Connect with us

Sicurezza Informatica

Francia Sovrana: Cookie salati per Google e Meta

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Commission nationale de l’formatique et des libertés (CNIL), l’autorità francese per la protezione dei dati, ha condannato Facebook (ora Meta Platforms) e Google con multe di 150 milioni di euro (170 milioni di dollari) e 60 milioni di euro (68 milioni di dollari) per violare l’UE regole sulla privacy non fornendo agli utenti un’opzione semplice per rifiutare la tecnologia di tracciamento dei cookie.

I siti web facebook.com, google.fr e youtube.com offrono un pulsante che consente all’utente di accettare immediatamente i cookie“, ha affermato l’autorità. “Tuttavia, non forniscono una soluzione equivalente (pulsante o altro) che consenta all’utente di Internet di rifiutare facilmente il deposito di questi cookie“.

Facebook ha dichiarato a TechCrunch che stava rivedendo la sentenza, mentre Google ha affermato che sta lavorando per cambiare le sue pratiche in risposta alle multe della CNIL.

I cookie HTTP sono piccoli frammenti di dati creati durante la navigazione di un utente in un sito Web e inseriti nel computer dell’utente o in un altro dispositivo dal browser Web dell’utente per tenere traccia dell’attività online sul Web e memorizzare informazioni sulle sessioni di navigazione, inclusi accessi e dettagli inseriti in campi del modulo come nomi e indirizzi.

Nello specifico, la CNIL ha criticato il modo in cui le due piattaforme richiedono diversi clic per rifiutare tutti i cookie, invece di avere un unico override per rifiutarli tutti, rendendo di fatto più difficile rifiutare i cookie che accettarli.

Questo modello oscuro influisce sulla libertà di consenso, ha affermato l’agenzia per la protezione dei dati, aggiungendo che il fatto che gli utenti non hanno una scelta migliore quando si tratta di rifiutare i cookie con la stessa facilità con cui possono accettarli guida la loro scelta a favore del consenso.

Oltre a imporre sanzioni pecuniarie contro Google e Meta, la CNIL ha anche ordinato ai colossi della tecnologia di modificare il modo in cui attualmente presentano le scelte sui cookie e fornire agli utenti del paese un mezzo semplice per rifiutare i cookie entro tre mesi, o rischiare di incorrere in ulteriori multe di € 100.000 al giorno di ritardo.

Anche se le multe non incideranno molto sui ricavi di nessuna delle due società, questa non è la prima volta che le autorità europee hanno agito per punire Big Tech per aver contravvenuto all’UE. regolamenti. Nel dicembre 2020, il regolatore ha imposto a Google 100 milioni di euro e ad Amazon Europe 35 milioni di euro per aver inserito cookie pubblicitari sui dispositivi degli utenti senza chiedere il loro previo consenso.

Poi, nel novembre 2021, l’Autorità garante della concorrenza e del mercato, (AGCM), ha sanzionato Apple e Google per 10 milioni di euro ciascuna per non aver fornito informazioni chiare e immediate sull’acquisizione e l’utilizzo dei dati degli utenti a fini commerciali durante la creazione dell’account. fase.

Sicurezza Informatica

Stalkerware: PCTattleTale e il pericolo delle fughe di Screenshot

Tempo di lettura: 2 minuti. Lo stalkerware PCTattleTale è responsabile di fughe di screenshot dei telefoni, esponendo informazioni personali e mettendo a rischio la privacy degli utenti.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il termine “stalkerware” si riferisce a software utilizzati per monitorare segretamente le attività di un utente su un dispositivo elettronico, spesso senza il suo consenso. Questi strumenti sono particolarmente preoccupanti in quanto violano la privacy degli individui e possono essere utilizzati per scopi malevoli. Recentemente, è emerso che uno di questi software, PCTattleTale, è responsabile di fughe di screenshot dei telefoni degli utenti, esponendo informazioni sensibili e personali.

Cosa è PCTattleTale?

