Connect with us

Notizie

Windows, Ubuntu e VMWare Workstation violati nell’ultimo giorno di Pwn2Own

Tempo di lettura: 2 minuti. Ricercatori di sicurezza mettono in mostra cinque exploit zero-day nel terzo giorno dell’evento ricco di exploit

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel terzo giorno del concorso di hacking Pwn2Own, i ricercatori di sicurezza hanno ricevuto premi per un totale di 185.000 dollari dopo aver dimostrato cinque exploit zero-day che colpiscono Windows 11, Ubuntu Desktop e il software di virtualizzazione VMware Workstation.

Ubuntu Desktop violato tre volte

Il sistema operativo Ubuntu Desktop è stato violato tre volte da tre squadre diverse, sebbene uno degli exploit fosse già noto in precedenza. I tre exploit zero-day funzionanti su Ubuntu sono stati dimostrati da Kyle Zeng di ASU SEFCOM (un bug double free), Mingi Cho di Theori (una vulnerabilità Use-After-Free) e Bien Pham (@bienpnn) di Qrious Security.

Premi per gli exploit zero-day

Mentre i primi due ricercatori hanno ricevuto ciascuno 30.000 dollari per i loro exploit zero-day, Pham ne ha guadagnati solo 15.000 a causa di una collisione di bug. Un sistema Windows 11 completamente aggiornato è stato nuovamente violato durante Pwn2Own, con Thomas Imbert (@masthoon) di Synacktiv (@Synacktiv) che ha guadagnato 30.000 dollari per un bug Use-After-Free (UAF).

VMWare Workstation violato da STAR Labs

Infine, il team STAR Labs (@starlabs_sg) ha utilizzato una catena di exploit basata su una variabile non inizializzata e un bug UAF contro VMWare Workstation, ottenendo un premio di 80.000 dollari.

Premi complessivi di Pwn2Own Vancouver 2023

Durante i tre giorni di Pwn2Own Vancouver 2023, i partecipanti hanno guadagnato un totale di 1.035.000 dollari e una Tesla Model 3, dimostrando 27 exploit zero-day. I vincitori della competizione sono stati Synacktiv, che ha guadagnato 530.000 dollari e una Tesla Model 3 per i loro exploit.

Patch e divulgazione di informazioni tecniche

I produttori avranno 90 giorni per correggere i bug zero-day dimostrati e rivelati durante Pwn2Own prima che l’iniziativa Zero Day di Trend Micro pubblichi le informazioni tecniche. L’anno scorso, durante Pwn2Own Vancouver, i ricercatori hanno ricevuto premi per un totale di 1.155.000 dollari dopo aver violato il sistema di infotainment della Tesla Model 3 e aver compromesso Windows 11, Microsoft Teams e Ubuntu Desktop utilizzando diversi bug zero-day e catene di exploit.

Notizie

DarkBeatC2: nuovo framework di attacco di MuddyWater

Tempo di lettura: 2 minuti. Esplora il nuovo framework di attacco DarkBeatC2 usato da MuddyWater per intensificare le sue campagne di cyberespionage.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo MuddyWater, noto per le sue prolungate campagne di cyber attacchi, specialmente contro obiettivi in Medio Oriente, continua a evolvere le sue capacità con l’introduzione di un nuovo framework di attacco denominato DarkBeatC2. Questo framework è stato identificato dalla squadra di ricerca di Deep Instinct e rappresenta l’ultimo sviluppo nelle operazioni di intrusione state-sponsored di questo gruppo.

Dettagli sul Framework DarkBeatC2

DarkBeatC2 è il più recente framework utilizzato da MuddyWater per orchestrare attacchi e gestire le sue campagne di cyberespionage. Questo framework permette al gruppo di stabilire un controllo efficace sui sistemi infettati e di eseguire comandi complessi, che vanno dalla raccolta di dati all’implementazione di ulteriori payload dannosi.

DarkBeatC2: nuovo framework di attacco di MuddyWater
DarkBeatC2: nuovo framework di attacco di MuddyWater

Il framework utilizza diversi indirizzi IP e domini sospetti, alcuni dei quali sono stati associati a precedenti campagne di MuddyWater. L’indirizzo IP 185.236.234[.]161, per esempio, ospita il framework di ricognizione open-source reNgine, mentre altri IP sono associati a strumenti di amministrazione remota come Tactical RMM.

Tattiche, Tecniche e Procedure (TTP)

MuddyWater utilizza il framework DarkBeatC2 per una varietà di operazioni maligne, comprese le attività di ricognizione e l’implementazione di attacchi di distruzione. Alcuni degli strumenti identificati includono:

  • Script PowerShell: Utilizzati per eseguire comandi specifici dal server di comando e controllo (C2).
  • Webshells: Utilizzati per mantenere l’accesso persistente e facilitare ulteriori operazioni maligne.
  • Tool di amministrazione remota: Usati per eseguire azioni a distanza sui sistemi compromessi.

