Che cosa si intende con il termine malware?

che-cosa-si-intende-con-il-termine-malware
Che cosa si intende con il termine malware? Il termine malware è l’abbreviazione di “malicious software”, ovvero “software dannoso”. Si tratta di un termine generico che indica qualsiasi programma o codice informatico progettato per infiltrarsi in un sistema informatico senza il consenso dell’utente, con l’obiettivo di danneggiarlo, rubare dati sensibili o compromettere le sue funzionalità. In un’epoca in cui la nostra vita è sempre più digitalizzata, il malware rappresenta una minaccia crescente e pervasiva. Smartphone, computer, tablet, server e persino dispositivi IoT (Internet of Things) possono essere presi di mira da questi software malevoli, con conseguenze che vanno dal semplice fastidio alla perdita di dati importanti, fino al furto di identità e a danni economici ingenti. LEGGI ANCHE: Dove si trovano i Malware 1. Che cosa si intende con il termine malware e le diverse forme: Il malware si manifesta in… Continua a leggere

CrowdStrike: Il Fallimento dell’Aggiornamento

crowdStrike
CrowdStrike. Recentemente, il fallimento di un aggiornamento del software di sicurezza CrowdStrike ha causato interruzioni su scala globale, impattando numerosi settori tra cui i viaggi aerei e ferroviari. Questo articolo esplora in dettaglio cosa è successo, le cause dell’incidente, e come le organizzazioni possono prevenire simili disastri in futuro. Cosa è Accaduto con il CrowdStrike L’aggiornamento fallito di CrowdStrike ha causato significative interruzioni nei servizi a livello globale, inclusi ritardi e cancellazioni nei viaggi aerei e ferroviari. Questo problema ha messo in evidenza la criticità delle tecnologie di sicurezza e la loro integrazione nei sistemi operativi aziendali. Dettagli Tecnici dell’Incidente CrowdStrike Vulnerabilità di Disinstallazione La vulnerabilità principale è stata scoperta nel Falcon Sensor di CrowdStrike, che può essere disinstallato da un utente con privilegi amministrativi senza il token di disinstallazione richiesto. Questo è stato possibile grazie a una falla nel processo del Microsoft Installer (MSI), che… Continua a leggere

I 15 Migliori Strumenti OSINT per la Raccolta di Informazioni

i-15-migliori-strumenti-osint-per-la-raccolta-di-informazioni
L’Open Source Intelligence (OSINT) è una disciplina fondamentale per la raccolta di informazioni, soprattutto nel campo dell’intelligence sulla sicurezza informatica. Utilizzare strumenti OSINT efficaci consente di raccogliere dati preziosi da fonti aperte come siti web, social media, forum, e persino il deep web e il dark web. In questo articolo, esploreremo i 15 migliori strumenti OSINT per esperti, fornendo una panoramica delle loro funzionalità e guide utili per il loro utilizzo. Inoltre, evidenzieremo l’importanza crescente di questi strumenti nel mercato globale dell’intelligence open source. L’Importanza del Mercato Globale dell’Intelligence Open Source Il mercato globale dell’intelligence open source (OSINT) sta vivendo una crescita esponenziale. Valutato a 5,02 miliardi di dollari nel 2018, si prevede che raggiungerà i 29,19 miliardi di dollari entro il 2026, con un tasso di crescita annuale composto (CAGR) del 24,7% dal 2020 al 2026. Questo aumento riflette la crescente consapevolezza delle organizzazioni riguardo all’importanza di raccogliere… Continua a leggere

Attacco DDoS: I Criminali Diventano Più Audaci e Ambiziosi

attacco-ddos
Attacco DDoS. Negli ultimi anni, gli attacchi DDoS hanno visto una crescita significativa, spinti dall’audacia e dall’ambizione crescente dei criminali informatici. Questi attacchi, noti anche come Distributed Denial of Service, sono diventati una delle minacce più gravi per le aziende di tutto il mondo, causando disagi enormi e perdite finanziarie ingenti. Che cosa è un Attacco DDoS? Un attacco DDoS (Distributed Denial of Service) è una delle forme più comuni e distruttive di attacco informatico. Questo tipo di attacco mira a rendere inaccessibile un sistema informatico, un server o una rete, sovraccaricandolo con un volume eccessivo di traffico di dati. La peculiarità degli attacchi DDoS risiede nel fatto che sfruttano più fonti di attacco, rendendoli particolarmente difficili da bloccare. Meccanismo di Funzionamento di un Attacco DDoS Gli attacchi DDoS operano mediante la coordinazione di una rete di computer compromessi, chiamati “botnet”, che sono controllati da un attaccante. Questi… Continua a leggere

Telegram poca Sicurezza: solo 30 Ingegneri ed i Server a Dubai

telegram-dubbi-sulla-sicurezza-tra-pochi-ingegneri-e-server-a-dubai
Negli ultimi anni, Telegram è diventata una delle applicazioni di messaggistica più popolari al mondo grazie alla sua enfasi sulla privacy e la sicurezza. Tuttavia, recenti indagini e rivelazioni hanno sollevato preoccupazioni significative sulla reale sicurezza della piattaforma. Questo articolo esplorerà in dettaglio le principali problematiche legate a Telegram, compresi i limiti del suo team di sviluppo, la localizzazione dei suoi server e altre vulnerabilità critiche. Team di Telegram con Sviluppo Ridotto Uno dei principali punti di critica riguarda il numero limitato di ingegneri che lavorano sulla sicurezza di Telegram. Mentre altre grandi piattaforme come WhatsApp e Facebook impiegano centinaia di esperti per mantenere i loro sistemi sicuri, Telegram sembra affidarsi a un team molto più piccolo. Questa discrepanza solleva dubbi sulla capacità dell’azienda di rispondere rapidamente e efficacemente alle nuove minacce di sicurezza. Localizzazione dei Server a Dubai Un’altra fonte di preoccupazione è… Continua a leggere

Signal avverte i legislatori: Stop alla scansione dei messaggi

signal-avverte-i-legislatori-stop-alla-scansione-dei-messaggi
Nel contesto attuale della sicurezza informatica, il presidente di Signal, Meredith Whittaker, ha lanciato un avvertimento ai legislatori dell’Unione Europea riguardo alle implicazioni delle loro decisioni legislative. Whittaker ha sottolineato che il gioco con la sicurezza online non è solo imprudente, ma potrebbe avere conseguenze devastanti per la privacy e la sicurezza dei cittadini europei. Il contesto legislativo Recentemente, l’UE ha proposto una serie di leggi che potrebbero minare la cifratura end-to-end, una misura di sicurezza essenziale utilizzata da molte applicazioni di messaggistica, inclusa Signal. La cifratura end-to-end garantisce che solo i mittenti e i destinatari dei messaggi possano leggere il contenuto, proteggendo le comunicazioni da accessi non autorizzati. Tuttavia, le nuove… Continua a leggere

Cybersecurity e le Tensioni Geopolitiche

cybersecurity-e-le-tensioni-geopolitiche
Le Tensioni Geopolitiche e la Cybersecurity Negli ultimi anni, le tensioni geopolitiche hanno avuto un impatto significativo sul panorama della cybersecurity. Con l’evoluzione dei conflitti globali e l’avanzamento tecnologico, le minacce informatiche sono diventate più sofisticate e pervasive, influenzando organizzazioni di ogni tipo e dimensione. Questo articolo esplorerà come le tensioni geopolitiche modellano le minacce informatiche e le risposte delle organizzazioni, fornendo esempi concreti e strategie per affrontare queste sfide. Cybersecurity ed il Contesto Geopolitico Attuale Le tensioni geopolitiche, come l’invasione russa dell’Ucraina nel 2022, hanno messo in luce la stretta connessione tra geopolitica e cybersecurity. Questo conflitto ha visto l’emergere di attacchi informatici coordinati, come attacchi… Continua a leggere

Vulnerabilità Wi-Fi e Attacchi di Confusione degli SSID

vulnerabilita-wi-fi-e-attacchi-di-confusione-degli-ssid
Vulnerabilità Wi-Fi. Negli ultimi anni, la sicurezza delle reti WiFi è diventata una preoccupazione crescente per utenti e aziende. Una delle minacce emergenti è l’attacco di confusione SSID, che sfrutta vulnerabilità nel modo in cui i dispositivi identificano le reti WiFi disponibili. In questo articolo esploreremo come funzionano questi attacchi, le potenziali conseguenze e come proteggersi. Cos’è un Attacco di Confusione SSID? Un attacco di confusione SSID si verifica quando un malintenzionato crea una rete WiFi con un nome (SSID) simile o identico a quello di una rete legittima. Questo tipo di attacco sfrutta il modo in cui i dispositivi identificano e si connettono alle reti WiFi disponibili, inducendo gli utenti a connettersi per errore alla rete falsa dell’attaccante. Di seguito, approfondiamo il meccanismo e l’impatto di questo attacco. Come Funziona un Attacco di Confusione SSID? Il principio fondamentale di un attacco di confusione SSID… Continua a leggere

A cosa serve il deep web?

a-cosa-serve-il-deep-web
A cosa serve il deep web? Il deep web rappresenta quella parte di internet non indicizzata dai motori di ricerca tradizionali. A differenza del surface web, accessibile tramite i motori di ricerca come Google o Bing, il deep web contiene database, archivi privati, pagine protette da password e altri tipi di informazioni non pubblicamente accessibili. Questo articolo esplora vari aspetti del deep web, fornendo esempi pratici e teorici e citando fonti attendibili. Introduzione al Deep Web Il deep web è spesso confuso con il dark web, ma sono due concetti distinti. Mentre il dark web è una piccola porzione del deep web intenzionalmente nascosta e accessibile solo tramite software specifici come Tor, il deep web in generale comprende tutte le pagine web non indicizzate. Le stime suggeriscono che il deep web sia molte volte più grande del surface web visibile. L’Introduzione al Deep… Continua a leggere

‘Kapeka’ Allerta Sicurezza: il Nuovo Backdoor Minaccia l’Europa

kapeka
Kapeka, una minaccia informatica emergente sta colpendo l’Europa orientale. Un malware backdoor, noto come Kapeka, è stato recentemente identificato e sembra essere opera del gruppo APT russo denominato Sandworm. Le prime osservazioni di questo attacco risalgono alla metà del 2022 e hanno interessato nazioni come Estonia e Ucraina. Caratteristiche di Kapeka Secondo la società di sicurezza finlandese WithSecure, il backdoor Kapeka si presenta come uno strumento estremamente flessibile, pensato per fornire agli operatori un accesso duraturo e controllato alle reti vittime. Questo software dannoso include una componente dropper che, una volta eseguita, lancia il backdoor sul dispositivo infetto e poi si autoelimina per nascondere le tracce. Il backdoor Kapeka si distingue per una serie di caratteristiche tecniche che lo rendono un efficace strumento di cyber spionaggio e intrusione. Ecco un approfondimento sulle sue principali funzionalità e su come queste possono essere sfruttate dagli attaccanti:… Continua a leggere