Connect with us

Cyber Security

Nothing, violazione dati espone Email degli Utenti

Tempo di lettura: 2 minuti. Una violazione dei dati della Nothing Community ha esposto le email degli utenti per fortuna senza le password

Pubblicato

in data

Nothing Ear (3)
Tempo di lettura: 2 minuti.

Recentemente, la Nothing Community ha subito una presunta violazione dei dati, con diverse informazioni degli utenti, tra cui indirizzi email, che sono stati rilevati online. Questo incidente solleva preoccupazioni sulla sicurezza e la privacy dei dati degli utenti all’interno della comunità.

Dettagli della violazione

La violazione riguarda dati risalenti al 2022 e include membri iniziali della Nothing Community. Un file contenente i dati è stato trovato su un sito di condivisione di file di testo. Le informazioni presenti in questo dump includono dati già pubblici come nomi utente, nomi visualizzati, date di iscrizione, conteggi dei commenti, informazioni sull’ultima visita e permessi del profilo del forum. Tuttavia, il file contiene anche indirizzi email che non sono visibili pubblicamente sui profili della comunità di Nothing, esponendo così le email di migliaia di membri della comunità in un unico file.

Implicazioni e raccomandazioni

Nonostante non siano state trovate password nel dump dei dati, la presenza di indirizzi email rappresenta un rischio significativo per la privacy. Si consiglia ai membri della Nothing Community di cambiare le proprie password come misura precauzionale. Anche se non ci sono prove di compromissione delle password, il cambiamento delle credenziali può aiutare a proteggere gli account da accessi non autorizzati.

Misure correttive e speculazioni

Non è ancora chiaro come siano stati esposti i dati, ma si ipotizza che possa essere stato il risultato di un’API esposta o di un file di esportazione dal software di gestione del forum della Nothing Community. Al momento, l’API sembra essere inaccessibile. Nothing è stata contattata per un commento riguardo alla violazione dei dati e alle misure correttive intraprese per prevenire future ricorrenze.

Questo incidente mette in luce l’importanza della sicurezza dei dati e la necessità per le aziende di implementare misure robuste per proteggere le informazioni degli utenti. Gli utenti della Nothing Community dovrebbero rimanere vigili e prendere misure proattive per proteggere i propri dati personali in risposta a questo incidente.

Cyber Security

NATO e UE condannano gli attacchi di APT28 a Germania e Repubblica Ceca

Tempo di lettura: 2 minuti. NATO e UE condannano gli attacchi cibernetici della Russia contro Germania e Repubblica Ceca, mettendo in luce le serie minacce alla sicurezza e alla democrazia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, NATO e Unione Europea, insieme ad altri partner internazionali, hanno formalmente condannato una lunga campagna di spionaggio cibernetico condotta dall’APT28 collegato alla Russia contro diversi paesi europei, inclusi Germania e Repubblica Ceca.

Dettagli degli Attacchi

Gli attacchi sono stati attribuiti al gruppo di minaccia russo APT28, associato al servizio di intelligence militare russo GRU. Questo gruppo è noto per le sue operazioni prolungate di spionaggio cibernetico. In Germania, APT28 ha compromesso molti account email tramite una vulnerabilità zero-day di Microsoft Outlook. Inoltre, il gruppo ha colpito varie autorità governative e aziende nei settori della logistica, armamenti, industria aerospaziale e servizi IT, così come fondazioni e associazioni.

Reazioni e dichiarazioni

La Repubblica Ceca, basandosi su informazioni dei servizi di intelligence, ha rivelato che alcune delle sue istituzioni sono state bersaglio nella campagna di Outlook nel 2023. Il Ministero degli Affari Esteri ceco ha espresso profonda preoccupazione per questi ripetuti attacchi cibernetici da parte di attori statali e ha sottolineato la determinazione a rispondere con fermezza a questo comportamento inaccettabile insieme ai partner europei e internazionali. Questi attacchi sono considerati una minaccia seria alla sicurezza nazionale e al processo democratico su cui si basa la società libera.

Implicazioni più Ampie

Il Consiglio dell’Unione Europea e la NATO hanno dichiarato che APT28 ha anche attaccato infrastrutture critiche e agenzie governative in altri stati membri dell’UE, inclusi Lituania, Polonia, Slovacchia e Svezia. Le attività ibride recenti della Russia, che includono sabotaggi, atti di violenza, interferenze cibernetiche ed elettroniche, campagne di disinformazione e altre operazioni ibride, sono state descritte dalla NATO come una minaccia alla sicurezza degli Alleati.

La condanna formale di questi attacchi da parte di organismi internazionali come NATO e UE sottolinea l’importanza della cooperazione internazionale nel contrastare le minacce alla sicurezza cibernetica e nel mantenere la sicurezza globale. Questi sviluppi enfatizzano la necessità di rafforzare le difese cibernetiche e di lavorare insieme per prevenire future incursioni.

Prosegui la lettura

Cyber Security

Microsoft introduce Passkey per gli Account personali

Tempo di lettura: 3 minuti. Microsoft introduce l’autenticazione passkey per gli account personali, offrendo un metodo di accesso sicuro e senza password.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Microsoft ha annunciato che gli utenti Windows ora possono accedere ai loro account Microsoft personali utilizzando un passkey, un metodo di autenticazione senza password che utilizza Windows Hello, chiavi di sicurezza FIDO2, dati biometrici (scansioni facciali o impronte digitali) o PIN del dispositivo.

Cosa sono le Passkey

Le passkey rappresentano una forma di autenticazione senza password che utilizza una coppia di chiavi crittografiche, dove la chiave pubblica è conservata sul server del fornitore di servizi e la chiave privata è memorizzata in modo sicuro sul dispositivo dell’utente. Durante un tentativo di autenticazione, viene creato un challenge che richiede la chiave privata per risolverlo e confermare l’identità dell’utente. Poiché la chiave privata è protetta da meccanismi di sicurezza a livello di dispositivo come biometria o PIN, l’utente deve semplicemente fornire questi dati per accedere.

Vantaggi dei Passkey rispetto alle Password

I passkey, non condividendo un segreto come una password che può essere intercettato o rubato e generalmente legati a un dispositivo specifico, sono intrinsecamente resistenti al phishing. Eliminano inoltre la necessità per gli utenti di ricordare e inserire password, il che spesso porta a pratiche rischiose come il riciclo di password o l’utilizzo di password deboli. I passkey sono compatibili con diversi dispositivi e sistemi operativi, rendendo il processo di autenticazione privo di attriti.

Implementazione e Considerazioni sulla Sicurezza

Una peculiarità dell’approccio di Microsoft ai passkey è che sincronizza i passkey con gli altri dispositivi dell’utente piuttosto che conservare passkey distinti su ciascun dispositivo. Questo metodo non è il più sicuro, poiché se un attaccante guadagna accesso all’account, i passkey verrebbero sincronizzati anche sul loro dispositivo. Tuttavia, Microsoft afferma di fare ciò per motivi di comodità, consentendo alle persone di mantenere l’accesso ai loro account quando aggiornano o perdono i loro dispositivi.

Come abilitare il supporto Passkey

Per utilizzare i passkey per gli account Microsoft, è necessario prima crearne uno seguendo questo link e scegliendo l’opzione per viso, impronta digitale, PIN o chiave di sicurezza. Segui poi le istruzioni sul tuo dispositivo per finalizzare la creazione di un nuovo passkey. I passkey sono attualmente supportati su piattaforme che includono Windows 10 e versioni successive, macOS Ventura e successivi, e altri sistemi operativi importanti.

Per creare una passkey per il tuo account Microsoft, segui questi passaggi sul dispositivo per il quale desideri creare una passkey:

  1. Accedi al tuo account Microsoft Opzioni di sicurezza avanzate .Registrazione
  2. Scegli Aggiungi un nuovo modo per accedere o verificare .
  3. Seleziona Volto, impronta digitale, PIN o token di sicurezza .
  4. Segui le istruzioni sul tuo dispositivo.
  5. Fornisci un nome per la tua passkey.

Usando la tua passkey per accedere

Per accedere al tuo account Microsoft con una passkey, segui questi passaggi ogni volta che ricevi una richiesta di accesso. 

  1. Scegli Opzioni di accesso o Altri modi per accedere .
  2. Seleziona  Viso, Impronta digitale, PIN o token di sicurezza .
  3. Seleziona la tua passkey dall’elenco disponibile.
  4. Il dispositivo aprirà una finestra di sicurezza in cui potrai utilizzare il tuo volto, l’impronta digitale, il PIN o la chiave di sicurezza.

Rimozione di una passkey

Se desideri rimuovere una passkey, procedi nel seguente modo:

  1. Visita Opzioni di sicurezza avanzate .
  2. Dall’elenco in Modi per dimostrare chi sei , seleziona la passkey che desideri rimuovere.
  3. Scegli Rimuovi .

Dispositivi supportati

Le passkey sono supportate su quanto segue:

  • Windows 10 e versioni successive.
  • macOS Ventura e successivi.
  • ChromeOS 109 e versioni successive.
  • iOS 16 e versioni successive.
  • Android 9 e versioni successive.
  • Chiavi di sicurezza hardware che supportano il protocollo FIDO2.

Browser supportati

Il tuo dispositivo dovrà utilizzare un browser supportato come:

  • Microsoft Edge 109 o successivo.
  • Safari 16 o successivo.
  • Chrome 109 o successivo.

L’introduzione dei passkey da parte di Microsoft per gli account personali segna un passo significativo verso l’eliminazione delle password, mirando a migliorare notevolmente la sicurezza contro gli attacchi di phishing e a semplificare l’esperienza di accesso per gli utenti.

Prosegui la lettura

Cyber Security

Controversie sull’obbligo di scansione CSAM nell’UE: rischi e critiche

Tempo di lettura: 2 minuti. Esperti criticano il piano dell’UE per obbligare le app di messaggistica a scansionare per CSAM, avvertendo di milioni di falsi positivi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’Unione Europea è al centro di una controversia per una proposta legislativa che obbligherebbe le piattaforme di messaggistica ad una scansione incessante delle comunicazioni private dei cittadini alla ricerca di materiale di abuso sessuale su minori (CSAM). Questa mossa potrebbe generare milioni di falsi positivi al giorno, come avvertito da centinaia di esperti di sicurezza e privacy in una lettera aperta.

Dettagli della Proposta

La proposta dell’UE non solo richiederebbe alle piattaforme di messaggistica di scansionare alla ricerca di CSAM noto, ma anche di utilizzare tecnologie di scansione non specificate per identificare CSAM sconosciuto e attività di adescamento in corso. Critici sostengono che la proposta richieda l’impossibile tecnologicamente e non raggiungerà l’obiettivo dichiarato di proteggere i bambini dall’abuso. Invece, causerebbe devastazioni sulla sicurezza di Internet e sulla privacy degli utenti del web, costringendo le piattaforme a implementare una sorveglianza indiscriminata di tutti i loro utenti con tecnologie rischiose e non provate, come la scansione lato client.

Critiche e implicazioni

Gli esperti affermano che non esiste una tecnologia capace di realizzare ciò che la legge richiede senza causare più danni che benefici. Nonostante ciò, l’UE sta procedendo indipendentemente. La lettera aperta recentemente indirizzata riguarda gli emendamenti alla proposta di regolamento sulla scansione del CSAM proposti dal Consiglio Europeo, che secondo i firmatari non riescono a risolvere i difetti fondamentali del piano.

La reazione degli Esperti

Tra i firmatari della lettera ci sono 270 accademici, tra cui esperti di sicurezza ben noti come il professor Bruce Schneier della Harvard Kennedy School e il Dr. Matthew D. Green della Johns Hopkins University, oltre a ricercatori di aziende tecnologiche come IBM, Intel e Microsoft. Una lettera aperta precedente, firmata da 465 accademici, aveva già avvertito che le tecnologie di rilevamento su cui si basa la proposta legislativa sono “profondamente difettose e vulnerabili agli attacchi“, e potrebbero portare a un significativo indebolimento delle protezioni vitali fornite dalle comunicazioni crittografate end-to-end (E2EE).

Conclusioni e futuro

Le modifiche proposte dal Consiglio sono viste come insufficienti dagli esperti, che avvertono che, dal punto di vista tecnico, la nuova proposta minerà completamente la sicurezza delle comunicazioni e dei sistemi. Mentre la scelta finale del Consiglio influenzerà la forma finale della legge, la direzione attuale potrebbe avere conseguenze catastrofiche, stabilendo un precedente per il filtraggio di Internet e modificando il modo in cui i servizi digitali vengono utilizzati in tutto il mondo, con potenziali effetti negativi sulle democrazie globali.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security5 ore fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security7 ore fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia4 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security5 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech2 minuti fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech9 minuti fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica31 minuti fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

OpenAI Sora OpenAI Sora
Intelligenza Artificiale40 minuti fa

OpenAI Sora realizza un altro video musicale rivoluzionario

Tempo di lettura: 2 minuti. Scopri il nuovo video musicale di OpenAI Sora per Washed Out, che utilizza l'IA per...

Sony Xperia 1 VI Sony Xperia 1 VI
Smartphone48 minuti fa

Render ufficiali di Sony Xperia 1 VI e Xperia 10 VI

Tempo di lettura: 2 minuti. Sony svela i nuovi Xperia 1 VI e Xperia 10 VI con miglioramenti significativi in...

Google Books Google Books
Tech1 ora fa

Google Play Books, nuove funzionalità e anteprime di audiolibri

Tempo di lettura: 2 minuti. Nuove funzionalità di Google Play Books: ebook per bambini, una scheda per i prossimi lanci...

Vivo Y18 Vivo Y18
Smartphone5 ore fa

Vivo Y18 lanciato in India: prezzo e specifiche

Tempo di lettura: 2 minuti. Vivo Y18 è stato lanciato in India, offrendo specifiche avanzate e un prezzo competitivo nel...

Arc Browser Arc Browser
Tech6 ore fa

Arc Browser debutta su Windows 11

Tempo di lettura: 2 minuti. Arc Browser arriva su Windows 11, offrendo un'interfaccia intuitiva e funzioni innovative per un'esperienza web...

Samsung S24 Circle to search Samsung S24 Circle to search
Smartphone6 ore fa

Google: “Circle to Search” sul Pixel Tablet e lancio “Find My Device”

Tempo di lettura: 2 minuti. Scopri le nuove funzioni di Google per Android e Pixel: "Circle to Search" e "Find...

Fwupd 1.9.9 Fwupd 1.9.9
Tech6 ore fa

Aggiornamento fwupd 1.9.19: supporto esteso per dispositivi e miglioramenti

Tempo di lettura: < 1 minuto. Scopri le novità di fwupd 1.9.19, incluso il supporto esteso per nuovi dispositivi e...

Tendenza