Connect with us

Notizie

LulzSec colpisce ancora: esposti i dati dell’Università della Basilicata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Imbarazzante @UniBasilicata, accesso completo all’intranet, reti wifi, documenti di docenti e studenti, materiale didattico e tanto altro (come sempre, pubblichiamo una parte). https://t.co/EhLbwmSLIk https://t.co/im1JqjNRou #Lulz #Hacked #MIUR #Uni #GDPR pic.twitter.com/YgEbeNRtNc— LulzSecITA (@LulzSec_ITA) January 28, 2020

Il collettivo di Hacktivisti LulZSec ha violato l’università della Basilicata esponendo in rete molti dati sensibili. Cosa ancora più grave rispetto ad altri casi precedenti, è che questa volta a finire sotto attacco degli hackers è stata l’intera infrastruttura di rete e quindi i dati esposti non riguardano solo il portale web del prestigioso ateneo, ma soprattutto i contenuti presenti nella intranet universitaria pubblicati sulla piattaforma Megaupload. 

Commenti da Facebook

Notizie

Campania Puglia e Molise a maggior rischio sicurezza informatica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Attacchi alla vulnerabilità della sicurezza informatica in Campania e Sud Italia prima sporadici, sono diventati una minaccia costante, conseguenza della rapidissima evoluzione delle tecniche di aggressione e della debolezza del sistema. Ma possiamo sperare di colmare il gap grazie al Piano nazionale di ripresa e resilienza, come riporta il Ministero del Sud, che promette di avere un impatto sul Pil grazie ai 221 miliardi di euro messi a disposizione tramite il recovery fund. Le stime parlano di una crescita – nel quinquennio 2021-2026 – del 22,4%, rispetto ai valori registrati nel 2020, e naturalmente tutto ciò passa dalla buona e sicura digitalizzazione.

Un totale di 489 potenziali vulnerabilità, 536 e-mail compromesse, 123 indirizzi IP e 346 servizi esposti su internet: questi i dati del Cyber Risk Indicators Report rilasciato da Swascan, controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber delle imprese del Meridione, condotta nel mese di agosto 2021 e appena pubblicata.

L’indagine ha riguardato un campione di 20 aziende del Sud Italia, distribuite in maniera omogenea sul territorio e selezionate in ciascuna regione tra le prime 100 per fatturato: per le prime sei regioni – Puglia, Campania, Basilicata, Calabria, Sicilia e Sardegna – sono state selezionate 3 aziende, mentre in Molise 2.

Il Security Operation Center (Soc) di Swascan, operando esclusivamente su informazioni pubbliche e semipubbliche reperibili nel web, dark web e deep web, ha identificato un totale di 489 potenziali vulnerabilità, di cui il 20% di livello alto e il 70% di livello medio, con 27 e-mail compromesse in media per dominio. Le vulnerabilità, principalmente riferibili al mancato aggiornamento dei sistemi o a sistemi non patchati o i cui protocolli di desktop remoto risultano esposti, sono così distribuite: 10 aziende sono prive di potenziali vulnerabilità, 4 aziende hanno tra 1 e 25 potenziali vulnerabilità, 3 aziende hanno tra 26 e 50 potenziali vulnerabilità e 3 aziende hanno più di 50 potenziali vulnerabilità.

Lo scenario di rischio cyber che emerge da questa panoramica è da collegare al divario digitale delle regioni del Sud, collocate nelle ultime posizioni della classifica elaborata sulla base del Digital Economy and Society Index regionale 2020 elaborato dall’Osservatorio Agenda Digitale del Politecnico di Milano.

L’analisi, condotta utilizzando i servizi di Threat Intelligence mirati a identificare le potenziali minacce, ha permesso di individuare, sulla base del campione preso in considerazione, le regioni maggiormente esposte a possibili attacchi informatici di cyber crimine. Campania, Molise e Puglia sono esposte a livello critico, con una media di oltre 50 vulnerabilità già disponibili pubblicamente. Segue la Sicilia, con una media di vulnerabilità tra 26 e 50 che determina una elevata esposizione al rischio cyber. Basilicata, Calabria e Sardegna hanno infine una esposizione al rischio cyber di tipo medio, con una media tra 1 e 25 di vulnerabilità.