Implicazioni della Sicurezza

L’identificazione di DarkBeatC2 sottolinea la necessità per le organizzazioni di adottare misure robuste di sicurezza informatica e di rimanere vigilanti contro le tattiche in evoluzione di gruppi come MuddyWater. L’uso di questo framework dimostra anche la capacità del gruppo di adattarsi e superare le misure di sicurezza esistenti.

L’analisi di DarkBeatC2 fornisce un’importante finestra sulle capacità e le operazioni correnti di MuddyWater. Mentre il gruppo continua a sviluppare nuovi strumenti e tattiche, la comprensione e la mitigazione delle minacce rappresentate da questi attori di minaccia rimangono cruciali per la sicurezza delle reti globali. Le organizzazioni devono rimanere all’avanguardia con le ultime intelligenze sulle minacce e rafforzare continuamente le loro difese contro queste sofisticate minacce cyber.

Prosegui la lettura

Notizie

UK prevede il divieto di vendita di smartphone ai minori di 16 Anni

Tempo di lettura: 2 minuti. Regno Unito sta considerando di vietare la vendita di smartphone ai minori di 16 anni per proteggere la loro salute mentale e fisica

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel tentativo di contrastare la dipendenza dei giovani dai telefoni cellulari, il governo UK sta pianificando di introdurre una legislazione per disciplinare il divieto di vendita smartphone ai minori di 16 anni. Questa mossa ha ricevuto un ampio sostegno da parte dei genitori, sempre più preoccupati per l’impatto degli smartphone sulla salute mentale e fisica dei loro figli.

Preoccupazioni dei Genitori

Una recente indagine su 2.496 genitori di bambini in età scolare in Inghilterra ha rivelato che l’83% dei genitori ritiene che gli smartphone siano dannosi per i bambini e i giovani. Il sondaggio ha inoltre scoperto che il 58% dei genitori sostiene l’introduzione di un divieto sugli smartphone per i minori di 16 anni, con una percentuale ancora più alta tra i genitori di bambini delle scuole elementari (77%).

Impatto degli Smartphone sulla Salute dei Bambini

L’impatto degli smartphone sulla salute dei bambini è una crescente preoccupazione per i genitori e gli esperti. Il Royal College of Paediatrics and Child Health ha avvertito che un eccessivo tempo trascorso davanti agli schermi può influire negativamente sulla salute fisica e mentale dei bambini, portando a problemi come obesità, disturbi del sonno e problemi di salute mentale.

Orientamenti del Governo

In risposta a queste preoccupazioni, il governo del Regno Unito ha pubblicato delle linee guida sull’uso degli smartphone nelle scuole britanniche. Queste suggeriscono che le scuole potrebbero richiedere agli studenti di lasciare i telefoni a casa, consegnarli all’arrivo a scuola, conservarli in armadietti inaccessibili o proibire agli studenti di usare i telefoni in aula o nel campus.

Risposta dell’Industria

L’industria tecnologica ha risposto alle preoccupazioni riguardo l’impatto degli smartphone sulla salute dei bambini. Apple, ad esempio, ha introdotto funzionalità come Screen Time, che consente ai genitori di impostare limiti sull’uso del telefono dei loro figli e monitorare le loro attività. Anche Google ha introdotto funzionalità simili per i dispositivi Android, come il Digital Wellbeing.

Il divieto proposto sulla vendita di smartphone ai minori di 16 anni è una mossa significativa del governo del Regno Unito per affrontare le crescenti preoccupazioni riguardo l’impatto degli smartphone sulla salute e il benessere dei bambini. Sebbene il divieto non sia una soluzione definitiva, rappresenta un passo nella giusta direzione per proteggere i bambini dai potenziali pericoli dei social media e altre minacce online.

Prosegui la lettura

Notizie

Dossier sanitario: il Garante Privacy sanziona una Asl

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Garante Privacy ha sanzionato per 75mila euro una Asl per non aver configurato correttamente le modalità di accesso al dossier sanitario elettronico (Dse). L’Autorità si è attivata a seguito di alcuni reclami e segnalazioni che lamentavano il trattamento illecito di dati personali effettuato tramite il sistema di archiviazione e refertazione delle prestazioni erogate dall’azienda sanitaria. In particolare, erano stati segnalati ripetuti accessi al Dse da parte di personale sanitario non coinvolto nel processo di cura dei pazienti. In un caso, una professionista della Asl era infatti riuscita a visionare gli esami di laboratorio dell’ex marito a sua insaputa pur essendo quest’ultimo non in cura da lei.

Dalle verifiche effettuate dall’Autorità è emerso che il sistema di gestione del Dse consentiva agli operatori sanitari di inserire manualmente, mediante autocertificazione, la motivazione per cui si rendeva necessario l’accesso al dossier sanitario. L’accesso al documento era inoltre consentito, per impostazione predefinita, ad una ampia lista di figure professionali che niente avevano a che fare con il percorso di cura dei pazienti, compreso il personale amministrativo.

Il tutto in violazione di quanto stabilito dal Garante Privacy con le “Linee guida in materia di Dossier sanitario” del giugno 2015, con cui l’Autorità ha stabilito che “il titolare del trattamento deve porre particolare attenzione nell’individuazione dei profili di autorizzazione, adottando modalità tecniche di autenticazione al dossier che rispecchino le casistiche di accesso proprie di ciascuna struttura” garantendo che l’accesso al dossier sia limitato al solo personale sanitario che interviene nel tempo nel processo di cura del paziente.

Il Garante Privacy ha infine accertato ulteriori illeciti, tra cui la mancata predisposizione di un sistema di alert, volto ad individuare comportamenti anomali o a rischio relativi alle operazioni eseguite dagli incaricati al trattamento (es. relativi al numero degli accessi eseguiti, alla tipologia o all’ambito temporale degli stessi).

Oltre ad applicare la sanzione amministrativa, l’Autorità ha dunque ordinato all’Asl di mettere in atto tutte le misure tecniche e organizzative necessarie per garantire la sicurezza dei dati personali trattati e scongiurare nuovi accessi abusivi.

Prosegui la lettura

Facebook

CYBERSECURITY

Router TP-Link Router TP-Link
Cyber Security2 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie4 giorni fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie5 giorni fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie5 giorni fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie5 giorni fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie6 giorni fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Notizie7 giorni fa

CoralRaider mira ai dati e agli account social

Tempo di lettura: 2 minuti. Cisco Talos svela "CoralRaider", un attore di minaccia vietnamita che mira a rubare credenziali e...

Microsoft Bing AI Microsoft Bing AI
Notizie1 settimana fa

Pubblicità su Bing per NordVPN conduce a malware SecTopRAT

Tempo di lettura: 2 minuti. Una campagna di malvertising su Bing, che impersona NordVPN, distribuisce il malware SecTopRAT, svelando i...

Notizie1 settimana fa

Microsoft risolve il Bug falsi avvisi di sicurezza di Outlook

Tempo di lettura: 2 minuti. Microsoft ha risolto un bug di Outlook che causava falsi avvisi di sicurezza con file...

Notizie1 settimana fa

Latrodectus: nuova minaccia Cyber

Tempo di lettura: 3 minuti. Latrodectus emerge come minaccia informatica, evolvendosi da IcedID: Proofpoint e Team Cymru svelano l'evoluzione delle...

Truffe recenti

Shein Shein
Truffe online4 giorni fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT4 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Android 15 logo Android 15 logo
Tech19 minuti fa

Aggiornamento a Android 15 e One UI 7: quali dispositivi Galaxy saranno compatibili?

Tempo di lettura: 2 minuti. Scopri quali dispositivi Samsung Galaxy riceveranno l'aggiornamento ad Android 15 e One UI 7, con...

oppo A1s anti-caduta oppo A1s anti-caduta
Tech2 ore fa

OPPO A1s nuovo smartphone Anti-Caduta e 12GB di RAM

Tempo di lettura: 3 minuti. Scopri l'OPPO A1s, il nuovo smartphone di fascia media con struttura anti-caduta a diamante e...

Tech3 ore fa

Intel Gaudi 3: nuova sfida per Nvidia H100 nel mercato degli Acceleratori AI

Tempo di lettura: 2 minuti. Intel presenta il Gaudi 3, un chip acceleratore AI che promette prestazioni superiori al Nvidia...

Infinix Note 40 Pro Infinix Note 40 Pro
Tech4 ore fa

Infinix Note 40 Pro Series sbarca in India

Tempo di lettura: 2 minuti. Scopri la nuova serie Infinix Note 40 Pro con carica MagCharge, lanciata in India. Dettagli...

iPhone SE 4 leak iPhone SE 4 leak
Tech4 ore fa

iPhone SE 4: innovazione e stile in un Budget Phone

Tempo di lettura: 2 minuti. Scopri l'iPhone SE 4 con il suo design avanzato, display migliorato e potente chip A16...

Android 15 logo Android 15 logo
Tech4 ore fa

Android 15 Beta: novità e istruzioni di installazione

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Android 15 e come installare la beta sul tuo dispositivo...

Google One Google One
Tech4 ore fa

Google One VPN verrà dismesso, il VPN Pixel rimane

Tempo di lettura: < 1 minuto. Google sta chiudendo il VPN di Google One a causa di bassa utilizzazione, mentre...

Redmi Turbo 3 teardown Redmi Turbo 3 teardown
Tech4 ore fa

Redmi Turbo 3 è gia stato spogliato in un teardown

Tempo di lettura: < 1 minuto. Il teardown del Redmi Turbo 3 rivela dettagli interni come SoC, ricarica, suggerendo un...

Galaxy Watch 7 Galaxy Watch 7
Tech4 ore fa

Samsung Galaxy Watch 7 Pro: confermata batteria monstre

Tempo di lettura: 2 minuti. Le anticipazioni sul Samsung Galaxy Watch 7 Pro si intensificano con l’avvicinarsi del lancio soprattutto...

Stargate supercomputer Stargate supercomputer
Tech5 ore fa

OpenAI rende ChatGPT più diretto e meno prolisso

Tempo di lettura: 2 minuti. OpenAI aggiorna ChatGPT rendendolo più diretto e meno prolisso per gli utenti premium, migliorando scrittura...

Tendenza