Connect with us

Economia

Malware personalizzati in aumento per colpa di ChatGpt: analisi e consigli di Meta per proteggere le aziende online

Tempo di lettura: 3 minuti. Meta svela le ultime tendenze nel panorama delle minacce malware e come difendersi da queste crescenti minacce informatiche.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il panorama delle minacce malware è in continua evoluzione, con nuove famiglie di malware come Ducktail, NodeStealer e malware che sfruttano l’interesse per strumenti di intelligenza artificiale come ChatGPT. Con un articolo, il reparto ingegneristico di Meta ha analizzato le tendenze emergenti offrendo consigli su come proteggersi da queste minacce online.

Tendenze emergenti nel panorama delle minacce malware

Le minacce malware stanno diventando sempre più personalizzate, con attori malevoli che mirano a specifiche piattaforme e settori per bypassare le misure di sicurezza esistenti. Per combattere queste crescenti minacce, è fondamentale che gli utenti, le aziende e l’intero settore della sicurezza informatica uniscano le loro forze e adottino un approccio proattivo alla sicurezza informatica.

Raccomandazioni per mitigare il rischio di attacchi malware

Per proteggere le aziende e gli utenti da attacchi malware, è importante seguire alcune raccomandazioni, tra cui mantenere aggiornati i sistemi e il software, utilizzare soluzioni antivirus e antimalware affidabili, formare gli utenti sulla sicurezza informatica, implementare l’autenticazione a due fattori e creare piani di risposta agli incidenti.

Analisi approfondita di NodeStealer

NodeStealer è un nuovo malware identificato nel gennaio 2023, che mira a browser su Windows per rubare cookie, nomi utente e password salvati per compromettere account Facebook, Gmail e Outlook. Scritto in JavaScript e basato sull’ambiente Node.js, NodeStealer sembra essere di origine vietnamita e distribuito da attori minacciosi del Vietnam.

Adattamento avversario in risposta alle interruzioni: il malware DuckTail

Mentre i team di sicurezza del settore continuano a rilevare e condividere informazioni sulle minacce, gli operatori di malware investono in tattiche per garantire la persistenza e adattarsi alle azioni di contrasto. DuckTail è un esempio di malware che si è evoluto per sopravvivere a tali azioni. Originario del Vietnam, DuckTail mira a piattaforme come LinkedIn, Google Chrome, Microsoft Edge, Brave, Firefox, Dropbox e Mega.

L’operazione di malware Ducktail si evolve con nuove capacità malefiche

Ducktail infostealer, la nuova variante viola gli account Facebook Business e raccoglie cookie dai browser

Adattamento e persistenza dei malware

I gruppi malevoli dietro le campagne malware sono estremamente persistenti e continueranno a sviluppare nuove tattiche e strumenti per sopravvivere alle interruzioni delle piattaforme in cui si diffondono. DuckTail è un esempio di malware che si è evoluto per sopravvivere a tali azioni, originario del Vietnam e mirato a piattaforme come LinkedIn, Google Chrome, Microsoft Edge, Brave, Firefox, Dropbox e Mega.

Conclusioni e considerazioni sulla sicurezza

La crescente sofisticazione e l’adattabilità dei malware personalizzati richiedono un’attenzione costante e un impegno congiunto da parte di utenti, aziende e professionisti della sicurezza informatica. Solo attraverso la cooperazione e l’adozione di pratiche di sicurezza solide possiamo sperare di proteggerci dalle minacce in continua evoluzione nel panorama digitale odierno.

La cooperazione tra aziende e l’industria della sicurezza informatica

La condivisione di informazioni sulle minacce e l’adozione di strategie di difesa comuni sono fondamentali per rafforzare la sicurezza collettiva di Internet. Gli sforzi congiunti, come l’analisi delle minacce, il miglioramento dei sistemi di rilevamento e la formazione degli utenti, contribuiscono a rendere più difficile per gli attori delle minacce avere successo nelle loro campagne malevole.

Educare gli utenti sulla sicurezza informatica

Una delle strategie più efficaci per contrastare il malware è aumentare la consapevolezza degli utenti sulla sicurezza informatica. Gli utenti informati saranno meno propensi ad aprire allegati sospetti, cliccare su link dannosi o scaricare software non sicuro. Le aziende dovrebbero investire nella formazione dei propri dipendenti e fornire linee guida chiare su come identificare e segnalare potenziali minacce.

Implementazione di soluzioni di sicurezza avanzate

Le aziende devono garantire che le loro infrastrutture siano protette da soluzioni di sicurezza avanzate, che includano firewall, sistemi di rilevamento delle intrusioni, antivirus e antimalware. Queste soluzioni dovrebbero essere mantenute aggiornate per proteggere efficacemente da nuove minacce e varianti di malware.

Mantenere la vigilanza e l’adattabilità

Infine, è importante mantenere la vigilanza e l’adattabilità di fronte al panorama delle minacce malware in continua evoluzione. Le aziende e gli utenti devono essere pronti a modificare le proprie strategie di sicurezza informatica in base alle nuove minacce e alle nuove tattiche adottate dagli attori delle minacce. Solo così sarà possibile garantire una protezione efficace nel lungo periodo.

In conclusione, affrontare il problema dei malware personalizzati e delle minacce informatiche in generale richiede un impegno congiunto da parte di utenti, aziende e l’intero settore della sicurezza informatica. Attraverso la cooperazione, la condivisione delle informazioni e l’adozione di misure di sicurezza avanzate, possiamo creare un ambiente digitale più sicuro e resiliente per tutti.

Economia

OnlyFans sotto indagine Ofcom per mancate verifiche dell’età

Tempo di lettura: < 1 minuto. OnlyFans indagata da Ofcom UK per fallimenti nella verifica dell’età, mettendo in luce problemi di sicurezza online per minori.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

OnlyFans, la nota piattaforma di contenuti per adulti, è al centro di un’indagine da parte del Garante britannico Ofcom per non aver impedito l’accesso ai minori ai materiali pornografici. L’indagine mira a valutare l’efficacia delle misure di verifica dell’età implementate dall’azienda.

Dettagli dell’indagine

Ofcom sospetta che la Fenix International Limited, società madre di OnlyFans, non abbia attuato misure di verifica dell’età sufficientemente rigorose. Inoltre, il regolatore sta indagando sulla possibilità che OnlyFans abbia fornito informazioni incomplete o inesatte in risposta a due richieste di informazioni nel giugno 2022 e giugno 2023. Queste richieste erano parte di un report pianificato su come le piattaforme di condivisione video proteggessero i minori da materiali inappropriati.

Risposta di OnlyFans

Un portavoce di OnlyFans ha dichiarato che, oltre a richiedere ai propri utenti di fornire nome e dettagli della carta di pagamento, la piattaforma utilizza un fornitore di servizi di verifica dell’età approvato dal governo, Yoti. Tuttavia, un problema di configurazione del software con Yoti ha generato un errore di reportistica, indicando una soglia di età errata di 23 anni, invece del limite di 20 anni impostato dall’azienda, pur rimanendo sempre sopra l’età legale di 18 anni. OnlyFans ha scoperto l’errore di reportistica e ha prontamente corretto il rapporto inviato a Ofcom.

Implicazioni e Regolamentazioni

L’indagine di Ofcom è condotta sotto le normative esistenti del Communications Act 2003, emendato nel 2020, che richiede alle piattaforme di condivisione video (VSP) con sede nel Regno Unito di adottare misure appropriate per prevenire l’accesso dei minori di 18 anni a materiale pornografico. Questa situazione solleva questioni significative riguardo la responsabilità delle piattaforme online nel proteggere i giovani utenti e nel rispettare le normative vigenti.

Prosegui la lettura

Economia

Google: altri licenziamenti nonostante ricavi Record

Tempo di lettura: 2 minuti. Nonostante i ricavi record, Google ha licenziato ingegneri in diversi team di sviluppo, compresi quelli di Python, Flutter e Dart

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nonostante un aumento sostanziale del profitto netto anno su anno, Google ha avviato un nuovo ciclo di licenziamenti che colpisce gli ingegneri di diversi team di sviluppo, incluso il team Python e un numero non specificato di ingegneri dei progetti Flutter e Dart.

Dettagli dei Licenziamenti

Secondo un rapporto di The Register, il team Python risulta essere tra i più colpiti, insieme a numerosi ingegneri coinvolti nei progetti Flutter e Dart. Queste decisioni arrivano in un momento in cui Google, parte di Alphabet, ha segnalato un salto del 15% nei ricavi anno su anno, raggiungendo i 80,5 miliardi di dollari nel trimestre più recente. Il CEO Sundar Pichai ha attribuito molti dei successi dell’azienda ai progressi nell’intelligenza artificiale generativa.

Reazioni e implicazioni

Un utente Reddit, che si presenta come Kevin Moore, un Product Manager di Google, ha commentato: “I licenziamenti sono stati decisi ALMENO un paio di livelli sopra il nostro team e hanno colpito MOLTI team”. Ha aggiunto che “molte persone valide hanno ricevuto brutte notizie e molti ottimi progetti hanno perso persone”. La situazione solleva dubbi sul futuro di Flutter, un toolkit UI open-source che stava facendo progressi nel consentire agli sviluppatori di creare app cross-platform.

Contesto e Prospettive Future

Pur essendo una notizia sgradita per i diretti interessati, i licenziamenti erano probabilmente in preparazione da settimane. Pichai aveva già accennato a ulteriori riduzioni del personale quando l’azienda aveva tagliato circa 1.000 posti di lavoro a gennaio 2024. Da allora, sono seguiti altri licenziamenti su scala più ridotta.

Commento Ufficiale di Google

Parlando con The Register, un portavoce di Google ha affermato che l’azienda sta “investendo responsabilmente nelle sue massime priorità e nelle significative opportunità future”. Per posizionarsi al meglio di fronte a queste opportunità, “nella seconda metà del 2023 e all’inizio del 2024, numerosi team hanno apportato modifiche per diventare più efficienti e lavorare meglio, eliminare strati e allineare le risorse alle loro principali priorità di prodotto”.

I recenti licenziamenti di Google mettono in luce le sfide che anche le grandi aziende tecnologiche devono affrontare nel bilanciare crescita e efficienza. Nonostante i ricavi record, Google continua a ristrutturare le sue operazioni per rimanere competitiva e innovativa nell’industria in rapida evoluzione.

Prosegui la lettura

Economia

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l’introduzione del PSTI Act nel Regno Unito e la designazione di iPadOS come servizio Gatekeeper

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple si trova ad affrontare nuove sfide normative sia nel Regno Unito che in Europa, con l’introduzione di leggi rigorose sulla sicurezza informatica nel Regno Unito e l’applicazione delle regole del Digital Markets Act (DMA) dell’UE per iPadOS.

Nuova legge sulla Cybersecurity nel Regno Unito

Regno Unito ha introdotto il Product Security and Telecommunications Infrastructure (PSTI) Act, che impone ai produttori di dispositivi intelligenti come Apple di rafforzare le protezioni. Questa legge mira a colmare le lacune nelle misure di sicurezza attuali, abolendo le password di default, stabilendo un protocollo chiaro per la segnalazione delle vulnerabilità di sicurezza e fornendo informazioni dettagliate ai consumatori sulla durata del supporto del prodotto e degli aggiornamenti software. Per Apple, ciò comporterà una revisione di come i suoi prodotti sono conformi a questi standard rafforzati, con pesanti sanzioni previste per la non conformità.

Regolamentazione dell’UE su iPadOS

Parallelamente, la Commissione Europea ha classificato iPadOS come un servizio Gatekeeper sotto il Digital Markets Act, a seguito di un’indagine di quasi otto mesi sulla posizione di mercato del sistema operativo. Con questa designazione, iPadOS dovrà aderire a un’ampia gamma di regole, che permetteranno agli utenti europei di scaricare app al di fuori dell’Apple App Store, disinstallare app preinstallate e selezionare servizi predefiniti come browser da schermate di scelta. Apple rischia multe fino al 10% del suo fatturato globale, o fino al 20% in caso di infrazioni ripetute, se non rispetta le regole del DMA.

