Connect with us

Notizie

Google Analytics: Garante privacy lo dichiara illecito ai fini del GDPR

Tempo di lettura: 3 minuti. Dati trasferiti negli Usa senza adeguate garanzie.
L’esperto Bernieri a Matrice Digitale: il Garante ha preso una posizione coerente con il principio di tutela dei dati degli utenti italiani

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il sito web che utilizza il servizio Google Analytics, senza le garanzie previste dal Regolamento Ue, viola la normativa sulla protezione dei dati perché trasferisce negli Stati Uniti, Paese privo di un adeguato livello di protezione, i dati degli utenti.

Lo ha affermato il Garante per la Privacy a conclusione di una complessa istruttoria avviata sulla base di una serie di reclami e in coordinamento con altre autorità privacy europee. Dall’indagine del Garante è emerso che i gestori dei siti web che utilizzano GA raccolgono, mediante cookie, informazioni sulle interazioni degli utenti con i predetti siti, le singole pagine visitate e i servizi proposti. Tra i molteplici dati raccolti, indirizzo IP del dispositivo dell’utente e informazioni relative al browser, al sistema operativo, alla risoluzione dello schermo, alla lingua selezionata, nonché data e ora della visita al sito web. Tali informazioni sono risultate oggetto di trasferimento verso gli Stati Uniti. Nel dichiarare l’illiceità del trattamento è stato ribadito che l’indirizzo IP costituisce un dato personale e anche nel caso fosse troncato non diverrebbe un dato anonimo, considerata la capacità di Google di arricchirlo con altri dati di cui è in possesso.

All’esito di tali accertamenti il Garante ha adottato il primo di una serie di provvedimenti con cui ha ammonito Caffeina Media S.r.l. che gestisce un sito web, ingiungendo alla stessa di conformarsi al Regolamento europeo entro novanta giorni. Il tempo indicato è stato ritenuto congruo per consentire al gestore di adottare misure adeguate per il trasferimento, pena la sospensione dei flussi di dati effettuati, per il tramite di GA, verso gli Stati Uniti.

Il Garante ha evidenziato, in particolare, la possibilità, per le Autorità governative e le agenzie di intelligence statunitensi, di accedere ai dati personali trasferiti senza le dovute garanzie, rilevando al riguardo che, alla luce delle indicazioni fornite dall’EDPB (Raccomandazione n. 1/2020 del 18 giugno 2021), le misure che integrano gli strumenti di trasferimento adottate da Google non garantiscono, allo stato, un livello adeguato di protezione dei dati personali degli utenti.

Con l’occasione l’Autorità richiama all’attenzione di tutti i gestori italiani di siti web, pubblici e privati, l’illiceità dei trasferimenti effettuati verso gli Stati Uniti attraverso GA, anche in considerazione delle numerose segnalazioni e quesiti che stanno pervenendo all’Ufficio. E invita tutti i titolari del trattamento a verificare la conformità delle modalità di utilizzo di cookie e altri strumenti di tracciamento utilizzati sui propri siti web, con particolare attenzione a Google Analytics e ad altri servizi analoghi, con la normativa in materia di protezione dei dati personali

Allo scadere del termine di 90 giorni assegnato alla società destinataria del provvedimento, il Garante procederà, anche sulla base di specifiche attività ispettive, a verificare la conformità al Regolamento Ue dei trasferimenti di dati effettuati dai titolari.

Grande entusiasmo espresso dal Data Protecion Officer Christian Bernieri sul fatto che “il Garante abbia finalmente rotto il silenzio su un argomento molto dibattuto fino ad oggi come l’utilizzo di Google Analytics e lo ha fatto in modo dirompente perché ha dichiarato illecito il trattamento dei dati nell’uso della piattaforma, precisando anche l’impossibilità di ricorrere a misure di garanzie adeguate che possono rendere questo trattamento lecito”. Un caso unico in questo genere secondo l’esperto interpellato da Matrice Digitale perchè il Garante “ha preso questa decisione nell’ambito di un provvedimento verso una singola azienda che non ha ricevuto una sanzione, ma un ammonimento, dichiarando che trascorsi 90 giorni saranno effettuati ampi controlli sull’uso di strumenti analoghi“.

Christian Bernieri

Le preoccupazioni del Garante , spiega Bernieri, sono rivolte “all’utilizzo di Google analytics rispetto a enti pubblici e privati in generale . Siamo di fronte a una finestra temporale da utilizzare per adeguarsi a ciò che il garante ha chiaramente indicato: la necessità di disinstallare o comunque smettere di utilizzare Google Analytics ed utilizzare alternative su cui però lo stesso Garante non si è espresso“.

Quali sono le alternative? Christian Bernieri invita a “documentarsi e a consultare Monitora PA: un collettivo che ha iniziato una battaglia non solo contro Google Analytics, ma contro tutti quei servizi che continuano ad essere utilizzati in violazione di legge

Notizie

FTX, 25 anni di carcere per Sam Bankman-Fried: lavatrice dem di Biden

Tempo di lettura: 2 minuti. Sam Bankman-Fried riceve 25 anni di carcere per frode FTX, segnando un momento cruciale nelle indagini su criptovalute e frodi finanziarie.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Sam Bankman-Fried, co-fondatore dell’exchange di criptovalute FTX, è stato condannato a 25 anni di carcere per sette accuse legate al crollo dell’exchange da lui avviato. Il giudice Lewis Kaplan ha emesso una sentenza di 240 mesi per quattro delle accuse, più 60 mesi per altre due, e ha ordinato a Bankman-Fried di cedere oltre 11 miliardi di dollari, come raccomandato dai pubblici ministeri.

