Sicurezza Informatica
Nuovo approccio di Meta alle Password e alla alla Privacy
Tempo di lettura: 3 minuti. Meta introduce la Private Data Lookup (PDL), una tecnologia innovativa per migliorare la sicurezza delle password e preservare la privacy degli utenti. Scopri come la PDL potenzia la privacy e protegge le password dagli attacchi.
![Nuovo approccio di Meta alle Password e alla alla Privacy](https://www.matricedigitale.it/wp-content/uploads/2023/08/image-117.jpg)
Meta sta compiendo passi significativi nel potenziamento della privacy e della sicurezza degli utenti. L’azienda è all’avanguardia nello sviluppo di nuove tecnologie per il miglioramento della privacy (PETs) che mirano a innovare e affrontare le sfide con dati minimi. Una delle tecnologie di spicco è la Private Data Lookup (PDL), progettata per permettere agli utenti di interrogare privatamente un dataset lato server.
Private Data Lookup (PDL)
La PDL ha le sue radici in una tecnica crittografica nota come Private Set Intersection. Questa tecnica permette a due parti, ciascuna in possesso di un insieme di dati, di determinare l’intersezione dei loro insiemi senza rivelare i dati effettivi l’una all’altra. Nel contesto della PDL, solo l’utente (in questo caso, un utente Meta) può vedere il risultato, garantendo che Meta rimanga all’oscuro dell’esito dell’intersezione. Questo approccio amplifica la privacy dei dati dell’utente.
Applicazione nella Sicurezza delle Password
![](https://www.matricedigitale.it/wp-content/uploads/2023/08/image-117-1024x576.png)
Quando gli utenti creano password, queste sono di solito la prima linea di difesa nel processo di autenticazione. Riconoscere le password deboli in questa fase iniziale è fondamentale. Sebbene esistano linee guida stabilite per creare password forti, anche le password che rispettano queste linee guida possono essere compromesse in violazioni dei dati. Pertanto, è essenziale controllare le password precedentemente compromesse. La PDL aiuta in questo supportando la funzione di controllo delle password violate nel Centro Aziendale di Meta. Questa funzione avvisa gli utenti se tentano di utilizzare una password che è stata esposta in una precedente violazione dei dati. La bellezza della PDL è che fornisce questo avviso senza rivelare al Centro Aziendale di Meta le password che l’utente ha provato o se la password è stata precedentemente esposta.
Come la PDL Supporta il Controllo Privato delle Password
![](https://www.matricedigitale.it/wp-content/uploads/2023/08/image-118-1024x576.png)
La sfida consiste nel controllare privatamente la password di un utente rispetto a un dataset di password note per essere state esposte in violazioni di dati di terze parti. La PDL affronta questa sfida utilizzando il metodo crittografico Private Set Intersection. Il processo coinvolge l’hashing e l’oscuramento di ogni password nel dataset violato al momento dell’esecuzione, il che può essere intensivo in termini di latenza. Per ottimizzare le prestazioni, Meta ha adottato strategie come la pre-elaborazione dei dati delle password compromesse in valori hash oscurati, la suddivisione del dataset delle password violate e la compressione dei valori hash oscurati.
Esperienza Utente con il Controllo Privato delle Password
![](https://www.matricedigitale.it/wp-content/uploads/2023/08/image-119-1024x576.png)
L’intero flusso di lavoro per il Controllo Privato delle Password è progettato per essere fluido per gli utenti. Dopo che un utente inserisce una nuova password, se soddisfa i requisiti locali, viene sottoposta al Controllo Privato delle Password tramite una libreria client. Questa libreria genera una richiesta PDL, la invia al server, riceve la risposta PDL e esegue una corrispondenza locale. Se viene trovata una corrispondenza, l’utente viene avvisato e invitato a scegliere una password più forte.
Prospettive Future della PDL
Meta prevede un ampio spettro di applicazioni per la PDL. Oltre alle password, la PDL può essere utilizzata per la scoperta privata di contatti, rilevando contenuti dannosi all’interno delle app senza rivelare il contenuto ai server, e persino supportando ricerche chiave-valore. Inoltre, la PDL può essere integrata con altre Tecnologie per il Miglioramento della Privacy, come il Servizio di Credenziali Anonime (ACS), per rafforzare ulteriormente la privacy dell’utente.
In conclusione, gli sforzi di Meta nello sviluppo e nell’implementazione della PDL sottolineano il suo impegno nel potenziare la privacy e la sicurezza degli utenti. Garantendo che i dati sensibili rimangano confidenziali pur fornendo controlli di sicurezza essenziali, Meta sta stabilendo un nuovo standard nella privacy e protezione digitale.
Sicurezza Informatica
Tails 6.4: miglioramenti nella Sicurezza e Nuove Funzionalità
Tempo di lettura: 2 minuti. Tails 6.4 introduce random seed per la crittografia, predilige HTTPS per i repository software e aggiorna Tor Browser e Thunderbird.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-153-2.jpg)
Tails 6.4, il sistema operativo amnesico e incognito basato su Debian, è stato rilasciato oggi come l’ultima versione stabile di questa distribuzione GNU/Linux che protegge contro la sorveglianza e la censura.
Punti Salienti di Tails 6.4
Introduzione del Random Seed
Una delle principali novità di Tails 6.4 è l’abilitazione della memorizzazione di un random seed sulla chiavetta USB di Tails. Questo miglioramento rafforza tutta la crittografia utilizzata nel sistema. Gli sviluppatori sottolineano che avere un generatore di numeri casuali sicuro è fondamentale per vari componenti di Tails che si basano sulla crittografia, come Persistent Storage, Tor e HTTPS. Questo random seed è memorizzato al di fuori della Persistent Storage, permettendo a tutti gli utenti di beneficiare di una crittografia più robusta.
Passaggio agli Indirizzi HTTPS
Tails 6.4 passa dagli indirizzi onion agli indirizzi HTTPS per i repository software di Debian e Tails APT, migliorando la sicurezza durante il download e l’aggiornamento dei pacchetti.
Aggiornamenti del Software
La nuova versione include anche aggiornamenti importanti per diversi software:
Tor Browser: Aggiornato alla versione 13.0.16, migliorando la navigazione anonima.
Client Tor: Aggiornato alla versione 0.4.8.12, migliorando la connettività e la sicurezza.
Mozilla Thunderbird: Aggiornato alla versione 115.12.0, reintroducendo la funzionalità di lettura dei PDF che era stata disabilitata nella versione precedente per motivi di sicurezza.
Correzioni di Bug
Tails 6.4 risolve diversi bug, migliorando l’esperienza utente complessiva:
Sblocco di Persistent Storage: Migliorata la procedura di sblocco.
Connessione a Rete Mobile: Risolti problemi di connessione su alcuni PC.
Messaggi di Errore di Tails Cloner: Risolti errori che si verificavano quando la chiavetta USB di destinazione non poteva essere smontata.
Funzionalità “New Identity” del Tor Browser: Risolti problemi con la homepage.
Altri Miglioramenti
Oltre agli aggiornamenti e alle correzioni di bug, Tails 6.4 rimuove il dialogo ridondante che appariva durante lo sblocco di un volume VeraCrypt e reintroduce la funzionalità di lettura dei PDF in Mozilla Thunderbird.
Download e Aggiornamenti
Gli utenti possono scaricare Tails 6.4 dal sito ufficiale come immagine ISO live o immagine USB per sistemi a 64-bit. Gli utenti esistenti riceveranno una notifica di aggiornamento automatico, ma possono anche aggiornare manualmente le loro installazioni.
Tails 6.4 introduce miglioramenti significativi alla sicurezza e all’usabilità, continuando a rafforzare la protezione contro la sorveglianza e la censura. L’introduzione del random seed e il passaggio agli indirizzi HTTPS per i repository software sono passi importanti verso una maggiore sicurezza per tutti gli utenti.
Sicurezza Informatica
l’APT cinese Velvet Ant ha spiato un’azienda per tre anni
Tempo di lettura: 2 minuti. Velvet Ant, un attore di minaccia sponsorizzato dallo stato cinese, ha spiato una grande organizzazione per tre anni.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/aldebaran33_China-Nexus_Threat_Group_Velvet_Ant_Abuses_F5_Load__3ee86c74-b6a5-4e23-b565-06e8a68a33f7.jpg)
Nel tardo 2023, una grande organizzazione è stata vittima di un grave attacco cibernetico. L’indagine forense condotta da Sygnia ha rivelato un attore di minaccia sofisticato, che ha mantenuto una presenza prolungata nella rete on-premises dell’organizzazione per circa tre anni. Questo attacco, attribuito a un attore di minaccia sponsorizzato dallo stato cinese noto come Velvet Ant, ha utilizzato tecniche avanzate per infiltrarsi e mantenere l’accesso alla rete della vittima per scopi di spionaggio.
Persistenza e tecniche di infiltrazione
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-151.png)
Velvet Ant ha stabilito e mantenuto molteplici punti di accesso all’interno dell’ambiente della vittima, utilizzando un dispositivo F5 BIG-IP legacy come comando e controllo interno (C&C). Quando un punto di accesso veniva scoperto e rimediato, l’attore della minaccia passava rapidamente a un altro, dimostrando agilità e adattabilità nell’evitare il rilevamento. L’attore ha sfruttato vari punti di ingresso attraverso l’infrastruttura di rete della vittima, mostrando una comprensione approfondita dell’ambiente target.
Utilizzo di PlugX
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-152.jpg)
Una delle tecniche di attacco di Velvet Ant includeva l’uso di PlugX, un trojan di accesso remoto ampiamente utilizzato da gruppi sponsorizzati dallo stato cinese. PlugX è stato utilizzato per ottenere accesso remoto ai sistemi infetti, con una catena di esecuzione che coinvolgeva il caricamento di DLL malevoli e l’iniezione di codice nei processi di sistema.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-152.png)
Sygnia ha identificato e rimosso con successo PlugX e altri malware dalla rete della vittima, implementando misure di sicurezza avanzate per prevenire ulteriori infezioni.
Difendersi da Velvet Ant
Per proteggersi da attacchi simili, Sygnia consiglia di adottare una strategia di difesa olistica che includa monitoraggio continuo, risposte proattive alle minacce, controlli rigorosi del traffico e pratiche di rafforzamento del sistema. Questo approccio aiuta le organizzazioni a rilevare, dissuadere e contrastare le minacce persistenti presentate da gruppi sponsorizzati dallo stato.
L’attacco di Velvet Ant evidenzia la necessità di strategie di difesa resilienti contro le minacce sofisticate, in particolare quelle poste dai gruppi sponsorizzati dallo stato. Adottando un approccio olistico alla sicurezza, le organizzazioni possono migliorare la loro capacità di rilevare e contrastare le minacce avanzate, proteggendo le loro reti e dati sensibili da attacchi persistenti.
Sicurezza Informatica
Empire Market: transazioni illegali per $430 Milioni
Tempo di lettura: 2 minuti. Gli operatori di Empire Market sono stati accusati per aver facilitato oltre 430 milioni di dollari in transazioni illegali nel dark web.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-149.png)
Due uomini sono stati accusati in un tribunale federale di Chicago per aver gestito “Empire Market”, un mercato del dark web che ha facilitato oltre 430 milioni di dollari in transazioni illegali tra febbraio 2018 e agosto 2020. Empire Market era una piattaforma popolare nel dark web che vendeva droga, prodotti chimici, gioielli, numeri di carte di credito, denaro contraffatto, malware e altri beni illeciti, accettando pagamenti in Monero, Litecoin e Bitcoin.
Chiusura Improvvisa e Accuse
Il mercato è stato chiuso improvvisamente nel 2020 a causa di persistenti attacchi DDoS basati su estorsioni, senza dare agli utenti il tempo di ritirare i fondi dai loro conti escrow, sollevando accuse di exit scam. Secondo l’accusa rilasciata dal Dipartimento di Giustizia degli Stati Uniti (DoJ), Thomas Pavey (alias “Dopenugget”) e Raheim Hamilton (alias “Sydney” e “Zero Angel”) erano precedentemente coinvolti nella vendita di valuta contraffatta su AlphaBay prima di avviare Empire Market.
Transazioni e Operazioni di Empire Market
Attraverso Empire Market, i due hanno facilitato oltre 4 milioni di transazioni per un valore di oltre 430 milioni di dollari, permettendo a migliaia di utenti di vendere e acquistare articoli rubati, carte di credito, eroina, metanfetamina, cocaina, LSD e altri beni. Le transazioni coinvolgevano criptovalute combinate con servizi di “tumbling” per oscurare la fonte e la destinazione dei fondi e sfuggire alle forze dell’ordine. Pavey e Hamilton si pagavano trattenendo una parte delle transazioni in criptovaluta su Empire Market, utilizzando i fondi per pagare sé stessi e un team di moderatori.
Accuse e possibili condanne
Gli operatori del mercato ora affrontano cinque accuse principali:
- Cospirazione per vendere valuta contraffatta su AlphaBay.
- Cospirazione per distribuire sostanze controllate tramite Empire Market.
- Cospirazione per possedere dispositivi di accesso non autorizzati.
- Cospirazione per vendere valuta contraffatta su Empire Market.
- Cospirazione per riciclaggio di denaro per nascondere i proventi delle attività illegali.
Se condannati per tutte le accuse, Pavey e Hamilton potrebbero affrontare l’ergastolo, soprattutto a causa delle accuse di traffico di droga, che prevedono una pena minima obbligatoria di 10 anni. Inoltre, se condannati, dovranno confiscare qualsiasi proprietà derivata dai proventi dei loro crimini, inclusa la proprietà personale. Se i beni originali sono irraggiungibili, saranno cercati beni sostitutivi.
Sequestri e indagini
L’annuncio del DoJ ha anche menzionato che le indagini hanno già portato al sequestro di 75 milioni di dollari in criptovaluta, oltre a contanti e metalli preziosi. Non sono stati condivisi dettagli su quando sono avvenuti gli arresti e se la chiusura improvvisa di Empire Market nel 2020 fosse dovuta all’azione delle forze dell’ordine.
- Smartphone1 settimana fa
Google Pixel 8a vs. Pixel 9: acquistare ora o aspettare?
- Tech6 giorni fa
Pixel Watch 3 XL: nuove dimensioni e design elegante
- Smartphone1 settimana fa
Galaxy S24 e Android 15: modalità Interprete e Audio Spaziale Dinamico
- Tech6 giorni fa
Google Pixel 9 e Pixel Watch 2: nuove caratteristiche e render
- Sicurezza Informatica1 settimana fa
Aggiornamento One UI 6.1 per A14 5G e novità Galaxy Watch FE
- Smartphone5 giorni fa
Samsung Galaxy Z Flip 6: prezzo e varianti svelate
- Smartphone1 settimana fa
Samsung Galaxy S24 FE: nessun upgrade per la fotocamera principale
- Tech3 giorni fa
Pixel Watch 3 XL e Galaxy Watch 7: rivali a confronto