“Le evidenze di criticità – spiega Pierguido Iezzi, Ceo e Cyber Security Director di Swascan – mostrano come le aziende del Sud Italia possono essere facile preda di attacchi ransomware, mirati alla richiesta di un riscatto per ripristinare i sistemi e le reti manomesse attraverso le più disparate tecniche di assalto digitale: dal social engeneering, usato per ottenere l’accesso ai computer attraverso l’inganno o la manipolazione delle vittime indotte a cliccare su link maligni o a fornire informazioni sensibili o personali, ai botnet, grandi reti di computer compromessi la cui potenza di elaborazione viene utilizzata all’insaputa dell’utente per svolgere attività criminali. Il ransomware – dice ancora Iezzi – è la minaccia principale, dal momento che permette facili profitti agli hacker criminali. I file vengono prima copiati e poi crittografati, gli utenti non possono lavorare, i dati rischiano di essere pubblicati o messi in vendita sul dark web con gravi danni alla reputazione aziendale. L’80% delle aziende che cedono ad un ricatto informatico – riporta Iezzi – finiscono per subire un secondo attacco, per non parlare del fatto che il 46% delle aziende colpite non è riuscita a recuperare totalmente i dati compromessi. Il danno economico è reale: il 66% delle imprese ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre le richieste di riscatto aumentano: il 35% delle aziende ha pagato cifre tra i 350.000 e 1.400.000 dollari, mentre il 7% ha pagato riscatti superiori a quest’ultima cifra”.

Per consultare la ricerca clicca qui

Commenti da Facebook
Prosegui la lettura

Notizie

Windows 10, Linux, iOS 15, Iphone 13, Chrome e molti altri bucati alla Tianfu Cup

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni giorno usano un browser, un determinato software od un sistema operativo sono a rischio.

L’utilizzo che prevalentemente si fa è di natura militare, ma è evidente l’utilità anche in ambito criminale dove chi ha accesso indisturbato ai dispositivi tramite il sistema operativo o un programma specifico, può effettuare qualsiasi tipo di attacchi.

Tianfu Cup

Da quattro anni a questa parte, in Cina si disputa la Tianfu Cup: un vero concorso internazionale di cybersecurity tenutosi nella città di Chengdu, Cina. La Tianfu Cup nasce per creare un contest di ricercatori cinesi ai quali è stato vietato di concorrere nei concorsi internazionali dal governo cinese. Il motivo? Semplicemente perché svelare al mondo bug di sicurezza informatica, fa perdere allo stato asiatico la possibilità di sfruttare le vulnerabilità che i propri cittadini scoprono per fini militari. I premi messi in palio dagli organizzatori sono milionari e questo rende l’evento ancora più appetibile per le società di sicurezza informatica che lavorano nella nazione dove Zte e Huawei hanno le proprie radici. Il Format utilizzato semplice: nel giugno 2021 sono state fornite le indicazioni per la partecipazione dove essenzialmente sono stati dati 4 mesi di tempo ai gruppi in gara per violare i softwares per poi presentarli nel corso della manifestazione in 5 minuti sia eseguendoli sia avviandoli per dimostrare la loro efficacia. A vincere è stata Kunlun Lab con 654.500 dollari per un exploit di successo in iOS 15, su Iphone 13 rilasciato pochi mesi fa, tra cui un difetto di esecuzione di codice remoto in Safari mobile avvenuto entro i 15 secondi di tempo. I ricercatori della società di cybersicurezza hanno anche bucato Google Chrome “per ottenere i privilegi del livello del kernel del sistema Windows con solo due bug”.

Aggiornate sempre i dispositivi

Negli ultimi anni, i maggiori produttori di dispositivi e software ci consigliano sempre di aggiornare i nostri prodotti digitali. Quindi l’aggiornamento costante e continuo dei sistemi operativi e dei programmi che essi ospitano è l’attività principale di customer care, perpetua tra l’altro, delle aziende tecnologiche. Per anni abbiamo vissuto con il mito del sistema chiuso più sicuro del sistema aperto, con alcuni dispositivi più inclini ad essere bucati, ma la Tianfu Cup ha sfatato definitivamente queste leggende metropolitane ed in effetti c’è poco da stare sicuri e tranquilli visto che, pur non sapendo l’utilizzo che ne verrà fatto delle vulnerabilità scoperte, mostrare al mondo la forza di diversi team autoctoni nello scardinare le difese delle migliori aziende del mondo che investono miliardi di dollari nella sicurezza informatica, ha un sapore anche di atto dimostrativo nel campo della potenza militare.

Linux, Windows e Apple e molti altri violati

Il risultato delle violazioni mostrate è incredibile ed ha fruttato ben 1,8 milioni di dollari in premi. La cronaca della competizione ci ha raccontato una percentuale di successo elevata tranne che per il NAS Synology DS220j, dello smartphone Xiaomi Mi 11 e di un veicolo elettrico cinese senza nome. La lista dei programmi bucati è impressionante non solo per il numero, ma per la qualità delle aziende produttrici di cui noi occidentali ci fidiamo ogni giorno, affidandogli qualsiasi tipo di nostro dato personale. Segue l’elenco:

  • Adobe PDF Reader
  • Apple iPhone 13 Pro (con iOS 15)
  • Apple Safari
  • ASUS RT-AX56U
  • Docker CE
  • Google Chrome
  • Microsoft Exchange Server
  • Microsoft Windows 10
  • Parallels Desktop
  • QEMU VM
  • Ubuntu 20/CentOS 8
  • VMware ESXi
  • VMWare Workstation

Linux “la piattaforma per esperti e hacker”, la bistrattata Windows e la “sicura perché chiusa” Apple, rendono l’idea di come la minaccia informatica non solo provenga da ogni parte del mondo, ma esistono paesi avanzati come la Cina che investono quotidianamente su risorse qualificate per intromettersi nella sfera digitale del resto del mondo. E’ anche singolare il fatto che nella lista diffusa dalla Tianfu Cup non siano stati comunicati brand cinesi: sarà forse perché le aziende tecnologiche con gli occhi a mandorla sono espressione del governo stesso? Meglio lavarsi i bug in casa propria.

Commenti da Facebook
Prosegui la lettura

Notizie

Switch-off Digitale Terrestre: perché, come e quando

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Tra qualche giorno inizia il cosiddetto switch-off del digitale terrestre verso il nuovo standard DVB-T2, ma la strada è lunga e la roadmap ipotizzata dal MiSe ha già subito una modifica, ce ne saranno altre?

Il nuovo switch-off del digitale terrestre prevedere il passaggio dall’attuale standard DVB-T al nuovo DVB-T2. Fin qui sembra tutto ok, si cambia tecnologia verso uno standard tecnicamente migliore e allora da dove arrivano le preoccupazioni? I fattori preoccupanti sono diversi sia per tempistiche che per modalità, ma andiamo con ordine.

Il nostro viaggio verso il nuovo standard DVB-T2 segue alcun tappe intermedie legate alle domande che molti utenti si stanno ponendo:

Perché dobbiamo cambiare tecnologia?

L’Unione Europea ha deciso di effettuare il re-farming delle frequenze in banda 700MHz a favore dei gestori di telefonia 5G. La cosiddetta “Banda 700” è in realtà un range di frequenze tra 694-790 MHz.

Il re-farming è il termine tecnico che si riferisce alla riassegnazione dei diritti d’uso di tale banda agli operatori di telefonia mobile per lo sviluppo della tecnologia 5G. Questo porterà ad una conseguente redistribuzione delle frequenze residue tra le emittenti radiotelevisive attuali. Le emittenti, dovendo rilasciare una parte della banda attuale, trasmetteranno in uno spazio ridotto.

Ecco quindi che ci si chiede: ma se lo spazio di frequenze risulta ridotto a causa della cessione, ci sarà una perdita di qualità dei contenuti? In teoria NO quando si passa allo standard DVB-T2.

DVB-T2 (acronimo per Digital Video Broadcasting – Second Generation Terrestrial), rispetto all’attuale DVB-T, consentirà un miglioramento della qualità visiva e dell’alta definizione delle immagini che avranno una risoluzione fino a 4K, ovviamente dipenderà poi dal singolo gestore la qualità di un canale specifico.

Con il DVB-T2 cambierà anche lo standard di codifica del segnale che avverrà tramite il supporto HEVC (High Efficiency Video Coding). Tale standard, conosciuto anche come H.265, ha una maggiore efficienza in quanto consente un aumento della capacità trasmissiva a parità di banda utilizzata.

Questi sono i perché del passaggio, ma vediamo il come e quando perché è su questi due elementi che ci sono i veri problemi.

Come avverrà questo cambiamento?

Ci saremmo aspettati che il come fosse leggermente più semplice per tutti ed invece non sarà così. Il traguardo del passaggio al nuovo standard DVB-T2 sarà raggiunto gradualmente non solo come date ma anche come codifica delle trasmissioni. Vediamo il dettaglio.

Avremo in contemporanea due attività di migrazione. La prima è il rilascio graduale delle frequenze da parte delle emittenti (cosiddetta Fase 2). Per farlo l’Italia è stata divisa in diverse aree geografiche.

Ad ogni Area è stato assegnato un calendario per la cessione delle frequenze come vedremo tra poco.

Ma non finisce qui perché, indipendentemente dalle Aree geografiche, è previsto anche un passaggio graduale di codifica delle trasmissioni all’interno dell’attuale tecnologia DVB-T. Le emittenti sono chiamate dal Governo al passaggio dalla codifica MPEG-2 alla MPEG-4, la cosiddetta Fase 1.

Il motivo di questo ulteriore passaggio dovrebbe migliorare l’efficienza delle trasmissioni in attesa del passaggio completo alla nuova tecnologia DVB-T2. Il condizionale è d’obbligo perché il Governo non fornisce ulteriori indicazioni alle emittenti in merito alla qualità delle trasmissioni e tanto meno alla risoluzione da utilizzare.