Dettagli della sentenza e del Processo

La sentenza è stata inferiore ai 40-50 anni richiesti dalla procura, ma superiore ai sei anni e mezzo proposti dagli avvocati di Bankman-Fried, e molto al di sotto della massima sentenza possibile di 110 anni. Durante il processo, il giudice Kaplan ha evidenziato che Bankman-Fried era consapevole dei rischi a cui esponeva FTX, dell’uso improprio dei fondi dei clienti e del fatto che le sue azioni fossero sbagliate. La giustificazione delle sue azioni come scommessa sul valore atteso è stata descritta come “il gioco” da Kaplan.

Le prove presentate durante il processo hanno rivelato che FTX falsificava i numeri per apparire più sicura di quanto non fosse e concedeva privilegi speciali al fondo di trading Alameda Research, consentendogli di utilizzare i fondi dei clienti di FTX. La difesa di Bankman-Fried durante il processo si è rivelata disastrosa, con Kaplan che è dovuto intervenire durante l’esame diretto e l’esame incrociato che ha svelato diverse dichiarazioni pubbliche dimenticate o negate da Bankman-Fried.

Le conseguenze della condanna

La condanna al carcere riflette la gravità dei crimini commessi da Bankman-Fried e la sua mancanza di rimorso, nonostante le affermazioni degli avvocati sulla sua profonda tristezza per il danno causato. Attualmente detenuto al Metropolitan Detention Center (MDC) dal 11 agosto 2023 per violazione delle condizioni di cauzione, tra cui tentativi di manipolazione dei testimoni, la condanna di Bankman-Fried segna un capitolo significativo nella storia delle criptovalute e delle frodi finanziarie.

Una lavatrice del PD USA

I soldi della truffa sono stati utilizzati anche per finanziare il PD statunitense alle ultime elezioni di Joe Biden e la madre di Sam Bankman-Fried è risultata la seconda donatrice dopo il magnate Soros come raccontato nell’inchiesta di Matrice Digitale. Oltre alla politica, FTX ha donato diversi milioni di euro a Zelensky appena subito l’attacco russo all’Ucraina e lo ha fatto in criptovalute.

Prosegui la lettura

Notizie

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.

Indicazioni e mitigazione

Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.

Le raccomandazioni di Cisco per difendersi da questi attacchi includono:

  • Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
  • Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
  • Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
  • Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
  • Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.

Cos’è il Password Spraying?

Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.

Collegamenti alla Botnet Brutus

Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.

La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.

Aggiornamenti di Sicurezza da Cisco

Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.

Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.

Prosegui la lettura

Notizie

APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi

Tempo di lettura: 2 minuti. Google Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio

Pubblicato

in data

CozyBear Apt29
Tempo di lettura: 2 minuti.

Il gruppo di minaccia persistente avanzata (APT) conosciuto come APT29, associato al servizio di intelligence estero russo (SVR), ha esteso le sue operazioni di cyber spionaggio includendo i partiti politici tedeschi nel suo elenco di bersagli. Questo sviluppo rappresenta una deviazione significativa dalle tradizionali attività di spionaggio diplomatico di APT29, riflettendo l’interesse di Mosca nel raccogliere informazioni che possano favorire i suoi interessi geopolitici.

Contesto e Strategie di Attacco

L’utilizzo del malware di primo stadio, ROOTSAW, è al centro degli sforzi di APT29 per ottenere l’accesso iniziale e raccogliere intelligence politica estera. Le operazioni di consegna di malware sono altamente adattive e continuano a evolversi in parallelo con le realtà geopolitiche della Russia. Si sospetta che l’interesse di APT29 non sia limitato alla Germania, ma possa estendersi ai partiti politici occidentali e ai loro corpi associati, data l’importanza vitale per Mosca di comprendere le dinamiche politiche occidentali legate all’Ucraina e ad altre questioni critiche di politica estera.

Le recenti attività di altri sottogruppi di APT29 indicano che i tentativi di ottenere l’accesso iniziale oltre al phishing potrebbero includere tentativi di sovvertire i meccanismi di autenticazione basati su cloud o metodi di forza bruta come lo spraying di password. Per maggiori dettagli sulle recenti tattiche di APT29, si rimanda all’avviso di febbraio 2024 del National Cyber Security Center (NCSC) del Regno Unito.

Dettagli tecnici dell’Attacco

A partire dal 26 febbraio 2024, APT29 ha distribuito allegati di phishing contenenti link a un sito web compromesso controllato dagli attori, “waterforvoiceless[.]org/invite.php”, per reindirizzare le vittime a un dropper ROOTSAW. Questa variante di ROOTSAW utilizza la stessa risorsa di offuscamento JavaScript impiegata in precedenti operazioni di APT29, risultando infine in una richiesta di scaricare ed eseguire la seconda fase WINELOADER dallo stesso server su “waterforvoiceless[.]org/util.php”.

Il payload di ROOTSAW contiene un payload JSObfuscated che, una volta analizzato, risulta nel codice responsabile dello scaricamento di un file sul disco come “invite.txt”, decodificandolo tramite Windows Certutil e decomprimendolo usando tar. Infine, viene eseguito il binario legittimo di Windows (SqlDumper.exe) dagli attori.

Queste operazioni evidenziano l’evoluzione continua delle strategie di APT29 e l’ampio raggio di obiettivi presi di mira, sottolineando l’importanza di mantenere elevate misure di sicurezza informatica e consapevolezza delle minacce per proteggere dati sensibili e infrastrutture critiche.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie1 ora fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie6 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie7 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie1 giorno fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie1 giorno fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie2 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza