Molto spesso si sente parlare, quasi fossero entità astratte, di Deep web e Dark web. Trattati spesso come la stessa cosa, in realtà questi due mondi presentano diverse differenze, pur essendo sostanzialmente contigui.
Molto spesso si sente parlare, quasi fossero entità astratte, di Deep web e Dark web. Trattati spesso come la stessa cosa, in realtà questi due mondi presentano diverse differenze, pur essendo sostanzialmente contigui.
Nei primi mesi del 2020, come ogni anno, l’azienda di sicurezza informatica Check Point Software Tehnology ha pubblicato il suo report sulle minacce informatiche. Il documento, a cura del Threat Intelligence Research team dell’azienda, è stato presentato durante il CPX360 a Vienna, nel febbraio di quest’anno. L’evento è stato l’occasione per stilare un bilancio del 2019 e per tracciare un quadro degli scenari che il 2020 riserverà alle aziende dal punto di vista delle minacce informatiche.
Di sicuro non c’è nulla, se non che oltre a puntare il dito contro la Cina per le responsabilità riguardanti la diffusione del coronavirus, gli Usa accusano Pechino di aver attuato un’operazione di spionaggio sui vaccini, cure e test legati al Covid-19.
Il Federal Bureau of Investigation (FBI) e il dipartimento della Sicurezza nazionale hanno lanciato un’allerta, che sicuramente ha provocato panico, sulla possibilità che la Cina sottragga agli Stati Uniti informazioni riguardanti il vaccino.
Sarà davvero così? Una risposta definitiva ancora non c’è ma l’allerta avrebbe il fine ultimo di chiamare all’attenzione il Cyber Command del Pentagono e l’Agenzia per la sicurezza nazionale (Nsa), che hanno il potere di penetrare nelle reti informatiche cinesi e sferrare contrattacchi.
I dati sensibili, si sa, sono la merce preferita dai malintenzionati. Solitamente vengono rubati dai nostri computer, ma il progresso tecnologico apre per i criminali sempre nuove frontiere. È notizia di pochi giorni fa che un hacker ha trovato varie password di Spotify, cookie di sessione Gmail e Netflix e dai simili lavorando su parti di auto Tesla vendute sul colosso dell'e-commerce Ebay.
La protezione dei dati dei clienti dovrebbe essere la priorità principale di qualsiasi fornitore di servizi. Più di ogni altra, le grandi imprese hanno una grande responsabilità in questo senso in quanto la loro base di clienti è molto più ampia e il livello di fiducia estremamente più elevato tra le masse. Questo non sembra essere il caso del produttore di veicoli elettrici Tesla, Inc., secondo i rilievi di un hacker etico chiamato GreenTheOnly. Tutto è iniziato quando questi ha trovato dei componenti del sistema infotainment di auto del marchio disponibili per la vendita su eBay, il che è in realtà piuttosto comune. Ciò che rende questa vendita preoccupante è che Tesla non ha eliminato i dati personali dell'utente memorizzati dai componenti una volta smontati dall’auto e messi sul mercato.
L’epidemia che ha travolto l’Italia e il mondo ha fornito nuove opportunità criminali ai malintenzionati, sempre pronti a sfruttare la paura e l’incertezza generale. Proprio grazie ai timori relativi al coronavirus sono state messe appunto dagli hacker nuove strategie di aggressione, prevalentemente grazie a tecniche di social engineering come il phishing. Anche la falsa promessa di una cura, abbinata alla connivenza e alla natura spesso illecita dei venditori del Dark web, ha alimentato le casse dei malintenzionati con ingenti somme di denaro. Diversi siti illegali hanno sottratto soldi (in criptovaluta) a persone spaventate millantando la vendita di vaccini chiaramente inesistenti.
Anche dietro la musica possono nascondersi dei temibili malware. Lo rivela una ricerca degli esperti di Kaspersky Lab, che ha scoperto l’esistenza di file dannosi nascosti all’interno di tracce che sembravano provenire da alcuni dei DJ più famosi al mondo, legati alla rivista di musica elettronica DJ Mag.
La geolocalizzazione è una tecnologia che utilizza i dati acquisiti dal computer o dal dispositivo mobile di un individuo per identificarne o descriverne l’effettiva posizione fisica. Grazie a questa tecnologia è possibile raccogliere due tipi di dati: informazioni attive su utente/dispositivo e correlazione di ricerca/dati basata su server passivi, incrociando i dati tra loro per creare il risultato più accurato sulla posizione fisica. Esistono tre categorie principali di dati di geolocalizzazione: Geotagging, Geocoding e Georeferncing (posizione).
Ti sarà sicuramente capitato di leggere in rete dei sempre più frequenti attacchi di social engineering. Ma cosa significa questo termine?
Si tratta di azioni indicativamente criminali svolte da chi si finge un’altra persona per riuscire ad ottenere informazioni, che difficilmente otterrebbe con la propria vera identità.
Nonostante la grave emergenza che l’Italia sta passando per il coronavirus, i criminali informatici non si fermano. Anzi, la pandemia sembra offrire opportunità sempre nuove a chi vuole delinquere truffando chi è in stato di necessità. La truffa più recente sfrutta il meccanismo del social engineering abbinato alle difficoltà economiche causate dall’emergenza Covid-19. Si tratta di un meccanismo veicolato da SMS fittizi a firma dell’INPS che invitano gli utenti bersaglio a scaricare un’app per poter monitorare lo stato della propria domanda per il bonus da 600 euro garantito a tutte le partite IVA in tempo di crisi, il tutto proprio nei giorni in cui l’ente statale è impegnato a notificare ricezione e accettazione delle suddette domande a chi ne ha titolo.
Unicredit ha subito l’ennesima violazione informatica della sua storia recente, la terza in quattro anni: i dati di oltre tremila dipendenti sono stati trovati in vendita su diversi forum frequentati da criminali informatici. Si ipotizza che questa fuga di informazioni sia dovuta a un attacco hacker non documentato dall’azienda. L’annuncio è stato fornito da Telsy, società del gruppo TIM esperta di sicurezza informatica, sul cui blog si legge che questi dati sono stati rinvenuti in almeno due distinti forum. L’autore del post, ignoto, sarebbe un hacker di nome C0c0linoz. Esposti, stando a quanto riportato, dati sensibili di dipendenti Unicredit, fra cui nome e cognome, mail personale, password e contatti telefonici. «Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection», si legge nel post. Con il termine “SQL injection” si fa riferimento a una tecnica di inserimento di codice malevolo per attaccare le applicazioni.
Pagina 29 di 37
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.