Connect with us

Cyber Security

Urgente: patchare bug di massima gravità in Flowmon

Tempo di lettura: 2 minuti. Un grave bug di sicurezza affligge Flowmon: ecco come il CVE-2024-2389 può compromettere la tua rete mettendo a rischio le informazioni

Pubblicato

in data

flowmon
Tempo di lettura: 2 minuti.

Flowmon, una soluzione cruciale per il monitoraggio delle prestazioni di rete, è sotto attacco a causa di una vulnerabilità di massima gravità. La piattaforma, utilizzata da oltre 1.500 aziende globali, tra cui SEGA, KIA e Volkswagen, è stata colpita da un exploit pubblico che mette a rischio la sicurezza delle reti aziendali. Il problema di sicurezza, indicato con il codice CVE-2024-2389, ha ricevuto il punteggio massimo di severità di 10 su 10.

Profondità della Vulnerabilità

Il bug in questione permette agli attaccanti di ottenere accesso remoto non autenticato all’interfaccia web di Flowmon e di eseguire comandi di sistema arbitrari. Questo accesso è ottenibile attraverso una richiesta API specificamente formulata, sfruttando le lacune nella sicurezza del software. La facilità con cui si può sfruttare questa vulnerabilità la rende particolarmente pericolosa, ed è stata dimostrata da un exploit proof-of-concept rilasciato da Rhino Security Labs.

Risposta e aggiornamenti da Progress Software

Progress Software, lo sviluppatore di Flowmon, ha rapidamente risposto con un aggiornamento critico, esortando tutti gli utenti a installare immediatamente le nuove versioni del software, v12.3.5 e v11.1.14, per mitigare il rischio. Gli aggiornamenti sono stati resi disponibili attraverso il download automatico di pacchetti oppure manualmente attraverso il centro di download.

Importanza dell’Aggiornamento e Misure di Sicurezza

È fondamentale che tutte le organizzazioni che utilizzano Flowmon verifichino le loro versioni del software e applichino gli aggiornamenti senza indugi. In aggiunta agli aggiornamenti automatici, è consigliabile una revisione regolare delle impostazioni di sicurezza per prevenire future vulnerabilità. L’attenzione alla sicurezza deve essere massima, data la facilità con cui gli attacchi possono essere condotti tramite exploit esistenti.

Implicazioni a lungo termine per gli Utenti di Flowmon

Le organizzazioni devono prendere atto della crescente sofisticazione degli attacchi informatici e dell’importanza di mantenere sistemi aggiornati e sicuri. La gestione proattiva delle minacce e la comprensione delle potenziali vulnerabilità diventano componenti essenziali della sicurezza informatica in un mondo sempre più interconnesso.

Cyber Security

Synlab Italia, c’è la rivendicazione di Black Basta: dati sanitari in rete

Tempo di lettura: 2 minuti. Dopo 2 settimane di incertezza c’è la rivendicazione di un attacco ransomware da parte di Black Basta a SynLab Italia: dati sanitari in rete

Pubblicato

in data

Synlab Italia rivendicazione di Black Basta
Tempo di lettura: 2 minuti.

La ransomware gang Black Basta ha rivendicato l’attacco informatico che ha colpito il colosso SynLab che ha centri di analisi e diagnostica in Italia. Il gruppo ha pubblicato la rivendicazione con un timer in scadenza a 7 giorni con l’intimazione di ricevere riscatto o di pubblicare quanto sottratto e criptato.

Chi è Black Basta?

Black Basta è un ransomware che ha guadagnato notorietà per i suoi attacchi mirati a diverse industrie in tutto il mondo, compresa l’Italia. In Italia, il ransomware Black Basta ha colpito aziende nei settori della produzione industriale, energetico, tecnologico e logistico, tra gli altri. Gli attacchi sono caratterizzati da una tattica di doppia estorsione: oltre a crittografare i dati delle vittime, gli attaccanti minacciano di pubblicare i dati rubati online se il riscatto non viene pagato.

La diffusione di Black Basta in Italia è emblematica della crescente minaccia rappresentata dai ransomware, che possono avere un impatto devastante sulle operazioni aziendali e sulla reputazione delle aziende colpite. Gli attacchi di Black Basta sono particolarmente preoccupanti a causa della loro capacità di eludere le misure di sicurezza e del danno potenziale legato alla perdita di dati sensibili e alla loro esposizione pubblica.

I nostri dati sanitari in rete

Come già ampiamente riportato da Matrice Digitale, SynLab detiene i dati di tantissimi italiani perchè ha rilevato grandi gruppi privati, ereditandone lo storico sanitario sia privato sia convenzionato ed gruppo Black Basta asserisce di essere in possesso di 1,5 TB, seppur non specifichi di quale nazione, ed i dati che promette di pubblicare si riferiscono a dipendenti, azienda, pazienti e referti di diverse analisi.

Un disastro emerso dopo alcuni giorni

Il caso è stato volutamente nascosto con abilità dall’azienda e dalle Istituzioni preposte che, con la scusa di lavorare per il bene di tutti, hanno messo sotto traccia un problema che dal punto di vista operativo tardava a rientrare nella normalità segnando anche una sconfitta del reparto informatico dell’azienda e di ACN che si fa descrivere come “salvatore della patria” e deus ex machina delle operazioni di ripristino. Tant’è vero che Matrice Digitale ha ipotizzato una trattativa in corso tra le parti per salvare almeno i dati. Coerenza ha voluto, questo va riconosciuto, che l’azienda si sia rifiutata di pagare, oppure non ha accettato le condizioni imposte nella trattativa privata, ed ha ricevuto successivamente l’intimazione pubblica al saldo del riscatto. Questo denota come stia cambiando anche il decorso del post attacco ransomware, ma il poco clamore suscitato dalla vicenda, a cui si aggiunge anche lo scarso interesse della materia, fa sì che il mondo degli attacchi ransomware sia visto con una percezione diversa anche dal settore IT come fatalmente riportato nell’inchiesta realizzata da Matrice Digitale prima dell’annuncio di Black Basta su SynLab

Prosegui la lettura

Cyber Security

Microsoft: vulnerabilità Dirty Stream app Android con miliardi di download

Tempo di lettura: 2 minuti. Vulnerabilità Dirty Stream in app Android, rischio furto dati, miliardi di installazioni a rischio: come risolvere ?

Pubblicato

in data

Tempo di lettura: 2 minuti.

Microsoft ha recentemente identificato una vulnerabilità critica che minaccia la sicurezza di numerose applicazioni Android denominata “Dirty Stream”. Questa falla può consentire agli aggressori di eseguire codice malevolo all’interno delle app più diffuse, con il potenziale rischio di furto di dati.

Dettagli della vulnerabilità

La vulnerabilità “Dirty Stream” risiede nella capacità di alcune app Android di manipolare e abusare del sistema di provider di contenuti di Android, normalmente progettato per facilitare uno scambio sicuro di dati tra diverse applicazioni su un dispositivo. Tuttavia, un’implementazione negligente di questo sistema può aprire la porta a sfruttamenti, in particolare quando le app vulnerabili non controllano adeguatamente nomi o percorsi dei file, permettendo così ad un’app malevola di infiltrare codice dannoso mascherato da file legittimi.

Qual è la minaccia?

Sfruttando la falla Dirty Stream, un attaccante potrebbe ingannare un’app vulnerabile facendole sovrascrivere file critici nel suo spazio di archiviazione privato. Questo scenario di attacco potrebbe risultare nel controllo totale dell’app da parte dell’attaccante, nell’accesso non autorizzato a dati sensibili dell’utente o nell’intercettazione di informazioni private di accesso.

Microsoft ha rivelato che questa non è una questione isolata. La ricerca ha dimostrato che le implementazioni errate del sistema di provider di contenuti sono diffuse in molte app Android popolari, tra cui l’applicazione Gestione File di Xiaomi, con oltre un miliardo di installazioni, e WPS Office, con circa 500 milioni di installazioni.

Cosa possono fare gli utenti Android?

Mentre gli sviluppatori si affrettano a identificare e correggere le app vulnerabili, gli utenti Android possono adottare alcune precauzioni semplici. È cruciale rimanere vigili con gli aggiornamenti delle app, poiché gli sviluppatori probabilmente emetteranno correzioni rapidamente. È consigliabile scaricare sempre le applicazioni dal Google Play Store ufficiale ed essere molto cauti quando si scaricano da fonti non ufficiali, che sono più propense a ospitare app malevoli nocive per i nostri dispositivi.

Prosegui la lettura

Cyber Security

Anche quest’anno, la Polizia Postale non abolisce la parola pedopornografia

Tempo di lettura: 3 minuti. Approfondimento sulla lotta alla pedofilia online: tecnologie, collaborazioni e sfide nell’era digitale della Polizia Postale italiana

Pubblicato

in data

Polizia Postale csam 2024
Tempo di lettura: 3 minuti.

In occasione della Giornata Mondiale contro la Pedofilia ed Pedopornografia i contenuti di abuso sui minori, la Polizia di Stato, sezione Postale, si confronta con un panorama digitale in costante evoluzione, marcato da sfide crescenti nel campo della sicurezza informatica. L’incremento nell’uso di tecnologie avanzate, come l’intelligenza artificiale generativa e gli strumenti che garantiscono l’anonimato online, ha aperto nuove frontiere per la creatività e l’innovazione. Tuttavia, queste stesse tecnologie hanno introdotto minacce senza precedenti.

Sfruttamento “passivo” è vittimizzazione dei bambini

Ogni contenuto di abuso sessuale sui minori, creato e condiviso online, perpetua la vittimizzazione dei bambini coinvolti, a causa della continua circolazione di tali contenuti. La Polizia Postale è impegnata a interrompere questo ciclo di vittimizzazione, utilizzando le più moderne tecniche investigative e promuovendo la cooperazione tra il settore pubblico e quello privato.

Numeri e statistiche

Nel 2023, la Polizia Postale ha analizzato complessivamente 28.355 siti web, dichiarandone 2.739 come irrangiungibili e inserendoli in una black list dedicata ai siti che contengono materiale di sfruttamento sessuale di minori. Questa azione mira a bloccare la visualizzazione di tali contenuti e a impedire la perpetuazione della vittimizzazione secondaria dei minori coinvolti.

Durante l’anno, sono state individuate e denunciate numerose persone, prevalentemente uomini, per aver scaricato, condiviso e scambiato foto e video di abuso sessuale ai danni di minori. È preoccupante notare un aumento dei reati di pedopornografia tra soggetti molto giovani.

Polizia Postale csam

Il fenomeno dello sfruttamento sessuale dei minori online si presenta come un problema complesso e in crescita a livello globale. Dal 2019, il National Center for Missing and Exploited Children (NCMEC) ha registrato un aumento dell’87% dei casi. Gli autori di questi reati sono spesso persone insospettabili, che conducono una vita ordinaria, con il 70% di loro al di sotto dei 45 anni.

Questi criminali utilizzano frequentemente servizi di messaggistica e social networking che garantiscono l’anonimato per mascherare le loro vere intenzioni e identità, cercando di sfuggire alle investigazioni delle forze di polizia. L’abuso sessuale online richiede un approccio integrato che combini il quadro normativo nazionale con tecniche investigative avanzate e una profonda comprensione delle dinamiche psicologiche degli autori e delle vittime.

Emergono nuove minacce online, in particolare l’adescamento di minori sotto i 13 anni, che sono sempre più esposti a rischi a causa della diffusione di smartphones e tablets. Gli adescatori iniziano i contatti nei luoghi virtuali frequentati dai minori, come i videogiochi e i social network, per poi passare a piattaforme di messaggistica con crittografia end-to-end. Questa evoluzione del fenomeno rende essenziale per bambini, genitori e insegnanti conoscere e segnalare qualsiasi situazione sospetta per prevenire ulteriori abusi.

Collaborazioni settoriali

La collaborazione tra il settore pubblico e quello privato è vitale per combattere efficacemente lo sfruttamento sessuale dei minori online. Protocolli di intesa con varie entità, come il National Center for Missing and Exploited Children (NCMEC) e ONG come Operation Underground Railroad, hanno rafforzato le strategie di prevenzione e protezione dei minori nell’era digitale.

Minacce Online emergenti

I crimini come l’adescamento online e la “sextortion” sono in aumento. Gli adescatori spesso iniziano i contatti nei forum online frequentati da bambini e adolescenti, per poi spostare la conversazione su piattaforme di messaggistica criptata, rendendo più difficile l’intervento delle forze dell’ordine.

Si è registrato un incremento dei casi di sextortion, con un passaggio da 118 casi nel 2022 a 132 nel 2023. Al contrario, c’è stato un leggero calo nei casi di adescamento online, sebbene sia stato confermato il coinvolgimento di minori tra i 10 e i 13 anni. In particolare, la fascia preadolescenziale ha mostrato un alto livello di interazioni sessuali, con 200 casi su un totale di 341.

Impatto della tecnologia AI

L’intelligenza artificiale generativa ha trasformato il modo in cui interagiamo con il mondo digitale, aumentando le sfide legate all’identificazione e alla prevenzione degli abusi online. Queste tecnologie possono creare o alterare contenuti di abuso sessuali sui minori, rendendo critica la necessità di leggi più severe e misure preventive più efficaci.

La Giornata Mondiale contro la Pedofilia e ed Pedopornografia i contenuti di abuso sui minori è un momento cruciale per riaffermare l’impegno nel combattere questi crimini odiosi. La Polizia Postale e delle Comunicazioni continua a lavorare senza sosta per garantire che il web rimanga un luogo sicuro per tutti, in particolare per i più vulnerabili. D’altronde, Matrice Digitale si oppone fermamente alla promozione dell’associazione alla pedofilia della parola pornografia. Non esistono contenuti sessuali di minori tollerati, dove c’è un minore ed un contenuto video che lo ritrae in scene di sesso, si tratta di un abuso. Questa è una delle tante battaglie che Matrice Digitale porta con fermezza da anni come enunziato nel manifesto di redazione.

Scarica la relazione

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste21 ore fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone1 ora fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone1 ora fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tech2 ore fa

Google I/O e l’evoluzione della salute su Android: scopri le novità

Tempo di lettura: < 1 minuto. Scopri le novità di Google I/O, l'evoluzione di Android Health e Android Studio Jellyfish:...

Nokia 3210 2024 Nokia 3210 2024
Smartphone23 ore fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone1 giorno fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica1 giorno fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale1 giorno fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone1 giorno fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone1 giorno fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech1 giorno fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tendenza