
Un'APP di terze parti ha compromesso centinaia di account Twitter
Un'azione di hacking contro i profili Twitter ha compromesso centinaia di account di alto profilo: celebrità, media outlets, membri del parlamento europeo, profili Forbes, profili Amnesty International, profili UNICEF e numerosi altri account di singoli e di organizzazioni. Sui profili compromessi sono stati spediti messaggi spam inneggianti l'Impero Ottomano. In alcuni casi i messaggi citavano i legami forti fra Germania e Nazismo con svastiche e messaggi di varia natura; in

A rischio i portali basati sul framework Apache Struts 2
La vulnerabilità di sicurezza in oggetto è stata scovata all'interno della funzionalità di upload del parser, componente di Apache Struts 2, uno dei principali framework per lo sviluppo Web dei portali. Il baco è già sfruttato e sfruttabile attraverso un exploit già da tempo disponibile nell'underground e porta alla totale compromissione del server web. La patch è ora disponibile per cui è caldamente consigliato installarla il prima possibile. L'attaccante può eseguire comand

Android Malware preinstallato su molti dispositivi mobili
Quando si acquista un device mobile, come pure un portatile, non ci si deve più aspettare che sia pulito da eventuali backdoor o infezioni malware. Almeno 36 modelli di smartphone di rinomate marche come Samsung, LG, Xiaomi, Asus, Nexus, Oppo, e Lenovo, distribuiti da due compagnie non identificate, sono stati trovati con programmi malware precaricati. Le due famiglie di malware rilevate sui dispositivi infetti sono Loki (spyware) e SLocker (ransomware), software malevolo ass

Esposti i dati di 780mila account MichaelPage
Nei giorni scorsi Michael Page ha spedito una lettera a quasi 800.000 persone comunicando che hanno avuto un problema di sicurezza e che i loro dati erano stati sbadatamente pubblicati online a tutti. Le password erano cifrate quindi non consigliano di cambiare la password ( CERTO IO STAREI MOLTO TRANQUILLO :D ) ma tutte le altre info sono in chiaro. La problematica si è manifestata quando Capgemini (che gestisce il loro sito web) ha pensato bene di rendere pubblico in intern

4 segnali di compromissione di uno smartphone
Nell'utilizzo del proprio smartphone o del proprio tablet occorre ormai fare molta attenzione per evitare di venire compromessi e di perdere i propri dati, la propria identità oppure entrare a far parte di una rete di botnet al servizio dei cyber criminali. Essendo le infezioni trasparenti all'utilizzatore, si forniscono di seguito alcuni sintomi che devono servire come campanello di allarme per eventuali successive analisi: prestare attenzione 1. alle variazioni dei siti web

Database protetto dai data breach
Spesso i databreach sono condotti con successo grazie alla presenza di vulnerabilità di codice o strutturali del database. Monitorare l'accesso e le operazioni sul database è diventato fondamentale per rilevare anzitempo tentativi di furto di dati. Un seempio di cosa monitorare è elencato di seguito: La modifica di tabelle, colonne o righe potrebbe indicare un data manipulation attack; La disabilitazione dell'audit log potrebbe precedere un database attack; Accedere al databa

Patch urgente per gli storage Dell EMC
Dell EMC ha rilasciato una fix che copre sei vulnerabilità alcune delle quali molto gravi. Le vulnerabilità sono state trovate da Digital Defense che le ha privatamente comunicate a Dell, la quale ha provveduto al patching ed alla comunicazione di rilascio che conferma quanto riscontrato dai ricercatori. Un attaccante può sfruttare le vulnerabilità ottenendo un accesso non autorizzato a Unisphere, il tool web-based di gestione dello storage. Fra le altre cose, l'hacker potreb

Due zerodays in MySQL Database
2 vulnerabilità critiche zero-day sono state scoperte essere presenti nel software del popolarissimo database MySQL: un attaccante potrebbe ottenere il pieno controllo del sistema. Le vulnerabilità sono presenti anche nei database minori ma la cui tecnologia è comunque MySQL, come MariaDB e PerconaDB. Sia MariaDB che PerconaDB hanno già sviluppato e reso disponibili le patch. Oracle non ancora. Il buco di sicurezza può essere sfruttato sia attraverso una SQL Injection oppure

Milioni di siti web hanno chiavi private note!
Una società europea che eroga consulenza in ambito sicurezza informatica ha condotto uno studio nel 2015 e lo ha ripetuto nel 2016: i siti web che in qualsiasi modo espongono ingenuamente o condividono incautamente la propria chiave privata sono passati da poco più di 3 milioni a 4 milioni e mezzo. Occorre difendere al massimo la propria chiave privata perchè è l'unica che decifra le comunicazioni a noi indirizzate ed è l'unica che permette ai nostri interlocutori di avere la

Continua la lotta alla sicurezza di Google
Si tratta di vera e propria security awareness strategy. Dopo essere passata al protocollo HTTPS nello scorso maggio e dopo aver introdotto nel suo motore di ricerca alcune regole per abbassare il ranking dei siti web, Google contribuisce anche oggi ad aumentare la consapevolezza dei siti web. A partire da Gennaio 2017, il browser Chrome inizierà a taggare "non sicuri" quei siti web che trasmettono password o dati sensibili degli utenti (ad esempio carte di credito) su protoc