Connect with us

Cyber Security

Attacchi di SQL Injection colpiscono Plugin WordPress WP Automatic

Tempo di lettura: 1 minuto. Il plugin WordPress WP Automatic è stato colpito da milioni di attacchi SQL injection che creano account amministrativi e impiantano backdoor

Pubblicato

in data

Wp Automatic Plugin
Tempo di lettura: 1 minuto.

Il plugin WP Automatic per WordPress è stato colpito da milioni di attacchi di SQL injection, che hanno permesso agli aggressori di creare account amministrativi e impiantare backdoor per un accesso di lungo termine. Con più di 30,000 installazioni, WP Automatic è uno strumento usato per automatizzare l’importazione e la pubblicazione di contenuti su siti WordPress.

Dettagli dell’attacco

La vulnerabilità sfruttata è stata identificata come CVE-2024-27956 e ha ricevuto un punteggio di gravità di 9.9 su 10. Rivelata da PatchStack il 13 marzo, la falla riguarda una versione obsoleta del plugin (prima della 3.9.2.0) e permette attacchi di SQL injection attraverso il meccanismo di autenticazione utente del plugin. Gli aggressori possono eseguire query SQL articolate per creare account con privilegi amministrativi.

Impatto e rilevanza

WPScan ha osservato più di 5,5 milioni di tentativi di attacco che cercano di sfruttare questa vulnerabilità, con un picco di attacchi registrato il 31 marzo. Una volta ottenuto l’accesso amministrativo, gli attaccanti installano backdoor e offuscano il codice per nascondere la loro presenza e impedire l’accesso ad altri malintenzionati.

Raccomandazioni per la mitigazione

Per prevenire ulteriori compromissioni, è essenziale aggiornare il plugin WP Automatic alla versione 3.92.1 o successiva. Inoltre, WPScan consiglia agli amministratori dei siti di effettuare regolarmente backup del sito per poter ripristinare rapidamente versioni pulite in caso di compromissione.

Indicatori di compromissione

Gli amministratori possono verificare se il loro sito è stato compromesso controllando la presenza di un account amministratore che inizia con “xtw” e file nominati web.php e index.php, che rappresentano le backdoor impiantate nella recente campagna di attacchi.

L’attacco subito dal plugin WP Automatic evidenzia l’importanza di mantenere i software aggiornati e di monitorare regolarmente la sicurezza dei siti web. L’adozione di buone pratiche di sicurezza e la prontezza nell’aggiornare i plugin possono significativamente ridurre il rischio di attacchi simili.

Cyber Security

Anche quest’anno, la Polizia Postale non abolisce la parola pedopornografia

Tempo di lettura: 3 minuti. Approfondimento sulla lotta alla pedofilia online: tecnologie, collaborazioni e sfide nell’era digitale della Polizia Postale italiana

Pubblicato

in data

Polizia Postale csam 2024
Tempo di lettura: 3 minuti.

In occasione della Giornata Mondiale contro la Pedofilia ed Pedopornografia i contenuti di abuso sui minori, la Polizia di Stato, sezione Postale, si confronta con un panorama digitale in costante evoluzione, marcato da sfide crescenti nel campo della sicurezza informatica. L’incremento nell’uso di tecnologie avanzate, come l’intelligenza artificiale generativa e gli strumenti che garantiscono l’anonimato online, ha aperto nuove frontiere per la creatività e l’innovazione. Tuttavia, queste stesse tecnologie hanno introdotto minacce senza precedenti.

Sfruttamento “passivo” è vittimizzazione dei bambini

Ogni contenuto di abuso sessuale sui minori, creato e condiviso online, perpetua la vittimizzazione dei bambini coinvolti, a causa della continua circolazione di tali contenuti. La Polizia Postale è impegnata a interrompere questo ciclo di vittimizzazione, utilizzando le più moderne tecniche investigative e promuovendo la cooperazione tra il settore pubblico e quello privato.

Numeri e statistiche

Nel 2023, la Polizia Postale ha analizzato complessivamente 28.355 siti web, dichiarandone 2.739 come irrangiungibili e inserendoli in una black list dedicata ai siti che contengono materiale di sfruttamento sessuale di minori. Questa azione mira a bloccare la visualizzazione di tali contenuti e a impedire la perpetuazione della vittimizzazione secondaria dei minori coinvolti.

Durante l’anno, sono state individuate e denunciate numerose persone, prevalentemente uomini, per aver scaricato, condiviso e scambiato foto e video di abuso sessuale ai danni di minori. È preoccupante notare un aumento dei reati di pedopornografia tra soggetti molto giovani.

Polizia Postale csam

Il fenomeno dello sfruttamento sessuale dei minori online si presenta come un problema complesso e in crescita a livello globale. Dal 2019, il National Center for Missing and Exploited Children (NCMEC) ha registrato un aumento dell’87% dei casi. Gli autori di questi reati sono spesso persone insospettabili, che conducono una vita ordinaria, con il 70% di loro al di sotto dei 45 anni.

Questi criminali utilizzano frequentemente servizi di messaggistica e social networking che garantiscono l’anonimato per mascherare le loro vere intenzioni e identità, cercando di sfuggire alle investigazioni delle forze di polizia. L’abuso sessuale online richiede un approccio integrato che combini il quadro normativo nazionale con tecniche investigative avanzate e una profonda comprensione delle dinamiche psicologiche degli autori e delle vittime.

Emergono nuove minacce online, in particolare l’adescamento di minori sotto i 13 anni, che sono sempre più esposti a rischi a causa della diffusione di smartphones e tablets. Gli adescatori iniziano i contatti nei luoghi virtuali frequentati dai minori, come i videogiochi e i social network, per poi passare a piattaforme di messaggistica con crittografia end-to-end. Questa evoluzione del fenomeno rende essenziale per bambini, genitori e insegnanti conoscere e segnalare qualsiasi situazione sospetta per prevenire ulteriori abusi.

Collaborazioni settoriali

La collaborazione tra il settore pubblico e quello privato è vitale per combattere efficacemente lo sfruttamento sessuale dei minori online. Protocolli di intesa con varie entità, come il National Center for Missing and Exploited Children (NCMEC) e ONG come Operation Underground Railroad, hanno rafforzato le strategie di prevenzione e protezione dei minori nell’era digitale.

Minacce Online emergenti

I crimini come l’adescamento online e la “sextortion” sono in aumento. Gli adescatori spesso iniziano i contatti nei forum online frequentati da bambini e adolescenti, per poi spostare la conversazione su piattaforme di messaggistica criptata, rendendo più difficile l’intervento delle forze dell’ordine.

Si è registrato un incremento dei casi di sextortion, con un passaggio da 118 casi nel 2022 a 132 nel 2023. Al contrario, c’è stato un leggero calo nei casi di adescamento online, sebbene sia stato confermato il coinvolgimento di minori tra i 10 e i 13 anni. In particolare, la fascia preadolescenziale ha mostrato un alto livello di interazioni sessuali, con 200 casi su un totale di 341.

Impatto della tecnologia AI

L’intelligenza artificiale generativa ha trasformato il modo in cui interagiamo con il mondo digitale, aumentando le sfide legate all’identificazione e alla prevenzione degli abusi online. Queste tecnologie possono creare o alterare contenuti di abuso sessuali sui minori, rendendo critica la necessità di leggi più severe e misure preventive più efficaci.

La Giornata Mondiale contro la Pedofilia e ed Pedopornografia i contenuti di abuso sui minori è un momento cruciale per riaffermare l’impegno nel combattere questi crimini odiosi. La Polizia Postale e delle Comunicazioni continua a lavorare senza sosta per garantire che il web rimanga un luogo sicuro per tutti, in particolare per i più vulnerabili. D’altronde, Matrice Digitale si oppone fermamente alla promozione dell’associazione alla pedofilia della parola pornografia. Non esistono contenuti sessuali di minori tollerati, dove c’è un minore ed un contenuto video che lo ritrae in scene di sesso, si tratta di un abuso. Questa è una delle tante battaglie che Matrice Digitale porta con fermezza da anni come enunziato nel manifesto di redazione.

Scarica la relazione

Prosegui la lettura

Cyber Security

Perdite di traffico DNS fuori dal Tunnel VPN su Android

Tempo di lettura: 2 minuti. Il traffico DNS può sfuggire ai tunnel VPN su Android e quali passi sta prendendo Mullvad VPN per mitigare il problema

Pubblicato

in data

Tempo di lettura: 2 minuti.

Mullvad VPN ha recentemente rivelato che il traffico DNS può sfuggire ai tunnel VPN su dispositivi Android a causa di bug nel sistema operativo stesso, che colpiscono solo determinate app. Questa scoperta mette in luce potenziali rischi per la privacy degli utenti che utilizzano VPN su questi dispositivi.

Dettagli del problema

Il problema si verifica in particolare quando un’applicazione Android utilizza la funzione C getaddrinfo per risolvere i nomi di dominio. In scenari specifici, come durante la riconfigurazione di un’app VPN o quando un’app viene forzata alla chiusura o va in crash, il traffico DNS può fuoriuscire dal tunnel VPN configurato. Questa situazione persiste anche se le opzioni “Always-on VPN” e “Block connections without VPN” sono attive, comportamento che non rispecchia le aspettative per il sistema operativo e che necessita di essere risolto.

Riscontri e miglioramenti proposti

Mullvad VPN ha identificato e confermato che questi leak si verificano su più versioni di Android, inclusa l’ultima versione Android 14. Per mitigare il problema, l’app di Mullvad non configurerà più nessun server DNS nello stato di blocco. Inoltre, l’azienda propone di impostare un server DNS fittizio per ora, in attesa di una soluzione più definitiva. Tuttavia, la questione della perdita di traffico DNS durante la riconnessione del tunnel è più complessa e ancora in fase di indagine per possibili soluzioni.

Raccomandazioni e azioni future

Mullvad VPN ha segnalato il problema e le soluzioni proposte a Google, sperando in una rapida risoluzione. Nel frattempo, è essenziale che gli utenti di VPN su Android restino aggiornati con le ultime versioni dell’app per beneficiare delle mitigazioni introdotte. A seconda del modello di minaccia individuale, potrebbe essere consigliabile evitare l’uso di dispositivi Android per attività sensibili o adottare altre misure di mitigazione per prevenire perdite.

Queste perdite di traffico DNS Android possono avere gravi implicazioni per la privacy, poiché potrebbero rivelare la posizione approssimativa degli utenti o le attività online svolte sotto VPN. La scoperta sottolinea l’importanza di comprendere le limitazioni delle tecnologie di sicurezza e di prendere misure proattive per proteggere i propri dati in ambiente digitale.

Prosegui la lettura

Cyber Security

Ancora problemi per Kaspersky: è coinvolta nella guerra cibernetica Ucraina?

Tempo di lettura: 2 minuti. Scopri le controversie legate a Kaspersky riguardo al suo presunto aiuto nella guerra cibernetica della Russia contro l’Ucraina

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti e investigazioni hanno sollevato sospetti sul coinvolgimento di Kaspersky, una rinomata azienda di sicurezza informatica russa, nello sviluppo di tecnologie per droni usati dalla Russia nel conflitto contro l’Ucraina. Nonostante le smentite dell’azienda, le prove accumulate da gruppi di intelligence volontari e la documentazione trapelata suggeriscono una collaborazione più profonda con il produttore di droni russo Albatross, soprattutto nella fase iniziale del conflitto.

Dettagli delle Accuse

Secondo un’inchiesta condotta da InformNapalm, un gruppo di analisi OSINT, Kaspersky avrebbe collaborato con Albatross, un’azienda che ha lavorato con l’Iran per produrre droni di ricognizione per il Cremlino. Questo legame risalirebbe al 2018, quando alcuni membri del team di Kaspersky, tra cui Alexey Florov e Konstantin Spiridonov, si unirono al progetto Albatross per sviluppare tecnologie per droni. Il frutto di questa collaborazione sarebbe stato l’uso di una rete neurale a bordo dei droni per identificare persone tramite sensori visivi e audio, con applicazioni sia civili che militari.

Reazioni e smentite di Kaspersky

Kaspersky ha fermamente negato queste affermazioni, dichiarando che la loro collaborazione con Albatross era puramente sperimentale e non commerciale, focalizzata su azioni umanitarie. Tuttavia, i documenti trapelati indicano che i droni di Albatross non sarebbero stati operativi senza il sostegno tecnologico di Kaspersky. Le presentazioni di Albatross suggerirebbero addirittura che i droni fossero equipaggiati con “soluzioni di reti neurali di Kaspersky” fin dal 2022.

Implicazioni e reazioni internazionali

Le attività descritte hanno sollevato preoccupazioni internazionali, portando a richieste di sanzioni più severe contro Kaspersky, al fine di impedire all’azienda di acquisire tecnologie che potrebbero essere utilizzate in operazioni militari contro l’Ucraina. InformNapalm e altri gruppi sostengono che, considerata la natura delle attività e le collaborazioni, non dovrebbero esserci eccezioni nelle restrizioni tecnologiche imposte alla Federazione Russa.

La questione solleva interrogativi critici sull’etica delle aziende di sicurezza informatica e il loro possibile coinvolgimento in conflitti armati. Mentre Kaspersky continua a negare le accuse, sostenendo di aderire alla sua missione di protezione contro il malware, la comunità internazionale rimane divisa sull’interpretazione dei fatti e sulle azioni appropriate da intraprendere.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste10 ore fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security1 giorno fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia5 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security7 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nokia 3210 2024 Nokia 3210 2024
Smartphone12 ore fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone14 ore fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica14 ore fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale15 ore fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone15 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone15 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech16 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech1 giorno fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech1 giorno fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica1 giorno fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

Tendenza