Implicazioni e Reazioni

Queste normative rappresentano significative sfide per Apple, che deve navigare attraverso complessi requisiti regolamentari in due importanti mercati. La necessità di adeguarsi rapidamente alle nuove leggi evidenzia l’importanza crescente di una gestione proattiva della conformità normativa nelle strategie aziendali globali di Apple. Inoltre, queste regolamentazioni possono avere un impatto sul modo in cui Apple progetta e vende i suoi dispositivi a livello globale, nonché influenzare le pratiche di altre aziende tecnologiche.

Con le nuove regolamentazioni nel Regno Unito ed in Europa, Apple è chiamata a adeguare significativamente alcune delle sue pratiche e politiche. Questi sviluppi normativi non solo modellano il paesaggio operativo di Apple, ma stabiliscono anche un precedente importante per la regolamentazione del settore tecnologico a livello globale.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia2 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security4 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

microsoft openai microsoft openai
Intelligenza Artificiale4 ore fa

Email mostrano perchè Microsoft ha investito in OpenAI

Tempo di lettura: 2 minuti. Le email rivelano che l'investimento miliardario di Microsoft in OpenAI è stato motivato dalla preoccupazione...

Intelligenza Artificiale5 ore fa

iOS, Claude AI di Anthropic arriva su iPhone e iPad

Tempo di lettura: < 1 minuto. Anthropic lancia Claude AI su iPhone e iPad, offrendo sincronizzazione avanzata e analisi visiva...

Nvidia ChatRTX Nvidia ChatRTX
Intelligenza Artificiale5 ore fa

Nvidia arricchisce ChatRTX con nuovi modelli AI e Supporto a Query Vocali

Tempo di lettura: 2 minuti. Gli aggiornamenti di Nvidia ChatRTX includono nuovi modelli AI come Google Gemma e capacità di...

Honor 200 lite Honor 200 lite
Smartphone6 ore fa

Honor 200 e Honor 200 Pro: nuovi chipset rivelati

Tempo di lettura: < 1 minuto. Honor 200 e 200 Pro emergono con chipset Snapdragon 8s Gen 3 e 8...

Tech6 ore fa

L’ultimo aggiornamento di Windows 11 ha “rotto” le VPN

Tempo di lettura: 2 minuti. Risoluzione problemi connessioni VPN con Windows 11 post aggiornamento di aprile 2024: siamo ancora in...

GNU Nano 8.0 GNU Nano 8.0
Tech6 ore fa

GNU Nano 8.0: novità e miglioramenti del famoso editor di testo

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità e miglioramenti in GNU nano 8.0, l'ultimo aggiornamento dell'editor di testo...

whatsapp comunità eventi risposte whatsapp comunità eventi risposte
Tech6 ore fa

WhatsApp rinnova le comunità con eventi e risposte

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di WhatsApp per le Comunità, inclusi gli eventi e le risposte...

Apple safari Apple safari
Tech13 ore fa

iOS 18 porta innovazioni rivoluzionarie a Safari

Tempo di lettura: 2 minuti. Esplora le rivoluzionarie funzionalità di Safari in iOS 18, come "Intelligent Search" e "Web Eraser",...

Realme GT Neo6 SE Realme GT Neo6 SE
Smartphone13 ore fa

Realme GT Neo 6: svelate specifiche da Geekbench

Tempo di lettura: 2 minuti. Il Realme GT Neo 6 sorprende con specifiche di alto livello su Geekbench, inclusi Snapdragon...

Samsung Galaxy F55 Samsung Galaxy F55
Smartphone14 ore fa

Samsung Galaxy F55 5G su Geekbench con Snapdragon 7 gen 1

Tempo di lettura: 2 minuti. Galaxy F55 promette bene su Geekbench nonostante abbia un processore non più giovane.

Tendenza