PCTattleTale è un tipo di stalkerware progettato per monitorare l’attività sui dispositivi mobili e desktop. Questo software cattura screenshot, registra le sequenze di tasti e traccia l’utilizzo delle applicazioni, inviando tutte queste informazioni a una terza parte senza che l’utente ne sia a conoscenza. Originariamente pubblicizzato come uno strumento per monitorare l’attività dei dipendenti o dei bambini, PCTattleTale è stato spesso utilizzato per scopi molto più sinistri.

La scoperta delle Fughe di Screenshot

Le fughe di screenshot associate a PCTattleTale sono state scoperte recentemente e hanno suscitato grande preoccupazione. Migliaia di screenshot sono stati trovati esposti online, accessibili a chiunque sapesse dove cercare. Questi screenshot contengono informazioni personali, come messaggi privati, credenziali di accesso, e attività di navigazione web, mettendo a rischio la privacy e la sicurezza degli utenti monitorati.

Implicazioni per la Privacy

Le fughe di dati causate da PCTattleTale evidenziano i gravi rischi per la privacy associati all’uso di stalkerware. Le informazioni personali esposte possono essere utilizzate per vari scopi malevoli, tra cui furto di identità, ricatti e altre forme di abuso. Questo incidente mette in luce l’importanza di proteggere i dispositivi da software non autorizzati e di essere consapevoli delle potenziali minacce alla privacy.

Misure di Prevenzione

Per proteggersi dallo stalkerware come PCTattleTale, è essenziale adottare alcune misure preventive:

  1. Installare un software antivirus affidabile: Un buon antivirus può rilevare e rimuovere stalkerware dai dispositivi.
  2. Aggiornare regolarmente il software: Assicurarsi che il sistema operativo e tutte le applicazioni siano aggiornate per correggere eventuali vulnerabilità.
  3. Essere cauti con i download: Scaricare solo applicazioni da fonti ufficiali e verificare le recensioni prima di installarle.
  4. Monitorare le autorizzazioni delle app: Controllare regolarmente quali autorizzazioni sono concesse alle applicazioni installate sul dispositivo.
  5. Educarsi sulle minacce digitali: Essere consapevoli delle ultime minacce alla sicurezza informatica e adottare pratiche sicure online.

Il caso di PCTattleTale evidenzia i pericoli dello stalkerware e la necessità di proteggere la propria privacy digitale. Le fughe di screenshot dimostrano quanto sia facile per le informazioni personali essere esposte e utilizzate in modo improprio. Adottando misure preventive e rimanendo informati sulle minacce alla sicurezza, è possibile ridurre il rischio di essere vittima di software di monitoraggio non autorizzato. La storia è stata raccontata in esclusiva da Vice

Prosegui la lettura

Sicurezza Informatica

APT cinesi utilizzano le Reti ORB per offuscare le sorgenti di attacco

Tempo di lettura: 3 minuti. Gli attori di cyber spionaggio cinesi utilizzano reti ORB per complicare le difese e aumentare i costi di protezione delle reti aziendali.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Mandiant Intelligence sta monitorando una crescente tendenza tra le operazioni di cyber spionaggio cinesi e le loro APT che utilizzano reti proxy note come “ORB networks” (operational relay box networks). Queste reti sono simili a botnet e sono composte da server virtuali privati (VPS), dispositivi Internet of Things (IoT) compromessi, dispositivi smart e router spesso non più supportati dai loro produttori.

Come Funzionano le Reti ORB

Le reti ORB permettono agli attori di minaccia di nascondere il traffico esterno tra l’infrastruttura di comando e controllo (C2) e gli ambienti delle vittime, inclusi dispositivi edge vulnerabili sfruttati tramite vulnerabilità zero-day. Questi attori utilizzano nodi VPS affittati combinati con malware progettato per compromettere router, ampliando così il numero di dispositivi in grado di trasmettere il traffico all’interno delle reti compromesse.

Implicazioni e Strategie di Difesa

Mandiant valuta con moderata fiducia che questa tattica sia un tentativo di aumentare i costi di difesa delle reti aziendali, spostando il vantaggio verso gli operatori di spionaggio evadendo il rilevamento e complicando l’attribuzione. Mandiant suggerisce che i difensori delle reti aziendali dovrebbero cambiare il paradigma di difesa attuale, trattando le infrastrutture avversarie come entità evolutive simili ai gruppi APT, piuttosto che come semplici indicatori di compromissione (IOC).

