Ogni stato dovrà: Stabilire quali saranno le infrastrutture critiche soggette alla direttiva fra energia, trasporti, banche, sanità e servizi digitali Controllare che adempiano ai doveri espressi dalla direttiva stessa Di importante si stabilisce: norme comuni di sicurezza informatica e per intensificare la cooperazione tra i Paesi dell’UE e fornitori di servizi digitali la condivisione delle informazioni tra gli Stati e l’obbli

Quando un'analisi può definirsi "intelligence"?
In questi ultimi tempi tutti vogliono avere in mano il potere, ovvero l'informazione, ma è anche vero che da sola non basta. Le fonti aperte e le fonti nascoste di internet forniscono un immenso bacino di dati da cui attingere per le nostre investigazioni ma rappresenta solo il punto di partenza. Si può correttamente utilizzare la terminologia di Threat Intelligence solo quando gli indicatori di compromissione IOC (files, IP addresses, URLs associate ad attività malevole, ric