Connect with us

Cyber Security

Grindr affronta Azione Legale per la Condivisione dello Stato HIV degli Utenti

Tempo di lettura: 2 minuti. Grindr è al centro di una causa legale nel Regno Unito per aver condiviso senza consenso lo stato HIV e altre informazioni sensibili degli utenti con aziende terze

Pubblicato

in data

Grindr
Tempo di lettura: 2 minuti.

Grindr, l’app di incontri per la comunità gay, sta affrontando una causa collettiva nel Regno Unito per aver condiviso lo stato HIV e altre informazioni sensibili degli utenti con aziende terze. La causa, intentata dalla società legale britannica Austen Hays, potrebbe avere importanti ripercussioni legali e finanziarie per l’azienda.

Dettagli della Causa

La causa è stata depositata presso l’Alta Corte di Londra, sostenendo l’uso improprio delle informazioni private di migliaia di utenti di Grindr nel Regno Unito. Secondo Austen Hays, più di 670 persone si sono già unite alla class action, e molti altri hanno mostrato interesse. I reclamanti potrebbero ricevere migliaia di sterline in danni se la causa avrà successo.

Violazioni e Implicazioni

La legge britannica sulla protezione dei dati è stata presumibilmente violata da Grindr quando ha condiviso dati sensibili senza il consenso degli utenti a scopi commerciali. Le informazioni includevano dettagli critici come lo stato HIV e la data dell’ultimo test. Le aziende coinvolte nella ricezione dei dati, Localytics e Apptimize, sono note per il loro lavoro nell’analisi e ottimizzazione delle app, piuttosto che nella vendita di pubblicità diretta.

Risposta di Grindr

Grindr ha ammesso di aver condiviso le informazioni sullo stato HIV con queste aziende, ma ha sottolineato che ciò non era per scopi pubblicitari. L’azienda ha inoltre promesso di interrompere questa pratica. Grindr ha consultato diverse organizzazioni sanitarie internazionali prima di decidere nel 2016 che sarebbe stato benefico per la salute e il benessere della loro comunità permettere agli utenti di pubblicare volontariamente il loro stato HIV e la data dell’ultimo test sui loro profili pubblici.

Impatto potenziale e Futuro della Causa

Questa azione legale solleva questioni significative sulla privacy e la gestione dei dati sensibili da parte delle app di incontri, mettendo in luce le pratiche potenzialmente invasive che potrebbero influenzare la fiducia degli utenti. La risposta di Grindr alla causa sarà cruciale per determinare il futuro della gestione dei dati da parte dell’azienda e potrebbe influenzare come altre app di incontri trattano informazioni simili.

Cyber Security

Allerta in Finlandia: malware su Android mirano ai conti bancari

Tempo di lettura: 2 minuti. La Finlandia avverte di attacchi malware su Android che compromettono i conti bancari attraverso false app di McAfee.

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’Agenzia finlandese dei Trasporti e delle Comunicazioni (Traficom) ha emesso un avviso riguardo a una campagna di malware su Android che sta cercando di compromettere i conti bancari online in Finlandia. Questo attacco utilizza messaggi SMS ingannevoli per indurre le vittime a installare una falsa app di McAfee, che in realtà è un malware.

Modalità dell’attacco

I messaggi, che si fingono inviati da banche o fornitori di servizi di pagamento come MobilePay, sono redatti in finlandese e chiedono ai destinatari di chiamare un numero telefonico. Una volta stabilito il contatto, agli utenti viene chiesto di installare un’app di McAfee per la protezione. Tuttavia, il link di download conduce all’installazione di un’applicazione dannosa (.apk) ospitata fuori dal Google Play Store.

Dettagli del Malware

Il gruppo finanziario OP, un importante fornitore di servizi finanziari in Finlandia, ha anche emesso un avviso sul suo sito web circa i messaggi ingannevoli che impersonano banche o autorità nazionali. La polizia ha evidenziato che il malware permette ai suoi operatori di accedere ai conti bancari delle vittime e trasferire denaro. In un caso, una vittima ha perso 95.000 euro.

Consigli per la protezione

È cruciale che gli utenti di dispositivi Android rimangano vigili e scettici riguardo alle richieste di installare qualsiasi software o app tramite messaggi che sembrano provenire da fonti ufficiali. Traficom raccomanda di contattare immediatamente la propria banca per adottare misure di protezione e ripristinare le impostazioni di fabbrica del dispositivo infetto per eliminare tutti i dati e le app.

Precauzioni aggiuntive

Google ha confermato che lo strumento anti-malware integrato in Android, Play Protect, protegge automaticamente contro le versioni note di questo tipo di malware, utilizzato in Finlandia, quindi è essenziale mantenerlo sempre attivo. Questi attacchi mettono in luce la crescente sofisticatezza dei cybercriminali nell’utilizzare combinazioni di tecniche di smishing e telefonate per distribuire malware. La vigilanza e l’adozione di buone pratiche di sicurezza sono essenziali per proteggere le informazioni personali e finanziarie.

Prosegui la lettura

Cyber Security

Google più sicurezza su Play Store e AI in risposta agli incidenti

Tempo di lettura: 2 minuti. Google ha rafforzato la sicurezza su Play Store bloccando milioni di app dannose e ha migliorato la risposta agli incidenti con AI.

Pubblicato

in data

Google Play Store
Tempo di lettura: 2 minuti.

Google ha intensificato le misure di sicurezza nel 2023 per combattere le app dannose e gli attori malevoli su Google Play, introducendo miglioramenti significativi attraverso l’uso dell’intelligenza artificiale (AI) per rafforzare la risposta agli incidenti.

Lotta alle App dannose

Nel 2023, Google ha impedito la pubblicazione di 2,28 milioni di app che violavano le politiche su Google Play. Questo successo è stato raggiunto grazie a nuove funzionalità di sicurezza, aggiornamenti delle politiche e processi di revisione delle app potenziati con machine learning avanzato. L’azienda ha anche migliorato i processi di onboarding e revisione degli sviluppatori, richiedendo più informazioni di identità e bandendo 333.000 account malevoli. Google ha rafforzato la privacy limitando l’accesso ai dati sensibili attraverso SDK, influenzando oltre 790.000 app.

Nuove iniziative di Sicurezza e Trasparenza

Google ha lanciato nuove iniziative di trasparenza nel Play Store, come l’etichettatura di app VPN che hanno superato una revisione di sicurezza indipendente, e ha potenziato Google Play Protect con la scansione in tempo reale per combattere app malevole. Inoltre, l’azienda ha introdotto requisiti più rigorosi per i nuovi account sviluppatori e ha migliorato le linee guida per la gestione dei dati personali degli utenti.

Risposta agli incidenti accelerata dall’AI

Parallelamente, Google ha utilizzato l’intelligenza artificiale generativa per velocizzare la risposta agli incidenti di sicurezza e privacy. L’uso di modelli di linguaggio avanzati (LLM) ha permesso di ridurre del 51% il tempo necessario per redigere riassunti degli incidenti, migliorando anche la qualità delle comunicazioni interne e la gestione degli incidenti.

Protezione del Play Store e oltre

Mentre Google continua a proteggere gli utenti e gli sviluppatori su Play Store, l’azienda si impegna costantemente nell’evoluzione delle sue strategie di sicurezza, incluso il rimuovo di app non trasparenti riguardo le loro pratiche di privacy.

L’impegno di Google nella lotta contro le app dannose e nella risposta rapida agli incidenti evidenzia il suo ruolo di leader nella sicurezza informatica. Con ogni aggiornamento, Google non solo migliora la sicurezza del suo ecosistema, ma stabilisce anche nuovi standard per l’industria tecnologica globale. Queste iniziative mostrano come Google stia utilizzando tecnologie all’avanguardia e strategie innovative per mantenere un ambiente sicuro e affidabile per tutti i suoi utenti e sviluppatori.

Prosegui la lettura

Cyber Security

APT42: impatto e strategie di Cyber-Spionaggio

Tempo di lettura: 2 minuti. Analisi delle tattiche di APT42, gruppo di cyber-spionaggio iraniano, e delle sue strategie contro ONG e media.

Pubblicato

in data

Tempo di lettura: 2 minuti.

APT42, un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, ha recentemente intensificato le sue operazioni mirate, colpendo organizzazioni non governative, media, accademie, servizi legali e attivisti prevalentemente in Occidente e Medio Oriente. Queste attività sono condotte sotto l’egida dell’Organizzazione di Intelligence del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC-IO), che mira a raccogliere informazioni strategiche per l’Iran.

Tattiche di Ingegneria Sociale

APT42 si è distinto per l’uso di sofisticate strategie di ingegneria sociale, spesso impersonando giornalisti o organizzatori di eventi per costruire un rapporto di fiducia con le vittime. Questo rapporto è sfruttato per inviare documenti legittimi o inviti a conferenze che in realtà sono veicoli per l’esfiltrazione delle credenziali. Queste credenziali sono poi utilizzate per accedere agli ambienti cloud delle vittime, permettendo al gruppo di esfiltrare dati senza destare sospetti.

Uso di malware personalizzato

Oltre alle operazioni nel cloud, APT42 impiega backdoor personalizzate come NICECURL e TAMECAT, distribuite tramite email di spear-phishing. Questi strumenti non solo forniscono un accesso iniziale ai sistemi target, ma funzionano anche come interfacce per l’esecuzione di comandi o per il dispiegamento di ulteriori malware. Le operazioni di APT42 si sovrappongono con quelle di altri attori noti collegati all’Iran, come CALANQUE e Charming Kitten, evidenziando una condivisione di tattiche e obiettivi.

Implicazioni per la Sicurezza Globale

Le operazioni di APT42 sono particolarmente preoccupanti per la sicurezza globale, poiché dimostrano la capacità dell’Iran di condurre raccolte di intelligence su vasta scala e di manipolare l’informazione. La capacità di APT42 di operare sotto il radar complica notevolmente gli sforzi di mitigazione e rilevazione da parte dei difensori delle reti.

APT42 rappresenta una minaccia significativa nell’arena del cyber-spionaggio mondiale, già nota a Matrice Digitale, con operazioni che riflettono un impegno continuo e sofisticato per sostenere gli interessi strategici iraniani. La loro capacità di adattare e mascherare le loro tattiche di attacco pone sfide significative per le organizzazioni mirate e sottolinea l’importanza di robuste misure di sicurezza e di una vigilanza costante.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste1 giorno fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Smartphone26 minuti fa

Xiaomi Redmi Note 13 Pro+ vs Redmi Note 13 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Questa recensione approfondisce le sottili differenze tra i due modelli, offrendo agli utenti le informazioni...

Vivo X Fold 3 Pro Vivo X Fold 3 Pro
Smartphone38 minuti fa

Vivo X Fold 3 Pro: punteggio impressionante su Geekbench

Tempo di lettura: 2 minuti. I benchmark delle prestazioni e le specifiche hardware del Vivo X Fold 3 Pro suggeriscono...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Tech3 ore fa

Qualcomm Snapdragon 8 Gen 4: benchmark del Prototipo

Tempo di lettura: 2 minuti. Qualcomm svela il prototipo del Snapdragon 8 Gen 4, mostrando potenziali prestazioni con nuove funzionalità...

Tech4 ore fa

Samsung svela il primo processore mobile da 3nm progettato con AI

Tempo di lettura: 2 minuti. Samsung ha introdotto il suo primo processore mobile da 3nm, utilizzando AI per migliorare il...

Tech4 ore fa

Perde una sessione FireFox di 7470 schede: salvato dalla community

Tempo di lettura: 2 minuti. Un utente di Firefox recupera oltre 7,470 schede grazie alla comunità online e alle efficaci...

Google Passkey Google Passkey
Tech11 ore fa

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e...

Vivo Y100 4G Vivo Y100 4G
Smartphone11 ore fa

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Smartphone12 ore fa

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti...

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone13 ore fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone13 ore fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tendenza