Punti Chiave delle Reti ORB

  1. Infrastruttura Controllata da Attori Indipendenti: Le reti ORB sono amministrate da entità indipendenti, contractor o amministratori all’interno della Repubblica Popolare Cinese (RPC). Non sono controllate da un singolo attore APT, ma vengono utilizzate da più attori APT per condurre spionaggio e ricognizione.
  2. Ciclo di Vita Breve delle Infrastrutture ORB: La durata di un indirizzo IPv4 associato a un nodo ORB può essere di soli 31 giorni. La capacità di ciclaggio di una significativa percentuale delle infrastrutture compromesse o affittate su base mensile è un fattore distintivo tra i contractor delle reti ORB in Cina.
  3. Difficoltà di Attribuzione: L’attribuzione delle operazioni di spionaggio non può basarsi solo sull’infrastruttura di rete. La complessità degli strumenti e delle tattiche osservate come parte di un’intrusione rende necessario un approccio più approfondito per identificare l’attore che utilizza la rete ORB.

Anatomia di una Rete ORB

Le reti ORB sono composte da nodi di infrastruttura di rete, che possono essere router compromessi, dispositivi VPS affittati o una combinazione di entrambi. Questi nodi sono distribuiti globalmente e non sono specifici di una sola località geografica. Gli amministratori delle reti ORB si affidano a fornitori di Autonomous System Number (ASN) in diverse parti del mondo per ridurre la dipendenza da qualsiasi infrastruttura internet nazionale.

Le reti ORB rappresentano una sfida crescente per la sicurezza informatica, complicando il rilevamento e l’attribuzione degli attacchi di spionaggio delle APT cinesi. Per contrastare efficacemente queste minacce, le aziende devono adottare un approccio evolutivo alla difesa delle reti, monitorando e tracciando le reti ORB come entità dinamiche e multidentitarie.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il controllo degli account.

Pubblicato

in data

GitLab logo
Tempo di lettura: 2 minuti.

GitLab ha recentemente corretto una vulnerabilità ad alta gravità che potrebbe consentire agli attaccanti non autenticati di prendere il controllo degli account utente attraverso attacchi di cross-site scripting (XSS). Questa falla di sicurezza, identificata come CVE-2024-4835, si trova nell’editor di codice VS (Web IDE) di GitLab e permette agli attaccanti di rubare informazioni riservate utilizzando pagine create appositamente.

Dettagli della vulnerabilità

Sebbene l’attacco non richieda autenticazione, è necessaria l’interazione dell’utente, aumentando la complessità dell’attacco. GitLab ha rilasciato le versioni 17.0.1, 16.11.3 e 16.10.6 per le edizioni Community (CE) ed Enterprise (EE) per correggere questa e altre vulnerabilità. Gli amministratori sono fortemente incoraggiati ad aggiornare immediatamente le loro installazioni.

Altre vulnerabilità corrette

Oltre alla falla XSS, GitLab ha risolto altre sei vulnerabilità di media gravità, tra cui:

  • CSRF via Kubernetes Agent Server (CVE-2023-7045)
  • Bug di Denial-of-Service (DOS) (CVE-2024-2874)
  • Creazione errata di pipeline tramite l’API Set Pipeline Status of a Commit
  • Redos sull’API di rendering delle wiki
  • Esaustione delle risorse e DOS tramite chiamate API di test_report
  • Visualizzazione della lista delle dipendenze dei progetti privati da parte di utenti guest tramite artefatti di job

Vecchie vulnerabilità e attacchi attivi

GitLab è un obiettivo popolare per gli attacchi informatici a causa dei dati sensibili che ospita, come chiavi API e codice proprietario. Gli account compromessi possono avere un impatto significativo, inclusi attacchi alla supply chain se gli attaccanti inseriscono codice malevolo nei processi CI/CD.

Un’altra vulnerabilità di massima gravità (CVE-2023-7028), che permette agli attaccanti di prendere il controllo degli account tramite reset delle password, è stata attivamente sfruttata. CISA ha avvisato che questa vulnerabilità è stata aggiunta al Catalogo delle Vulnerabilità Note e Sfruttate, ordinando alle agenzie federali degli Stati Uniti di mettere in sicurezza i loro sistemi entro tre settimane dal 1 maggio.