Il principio è quello di migliorare la codifica delle trasmissioni proprio perché ci sarà meno spazio per le emittenti che dovranno sacrificare o la qualità o i canali. Usare la codifica MPEG-4 aiuterebbe in questo scenario.

Questo passaggio intermedio in cosa si traduce per gli utenti?

Nello scenario appena descritto gli utenti, per continuare a vedere gli attuali canali TV, dovranno essere dotati di TV o Decoder adatti sia alla visione della codifica MPEG-4 (Fase 1) sia alla visione del nuovo standard DVB-T2 (Fase 2).

Vediamo subito la semplice verifica da fare per entrambi i casi e nel capitolo successivo le date previste dal governo per i due passaggi.

Posso vedere i canali trasmessi con codifica MPEG-4?

Questa prima verifica è molto semplice. Facciamo l’esempio dei canali Rai e Mediaset. Per sicurezza prima di fare questa verifica è utile effettuare una nuova sintonizzazione automatica dei canali.

Attualmente i primi tre canali Rai e Mediaset sono trasmessi sia in Definizione Standard (SD) sui canali 1,2,3,4,5,6 sia in Alta Definizione (HD) sul 501, 502, 503, 504, 505, 506. I canali in HD sono codificati in MPEG-4 quindi se oggi sono visibili vuol dire che il TV o Decoder può vedere MPEG-4, di conseguenza si potrà utilizzarlo ancora almeno fino a quando si passerà al nuovo standard DVB-T2.

Posso vedere i canali trasmessi con il nuovo standard DVB-T2?

Questa seconda verifica è altrettanto semplice. Sarà sufficiente andare sul canale 100 o 200. Se compare la scritta “Test HEVC main10” significa che il dispositivo è in grado di vedere i canali trasmessi con il nuovo standard. In caso contrario sarà necessario sostituirlo.

Arriviamo ora al terzo ed ultimo punto: quando.

Quando vedremo le trasmissioni con il nuovo standard?

Passaggio al nuovo standard DVB-T2 (Fase2)

L’ultimo decreto del Governo in materia, consultabile sul sito del MiSe (link a fondo post), indica che le emittenti potranno passare al nuovo standard dal primo Gennaio 2023 in poi. Ad oggi non c’è una data esatta entro la quale farlo, si dice solo da quando.

Cessione delle frequenze in banda 700 MHz

Dal 15 Ottobre 2021, partendo dalla Sardegna (Area 1A), inizia la migrazione che dovrà concludersi per tutte le Aree entro Giugno 2022.

Nel dettaglio:

dal 15 novembre 2021 al 18 dicembre 2021: Area 1A – Sardegna;

dal 3 gennaio 2022 al 15 marzo 2022: Area 2 – Valle d’Aosta, Piemonte, Lombardia tranne la provincia di Mantova, provincia di Piacenza, provincia di Trento, provincia di Bolzano; Area 3 – Veneto, provincia di Mantova, Friuli Venezia Giulia, Emilia Romagna tranne la provincia di Piacenza;

dal 1° marzo 2022 al 15 maggio 2022: Area 4 – Sicilia, Calabria, Puglia, Basilicata; Abruzzo, Molise, Marche;

dal 1° maggio 2022 al 30 giugno 2022: Area 1B – Liguria, Toscana, Umbria, Lazio, Campania.

Cambio codifica da MPEG-2 a MPEG-4 (Fase1)

Dal 20 Ottobre Rai e Mediaset inizieranno il cambio di codifica delle trasmissioni. Al momento in cui scriviamo il Governo non ha deciso la data finale del passaggio completo alla codifica MPEG-4, né ha inserito un vincolo sulla qualità di trasmissione.

Questo vuol dire che chi ha un dispositivo più datato (in generale antecedente al 2010) non vedrà più i canali che gradualmente migreranno alla nuova codifica (l’elenco dei primi canali migrati è presente sul sito web del MiSe). Chi invece ha un dispositivo in grado di vedere la codifica MPEG-4 potrà usarlo fino al passaggio al nuovo standard che avverrà dopo il primo Gennaio 2023.

Fortunatamente dal dicembre 2018 tutti i nuovi dispositivi venduti sono compatibili con il futuro standard DVB-T2.

L’elemento certo, da quanto abbiamo visto, è che da Luglio a Dicembre 2022 tutte le Aree avranno ceduto le frequenze in banda 700 Mhz, resterà quindi minor spazio per tutti gli attuali canali e le emittenti dovranno scegliere come gestirlo scegliendo tra qualità del segnale e numero di canali.

L’importante per il consumatore è avere le informazioni che gli consentano di decidere se, come e quando sostituire il dispositivo. Questa informazione consentirà un eventuale acquisto consapevole e non affrettato e, di conseguenza, una scelta più adatta alle proprie reali esigenze.


FONTE

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy