Connect with us

Sicurezza Informatica

Firebase: 19 milioni di password in chiaro

Tempo di lettura: 3 minuti. Scoperta la fuga di 19 milioni di password in chiaro a causa di configurazioni errate di Firebase.

Pubblicato

in data

firebase password
Tempo di lettura: 3 minuti.

In un recente studio condotto da tre ricercatori,  (Logykkxyzeva/Eva, and MrBruh), nel campo della cybersecurity, è emerso che quasi 19 milioni di password in chiaro sono state esposte su internet a causa di configurazioni errate di Firebase, una piattaforma di Google utilizzata per l’hosting di database, il cloud computing e lo sviluppo di app.

Scansionando oltre cinque milioni di domini, i ricercatori hanno identificato 916 siti web di organizzazioni che avevano disabilitato le regole di sicurezza o le avevano configurate in modo errato, esponendo più di 125 milioni di record sensibili degli utenti, tra cui email, nomi, password, numeri di telefono e informazioni di fatturazione con dettagli bancari.

Esposizione massiccia e rischi associati

Il problema principale risiede nell’esposizione di milioni di password in chiaro, un rischio significativo per la sicurezza degli utenti che potrebbe portare a violazioni dei dati, frodi e altri attacchi informatici. È sorprendente notare che il 98% delle password scoperte, circa 19,8 milioni, erano memorizzate in chiaro, una pratica altamente sconsigliata e potenzialmente pericolosa.

La situazione è aggravata dal fatto che, in alcuni casi, gli amministratori dei sistemi hanno dovuto deliberatamente scegliere di memorizzare le password in questo modo non sicuro, nonostante Firebase offra soluzioni di autenticazione sicure che non espongono le password degli utenti nei record.

Risposta degli sviluppatori e misure correttive

Nonostante gli sforzi dei ricercatori di avvertire le aziende coinvolte attraverso 842 email inviate nel corso di 13 giorni, solo l’1% degli amministratori dei siti ha risposto. Tuttavia, un quarto di quelli notificati ha corretto le configurazioni errate di Firebase, dimostrando una certa attenzione verso la risoluzione del problema.

In alcuni casi, le aziende hanno offerto ricompense nell’ambito di programmi di bug bounty ai ricercatori per aver segnalato queste vulnerabilità, sebbene i dettagli e l’ammontare di tali ricompense non siano stati divulgati.

Implicazioni e raccomandazioni

Questo incidente mette in luce l’importanza cruciale di configurazioni di sicurezza adeguate, specialmente quando si gestiscono dati sensibili degli utenti. È essenziale che le organizzazioni implementino regole di sicurezza robuste e verifichino regolarmente le configurazioni per prevenire esposizioni involontarie di dati.

Inoltre, la pratica di memorizzare password in chiaro deve essere evitata a tutti i costi. L’uso di meccanismi di autenticazione sicuri e la crittografia dei dati sensibili sono misure fondamentali per proteggere sia gli utenti che le organizzazioni da potenziali minacce alla sicurezza.

Questo episodio serve come promemoria per le aziende di tutte le dimensioni sull’importanza di adottare pratiche di sicurezza informatica rigorose e di considerare la protezione dei dati degli utenti come una priorità assoluta.

Cos’è Firebase?

Firebase è una piattaforma di sviluppo di applicazioni web e mobile sviluppata da Google. Offre una varietà di strumenti e servizi che aiutano gli sviluppatori a costruire app di alta qualità, migliorare l’esperienza degli utenti e far crescere il proprio business. Alcune delle funzionalità principali di Firebase includono:

  1. Database in tempo reale e Firestore: Firebase fornisce database NoSQL che consentono di memorizzare e sincronizzare dati tra gli utenti in tempo reale, rendendo facile la creazione di app reattive e collaborative.
  2. Autenticazione: Supporta l’autenticazione tramite vari provider, inclusi Google, Facebook, Twitter e GitHub, oltre a offrire l’opzione di autenticazione tramite email e password o numeri di telefono.
  3. Hosting: Fornisce un hosting web veloce e sicuro per le app web, con distribuzione facile da un solo comando e supporto SSL (HTTPS) gratuito.
  4. Storage: Offre uno spazio di archiviazione sicuro e robusto per file e contenuti multimediali delle app, come immagini o video, con integrazione diretta nei tuoi progetti Firebase.
  5. Funzioni Cloud: Permette di eseguire codice backend in risposta a eventi attivati da funzionalità Firebase e richieste HTTPS, senza dover gestire o scalare server.
  6. Analitica: Fornisce una soluzione gratuita e illimitata di analisi dei dati, integrata con altre funzionalità di Firebase, per comprendere meglio il comportamento degli utenti e ottimizzare l’app in base a queste informazioni.
  7. Notifiche Push: Consente di inviare notifiche push mirate e messaggi a segmenti di utenti, per mantenere l’utente coinvolto e informarlo su aggiornamenti importanti.
  8. Test Lab e Crashlytics: Offrono strumenti per testare le app su dispositivi reali nel cloud e monitorare e risolvere i crash delle app, migliorando così la qualità dell’app.

Firebase si integra perfettamente con altre piattaforme e servizi Google, rendendolo una soluzione potente e flessibile per lo sviluppo di app. Grazie alla sua facilità d’uso e alle sue funzionalità complete, Firebase è popolare tra gli sviluppatori di tutti i livelli, dalle startup alle grandi imprese.

Sicurezza Informatica

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private

Pubblicato

in data

citrix
Tempo di lettura: < 1 minuto.

Citrix ha notificato ai suoi clienti la necessità di mitigare manualmente una vulnerabilità nel client SSH PuTTY che potrebbe permettere agli aggressori di rubare la chiave SSH privata di un amministratore di XenCenter. Questo problema, identificato come CVE-2024-31497, interessa diverse versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che integrano PuTTY per stabilire connessioni SSH dai XenCenter ai VM guest.

Implicazioni del Bug

La vulnerabilità è stata scoperta da Fabian Bäumer e Marcus Brinkmann dell’Università di Ruhr Bochum. Essa è causata dal modo in cui le vecchie versioni del client SSH basato su Windows generano i nonce ECDSA (numeri crittografici unici temporanei) per la curva NIST P-521 utilizzata per l’autenticazione. Questo difetto può essere sfruttato se un attaccante controlla un VM guest e un amministratore di XenCenter utilizza quella chiave per autenticarsi al VM guest tramite una connessione SSH.

Consigli per la Mitigazione

Citrix ha rimosso il componente PuTTY a partire dalla versione XenCenter 8.2.6, e le versioni successive alla 8.2.7 non lo includono più. Tuttavia, gli amministratori che utilizzano versioni precedenti sono invitati a scaricare l’ultima versione di PuTTY e installarla al posto della versione inclusa nelle versioni più vecchie di XenCenter. Questo passaggio è essenziale per garantire la sicurezza delle connessioni SSH.

Azioni Alternative

Per gli utenti che non desiderano utilizzare la funzionalità “Open SSH Console”, Citrix suggerisce di rimuovere completamente il componente PuTTY. Coloro che vogliono mantenere l’uso attuale di PuTTY dovrebbero sostituire la versione installata nel loro sistema XenCenter con una versione aggiornata (almeno la versione 0.81).

Questo avviso di Citrix evidenzia l’importanza di mantenere aggiornati i componenti software e di adottare rapidamente le correzioni di sicurezza per proteggere le infrastrutture critiche. Gli amministratori devono essere vigili e proattivi nel gestire le minacce alla sicurezza per evitare potenziali breccie.

Prosegui la lettura

Sicurezza Informatica

Polizia: tecnologie e infrastrutture per il contrasto alla criminalità

Tempo di lettura: 2 minuti. La Polizia di Stato italiana migliora la lotta contro la criminalità con tecnologie avanzate, finanziamenti ISF e formazione specialistica.

Pubblicato

in data

Vittorio Pisani
Tempo di lettura: 2 minuti.

Nella Sala Palatucci del Polo Tuscolano di Roma, alla presenza del capo della Polizia Vittorio Pisani, sono stati presentati nove progetti innovativi finanziati dal Fondo Sicurezza Interna (ISF) 2014-2020 che mirano a potenziare le capacità di contrasto alla criminalità organizzata e all’immigrazione clandestina attraverso l’adozione di tecnologie avanzate.

Tecnologie di avanguardia nella Lotta alla Criminalità

Tra le iniziative spiccano l’implementazione del pedinamento elettronico e sistemi avanzati per l’acquisizione di dati dai dispositivi mobili. Queste tecnologie sono destinate a rafforzare l’efficienza degli uffici investigativi della Polizia di Stato, permettendo una gestione più efficace e rapida delle informazioni in scenari critici.

Accesso a Banche Dati Internazionali e Supporto Linguistico

Un altro obiettivo significativo è migliorare l’accesso a banche dati internazionali, cruciali per la consultazione di informazioni su persone fisiche e giuridiche. Ciò è essenziale per ricostruire le reti di traffico di migranti illegali e identificare i responsabili. L’integrazione di interpreti di lingua araba facilita ulteriormente le operazioni in contesti internazionali.

Modernizzazione dei Laboratori Forensi

Il progetto prevede anche l’ammodernamento dei laboratori di chimica forense, di balistica e l’AFIS (Automated Fingerprint Identification System), essenziali per l’identificazione delle impronte digitali con strumentazioni di ultima generazione. Questo approccio interdisciplinare potenzia la Polizia scientifica, aumentando la precisione e l’affidabilità delle indagini.

Formazione specialistica e Controllo del Territorio

Sono stati erogati corsi di alta formazione per migliorare le conoscenze e le competenze degli operatori e degli esperti forensi. Inoltre, oltre 1.000 autovetture delle Squadre volanti sono state equipaggiate con il sistema Mercurio, che consente un monitoraggio più efficace delle operazioni tramite postazioni di gestione centralizzata, migliorando così il controllo del territorio. Questi progetti avviati dalla Polizia rappresentano un salto qualitativo nelle operazioni di sicurezza pubblica, sfruttando la tecnologia per combattere la criminalità in modo più efficace. Con questi avanzamenti, la Polizia di Stato dimostra un impegno costante verso l’innovazione e la sicurezza nazionale.

Prosegui la lettura

Sicurezza Informatica

RAT Android scoperto da SonicWall minaccia la sicurezza dei dati

Tempo di lettura: 2 minuti. Un nuovo RAT Android utilizza icone di app popolari per ingannare gli utenti e installare malware, minacciando la sicurezza dei dati.

Pubblicato

in data

SonicWall logo
Tempo di lettura: 2 minuti.

Il team di ricerca di SonicWall Capture Labs ha scoperto un nuovo trojan di accesso remoto (RAT) che minaccia gli utenti Android sfruttando icone di app popolari per ingannare e installare software malevolo. Questo RAT è particolarmente pericoloso poiché è progettato per raccogliere credenziali attraverso tecniche di phishing avanzate e manipolazione diretta del dispositivo.

Funzioni e implicazioni del RAT

Il RAT si camuffa dietro le icone di applicazioni note per indurre all’errore gli utenti, che credono di installare software legittimi. Una volta installato, il malware richiede permessi elevati, come l’accesso al Servizio di Accessibilità e l’amministrazione del dispositivo. Questi permessi consentono al RAT di controllare completamente il dispositivo, eseguire comandi inviati da un server di comando e controllo (C&C), e svolgere una vasta gamma di azioni dannose.

Manipolazione e Rischio

Le capacità del RAT includono:

  • Lettura e invio di SMS: Permette agli attaccanti di intercettare messaggi in arrivo e inviare SMS a numeri controllati dall’attaccante.
  • Accesso ai registri delle chiamate e ai contatti: Fornisce agli attaccanti una visione completa dell’attività del telefono e della rete sociale della vittima.
  • Apertura di URL nel browser: Utilizzato per reindirizzare l’utente a siti di phishing dove possono essere rubate ulteriori credenziali.
  • Modifiche alle impostazioni del sistema: Include cambiare lo sfondo del dispositivo o manipolare altre funzionalità per mascherare l’attività del RAT.

Protezione e Prevenzione

Per difendersi da minacce come questo RAT, gli utenti devono essere particolarmente attenti alle app che scaricano e ai permessi che concedono. È essenziale scaricare applicazioni solo da fonti affidabili come il Google Play Store e mantenere il sistema operativo e le app aggiornate con le ultime patch di sicurezza.

Questo RAT Android scoperto da SonicWall rappresenta una seria minaccia alla sicurezza personale e aziendale, sottolineando la necessità di misure di sicurezza avanzate e una vigilanza costante. Nonostante le soluzioni tecnologiche come quelle fornite da SonicWall siano cruciali, la consapevolezza e l’educazione degli utenti rimangono le prime linee di difesa contro gli attacchi cyber.

Prosegui la lettura

Facebook

CYBERSECURITY

citrix citrix
Sicurezza Informatica11 ore fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security3 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica3 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica4 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica5 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica5 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste1 settimana fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica1 settimana fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica1 settimana fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia2 settimane fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

Truffe recenti

Sicurezza Informatica4 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica5 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

HMD Arrow lancio HMD Arrow lancio
Smartphone12 ore fa

HMD Arrow è pronto al lancio

Tempo di lettura: 2 minuti. HMD Global è pronto al lancio in India del suo primo smartphone, l'HMD Arrow, un...

Android Studio Android Studio
Tech12 ore fa

Google aggiorna SDK Console e Android Studio

Tempo di lettura: 2 minuti. Google annuncia importanti aggiornamenti per il Google Play SDK Console e Android Studio, migliorando supporto...

Smartphone21 ore fa

OnePlus 12 vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronto dettagliato tra OnePlus 12 e OnePlus 12R che evidenzia le differenze in termini di...

Intelligenza Artificiale21 ore fa

Motore di ricerca? NO, OpenAI annuncia l’Assistente Digitale Multimodale

Tempo di lettura: 2 minuti. OpenAI è pronta a rivelare un nuovo assistente digitale multimodale che promette di migliorare le...

Safety Institute Inspect Safety Institute Inspect
Intelligenza Artificiale21 ore fa

U.K. Safety Institute lancia Inspect per testare la sicurezza dei modelli AI

Tempo di lettura: 2 minuti. U.K. Safety Institute lancia Inspect; suite di strumenti open source per testare e migliorare la...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Smartphone21 ore fa

Snapdragon 8 Gen 4 promette prestazioni grafiche eccezionali

Tempo di lettura: 2 minuti. Qualcomm Snapdragon 8 Gen 4 promette prestazioni grafiche eccezionali, con capacità di gestire giochi come...

PeaZip PeaZip
Tech1 giorno fa

PeaZip 9.8: nuovi comandi CLI, Opzioni UI e Tema Tux

Tempo di lettura: < 1 minuto. Scopri le nuove funzionalità di PeaZip 9.8, inclusi comandi CLI aggiuntivi, opzioni UI personalizzabili...

Intelligenza Artificiale1 giorno fa

Apple iOS 18 avrà funzionalità AI per la Trascrizione Vocale

Tempo di lettura: 2 minuti. iOS 18 introduce la trascrizione e il riassunto vocale AI nell'app Note, migliorando la gestione...

Tech1 giorno fa

Microsoft Edge rivoluziona l’Autocompletamento con l’AI

Tempo di lettura: < 1 minuto. Microsoft Edge aggiorna l'autocompletamento con AI, migliorando significativamente la navigazione in moduli online complessi.

Pixel 8a Pixel 8a
Smartphone1 giorno fa

Pixel 9a economico? Scommettiamo che non ci sarà?

Tempo di lettura: < 1 minuto. Scopri come Google ha rinnovato la definizione "economico" di un telefono Pixel, puntando su...

Tendenza