Raccomandazioni

Per proteggere i propri sistemi, gli amministratori dovrebbero:

  1. Aggiornare a una delle versioni corrette: 17.0.1, 16.11.3 o 16.10.6.
  2. Monitorare le interazioni degli utenti: Prestare attenzione a comportamenti sospetti che potrebbero indicare tentativi di sfruttamento della vulnerabilità XSS.
  3. Implementare misure di sicurezza aggiuntive: Rafforzare le difese contro gli attacchi CSRF e DOS.

Prosegui la lettura

Facebook

CYBERSECURITY

GitLab logo GitLab logo
Sicurezza Informatica19 ore fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica21 ore fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica1 giorno fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Sicurezza Informatica3 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica4 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica4 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica4 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica4 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica5 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica5 giorni fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

Truffe recenti

Inchieste3 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste7 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste7 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 settimana fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Smartphone2 ore fa

POCO F6 vs POCO X6 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra POCO F6 e POCO X6 Pro: specifiche, prestazioni, fotocamere, design e prezzo. Scopri...

Intelligenza Artificiale2 ore fa

Simona Loizzo: “AI e Digitalizzazione la migliorano sanità pubblica”

Tempo di lettura: 4 minuti. Sanità pubblica a rischio oppure in fase di ripensamento grazie ad AI e tecnologie come...

Cuffie AI consentono di ascoltare una Singola Persona in una folla Cuffie AI consentono di ascoltare una Singola Persona in una folla
Intelligenza Artificiale3 ore fa

Cuffie AI consentono di ascoltare una Singola Persona in una folla

Tempo di lettura: 2 minuti. Le cuffie AI "Target Speech Hearing" consentono di ascoltare una singola persona in una folla,...

Nuovi pieghevoli a conchiglia da Huawei, Xiaomi e Honor - fonte Stuff Nuovi pieghevoli a conchiglia da Huawei, Xiaomi e Honor - fonte Stuff
Smartphone3 ore fa

Nuovi pieghevoli a conchiglia da Huawei, Xiaomi e Honor

Tempo di lettura: 2 minuti. Huawei, Xiaomi e Honor stanno per lanciare nuovi telefoni a conchiglia, promettendo più competizione nel...

Robotica4 ore fa

L’Intelligenza Artificiale pronta a rivoluzionare i Servizi di Concierge

Tempo di lettura: 2 minuti. I servizi di concierge basati sull'intelligenza artificiale promettono di rivoluzionare l'ospitalità offrendo assistenza 24/7.

Icq Icq
Tech4 ore fa

Addio a ICQ Messenger dopo 28 anni di servizio

Tempo di lettura: 2 minuti. ICQ Messenger chiude definitivamente il 26 giugno dopo quasi 28 anni di servizio, segnando la...

tinypod tinypod
Smartphone4 ore fa

tinyPod trasforma l’Apple Watch in un telefono con Click Wheel

Tempo di lettura: 2 minuti. tinyPod trasforma l'Apple Watch in un telefono con click wheel, riducendo la dipendenza da smartphone...

OnePlus Open OnePlus Open
Smartphone4 ore fa

OnePlus Open 2 arriva nel 2025 con cerniera migliorata

Tempo di lettura: 2 minuti. OnePlus Open 2 verrà lanciato nel primo trimestre del 2025 con una cerniera migliorata e...

Galaxy watch 6 Thom Browne Edition Galaxy watch 6 Thom Browne Edition
Tech5 ore fa

Samsung aggiornamenti One UI 6 per Galaxy Watch e A52

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti One UI 6 per Galaxy Watch e Galaxy A52 5G, migliorando l'efficienza...

Tech5 ore fa

Windows 24H2 rimuove Cortana e WordPad

Tempo di lettura: 2 minuti. Microsoft rimuoverà Cortana, WordPad e Tips nella versione Windows 11 24H2. Scopri i dettagli e...

Tendenza