E’ stato recentemente rilevato un nuovo virus nel Play Store degli smartphone Android. Fate particolare attenzione alle App Utility e Torcia che potenzialmente sono quelle infette.
Articolo completo su: optimaitalia
Buon 2018 a tutti
Da alcuni ricercatori in ambito sicurezza è stata individuata una nuova minaccia informatica basata sulla violazione dei siti WordPress, il problema è conosciuto e ricorrente, ma in quest’ultima variante si è fatto ancora più pericoloso per gli utenti finali e i loro dati sensibili.
Articolo completo su: Punto Informatico
Secondo alcune autorevoli voci, i Social Network sarebbero un male per la società, in particolar modo lo sono ancor di più i diffusissimi sistemi di feedback, iconette, cuoricini e faccine varie. Infatti questi sistemi andrebbero a generare una sorta di dopamina in modiche quantità, finendo per eliminare completamente la conversazione civile.
Articolo completo su: Punto Informatico
Il 15% circa degli utenti non cambia le credenziali di default dei dispositivi IoT.
Uno studio di Positive Technologies, rivela un quadro abbastanza preoccupante sugli utilizzatori di dispositivi IOT. Sembra infatti che la percentuale di utenti che evitano di cambiare le credenziali di default dei dispositivi IoT, sia pari al 15%.
QOvviamente il fenomeno è abbastanza preoccupante considerando la crescita esponenziale dei dispositivi IOT.
Ovviamente chi si è affidato a dei professionisti del settore non dovrebbe avere alcun tipo di problema a riguardo, mentre per tutti gli altri sarebbe opportuno programmare una campagna di sensibilizzazione adeguata.
Trovato un bug di sicurezza nell’ultima release del sistema operativo desktop Apple, Mac OSX High Sierra. Il bug riguarda la gestione delle utenze, e permetterebbe di creare un account “root” senza specificare alcuna password. Verrà ovviamente rilasciata a breve una patch per risolvere il problema.
Articolo completo su: Punto-Informatico
Ilovepdf: Un utilissimo sito per la compressione dei file PDF, e non solo.
Exolab ha recentemente messo in vendita un software che consente la gestione del processo End2End del GDPR, General Data Protection Regulation.
Microsoft ha rilasciato gratuitamente, un tool di Benchmark, per la valutazione del livello di preparazione delle aziende, rispetto alla conformità del GDPR. Il tool funziona mediante un’autovalutazione di 26 domande.
Oggi segnalo un paio di tools completamente gratuiti e molto utili. Il primo è Pencil Project, un potente tool per la creazione di diagrammi di flusso e per la progettazione di interfacce grafiche, unico neo, non è compatibile con MS Visio.
Il secondo, GanttProject, sicuramente molto più conosciuto, è molto utile per la creazione e gestione di gantt di progetto.
Un ottimo sito dove scaricare immagini per qualsiasi documento, presentazioni o altro, completamente gratuite.
Parlando di Cyuber Security, viene da dire che davanti alle tante minacce di livello avanzato, da diverso tempo le best-practices prevedono una difesa stratificata e profonda. C’è da dire che ci sono diversi ambiti di difesa, suddividendoli per linee, viene da pensare che la prima linea di difesa, escludendo quelle formative e di manutenzione dei sistemi, sia la difesa perimetrale, quali Antivirus, Firewall e sistemi di IPS e IDS. Le successive linee di difesa, solitamente prevedono sistemi per la centralizzazione e quindi gestione degli eventi e delle informazioni sulla sicurezza (Security Information and Event Management, SIEM), oltre a soluzioni per la prevenzione della perdita di dati (Data Loss Prevention, DLP) e le innovative soluzioni di risposta e rilevazione degli endpoint (Endpoint Detection and Response, EDR).
Nonostante tutti questi strati, rimane comunque una zona scoperta, la zona grigia. Questa zona è la zona a valle dei sistemi perimetrali, ovvero dove un eventuale malintenzionato si riesce ad introdurre prima che abbia compromesso i sistemi chiave e trafugato i dati. Ovviamente si riesce a tenere traccia e contrastare eventuali malware avanzati introdotti e attacchi mirati, ma non si riesce ancora a farlo con i tempi necessari, ossia immediati, per cui spesso si riesce a intervenire quando la frittata è fatta, e si deve correre ai ripari in pochissimo tempo. Sarebbe quindi necessario avere una visibilità in tempo reale delle possibili attività di minaccia dopo l’exploit iniziale, mentre l’infiltrato valuta la rete, cerca i punti deboli e si prepara ad appropriarsi dei dati.
Perchè dunque non si riesce a prevenire questo tipo di attacchi?, il motivo è semplice, i sistemi di sicurezza perimetrale, operano e si attivano su minacce già note, ma non hanno o hanno poca visibilità, sulla ricognizione dell’avversario o i movimenti laterali e soprattutto non sono in grado di capire quali altri sistemi potrebbero essere compromessi. Ciò è dovuto ai sistemi di prevenzione della perdita di dati e di risposta e rilevamento degli endpoint, che avvertono in caso di accessi sospetti e/o di furti di asset critici. Purtroppo, tali sistemi non sono concepiti per individuare e tantomeno tenere traccia di comportamenti minacciosi che si presentano in rete.
Sebbene offrano una maggiore visibilità, i sistemi SIEM sono sviluppati per fungere da strutture difensive che reagiscono a indicatori noti; soluzioni non ottimali, dunque, al momento di individuare in maniera proattiva movimenti laterali sospetti oppure attività correlate a malware nuovi/ignoti. Riuscire a filtrare e assegnare una priorità agli effettivi indicatori di compromissione (Indicators of Compromise, IoC) tra l’immensa mole di allerte può rivelarsi un compito arduo. Come se non bastasse, ottenere un’immagine completa di un’intera attività di attacco che interessa la rete è difficile e richiede tempi lunghi.
Le minacce più pericolose da affrontare al giorno d’oggi non sono i semplici malware ma le campagne di attacco orchestrate da soggetti umani. La componente malware è comunque sviluppata per operare furtivamente eludendo, inosservata, gli strati di sicurezza. Questi strumenti riscuotono successo: numerose violazioni restano ignote finché un soggetto terzo non avverte la vittima.
La vera battaglia contro le campagne di attacco avanzate si combatte dopo che è già avvenuta la violazione. È dunque essenziale disporre della visibilità in tempo reale delle tecniche di attacco adottate. La visibilità successiva all’exploit ostacola gli avversari nel tentativo di celarsi e agevola chi subisce l’attacco nelle attività di difesa. È dunque ora che le organizzazioni si sbarazzino della zona grigia che affligge la cyber security dei propri sistemi.
Articolo completo su: ICT Security
Articolo a cura di: Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks
Link per scaricare il PDF : La zona grigia che affligge la Cyber Security
Da qualche settimana si sente sempre più spesso parlare di attacchi che sfruttano la tecnologia DDE, ovvero “Dynamic Data Exchange”, lo scambio automatico dei dati, che avviene solitamente e in maniera molto diffusa tra le applicazioni microsoft, all’interno dei sistemi operativi windows. Ci sono Botnet che sfruttano l’attacco DDE e anche Ransomware che vengono distribuiti tramite questo tipo di attacco.
Sebbene questo tipo di tecnologia è stata in gran parte sostituita dalla tecnologia OLE “Object Linking and Embedding”, è ancora molto diffusa e utilizzata per via della sua semplicità.
Nella suite Microsoft Office è molto utilizzata perchè permette a due o più applicazioni in esecuzione di condividere un insieme di dati. Chi utilizza questa funzione, conosce benissimo la sua utilità, ad esempio, creando un documento Word collegato ad un documento Excel, si può fare in modo che i dati del documento Word vengano aggiornati in automatico tutte le volte che si modifica il documento Excel.
Questo tipo di attacco, viene eseguito in maniera molto semplice, è infatti sufficiente inserire all’interno del documento Word, una stringa che fa una chiamata alla componente DDE {DDEAUTO}, a cui far seguire il comando da eseguire, ovviamente sempre all’interno delle parentesi graffe.
Articolo completo su ICT Security
Secondo Sophos, azienda britannica che si occupa di sicurezza informatica, il 2018 sarà l’anno più pericoloso per gli utenti della Rete. I ransomware, i famosi virus del riscatto, sono destinati a crescere ulteriormente e le minacce globali, come WannaCry, potrebbero diventare la normalità.