Connect with us

Sicurezza Informatica

Guerra cibernetica: Romania denuncia attacchi russi

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Secondo quanto riferito dalla giornalista Jenna McLaughing, Dan Cimpean, che guida l’agenzia civile rumena per la sicurezza informatica, l’equivalente della CISA del Dipartimento della Sicurezza Nazionale, gli ha spiegato che negli ultimi due mesi hanno rilevato un aumento di 120 volte il tasso di attività informatica dannosa rispetto al normale. Ora, questo include una vasta gamma di attività dannose. C’è di tutto, dai cattivi attori che scansionano i dispositivi vulnerabili fino a vere e proprie intrusioni, attacchi contro i server di posta, nonché la scoperta di malware che è stato collegato alla Russia e a specifici gruppi di hacker russi. In realtà, lo stesso giorno in cui i funzionari rumeni si sono incontrati con i funzionari francesi in una base NATO e hanno condannato la guerra in Ucraina, una grande azienda di petrolio e gas in Romania è stata colpita da un attacco informatico, e molti dei loro dati sono stati criptati, interrompendo temporaneamente le operazioni.

Seppur la maggior parte degli attacchi non hanno avuto successo, e nessuno è stato particolarmente sofisticato o nuovo, la Romania è un grande paese sul fianco orientale della NATO. Quindi è un paese che ha un confine con l’Ucraina in questo momento nota anche per essere un paradiso per gli hacker.

Sicurezza Informatica

Google Kyber è la soluzione per la crittografia quantistica?

Tempo di lettura: 2 minuti. Google implementa Kyber, una crittografia post-quantistica, in Chrome per proteggere il traffico HTTPS contro futuri computer quantistici

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google e altre organizzazioni come NIST, IETF e NSA stanno puntando sulla crittografia post-quantistica per mitigare i rischi posti dai futuri computer quantistici ed è stato sviluppato Kyber. Questi computer, noti come CRQC (Cryptographically Relevant Quantum Computer), potrebbero compromettere le attuali tecniche di crittografia.

Introduzione di Kyber in Chrome

Ad agosto, Google ha annunciato l’uso di un nuovo metodo di scambio di chiavi crittografiche post-quantistiche chiamato Kyber (ML-KEM) per proteggere il traffico di Chrome. Con l’ultima versione di Chrome (Chrome 124), Kyber è ora abilitato per default su tutte le piattaforme desktop per TLS 1.3 e QUIC. Questo rollout ha rivelato bug preesistenti in diversi prodotti TLS middlebox, e per aiutare con la distribuzione delle correzioni, Chrome offre una politica aziendale temporanea per l’opt-out.

Strategia di Google per la Critto-Resistenza Quantistica

Google mira a implementare la crittografia post-quantistica nei sistemi attuali a rischio se un avversario dovesse acquisire un computer quantistico in futuro. La strategia include l’implementazione di bozze e l’iterazione basata sul feedback degli implementatori e degli early adopters, un approccio simile a quello usato per sviluppare QUIC e TLS 1.3.

Priorità e sfide

La strategia di Google si concentra principalmente sullo scambio di chiavi resistente ai quanti in HTTPS e sull’aumento dell’agilità dei certificati nel Web PKI. Questo è fondamentale perché la mancanza di agilità nel PKI ha contribuito a significativi ritardi nelle transizioni crittografiche passate.

Tre modi d’uso della Crittografia in HTTPS

  1. Cifratura Simmetrica: Utilizza un cifrario autenticato (AEAD) come AES-GCM, che è considerato sicuro contro l’analisi quantistica.
  2. Scambio di Chiavi: Forma di crittografia asimmetrica per generare una chiave segreta condivisa su un canale pubblico, vulnerabile alla crittanalisi quantistica.
  3. Autenticazione: Utilizza firme digitali per autenticare l’identità del server e garantire la trasparenza dell’emissione dei certificati, anch’essa vulnerabile alla crittanalisi quantistica.

Minacce quantistiche a HTTPS

  1. Store-Now-Decrypt-Later (SNDL): Un avversario potrebbe conservare il traffico crittografato e decrittarlo in futuro con un CRQC.
  2. Impersonazione Futuristica: Un CRQC potrebbe essere usato per rompere la crittografia asimmetrica utilizzata per l’autenticazione in HTTPS, consentendo l’impersonazione.

Sfide della Crittografia Post-Quantistica

La crittografia post-quantistica, come Kyber, richiede maggiore larghezza di banda e risorse computazionali rispetto agli algoritmi pre-quantistici. Per esempio, uno scambio di chiavi Kyber trasmette circa 1KB per peer, mentre uno scambio di chiavi X25519 trasmette solo 32 byte per peer.

Proposte per Migliorare l’Agilità del PKI

Google propone un modello di distribuzione multi-certificato per i server, che consente di inviare automaticamente il certificato corretto a ciascun client. Questo migliorerebbe l’agilità del trust anchor, permettendo ai clienti aggiornati di utilizzare i migliori meccanismi di autenticazione senza essere limitati dai client obsoleti. Google sta concentrando i suoi sforzi sulla creazione di un web post-quantistico sicuro, robusto e performante attraverso l’agilità del trust anchor e l’implementazione di metodi crittografici post-quantistici.

Prosegui la lettura

Sicurezza Informatica

Operazione Diplomatic Specter: analisi Cyber Spionaggio Cina

Tempo di lettura: 2 minuti. Operazione Diplomatic Specter: campagna di cyber spionaggio cinese contro entità governative in Medio Oriente, Africa e Asia

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un gruppo avanzato di minacce persistenti (APT) cinese sta conducendo una campagna di spionaggio, denominata Operazione Diplomatic Specter, che mira a entità politiche in Medio Oriente, Africa e Asia. Questa campagna è attiva almeno dalla fine del 2022 e coinvolge operazioni di spionaggio a lungo termine contro almeno sette enti governativi.

Obiettivi della campagna

L’operazione si concentra sulla raccolta di informazioni sensibili e classificate relative a missioni diplomatiche, ambasciate, operazioni militari, riunioni politiche e ministeri dei paesi presi di mira. Gli attori della minaccia utilizzano tecniche rare di esfiltrazione di email da server compromessi per ottenere queste informazioni.

Gli attacchi mirano specificamente a:

  • Missioni diplomatiche ed economiche
  • Ambasciate
  • Operazioni militari
  • Riunioni politiche
  • Ministeri degli affari esteri e della difesa
  • Alti funzionari governativi

Tecniche di spionaggio

Il gruppo di minaccia utilizza una famiglia di backdoor precedentemente non documentate, chiamate TunnelSpecter e SweetSpecter, per mantenere l’accesso ai sistemi compromessi. Questi strumenti consentono l’esecuzione di comandi arbitrari, l’esfiltrazione di dati e il dispiegamento di ulteriore malware.

TunnelSpecter

  • DNS Tunneling: Utilizza la tecnica di tunneling DNS per la comunicazione con il server di comando e controllo (C2).
  • Esecuzione di Comandi Arbitrari: Permette l’esecuzione remota di comandi sul sistema infetto.
  • Cifratura dei Dati: Cifra i dati esfiltrati per aumentare la furtività.

SweetSpecter

  • Pacchetti Encrypted zlib: Comunica con il C2 utilizzando pacchetti zlib criptati.
  • Cifratura Esclusiva: Utilizza chiavi di registro uniche per memorizzare i dati di configurazione.
  • Somiglianze con Gh0st RAT: Condivide caratteristiche con varianti di Gh0st RAT, un malware noto per lo spionaggio.

Connessione con la Cina

L’analisi delle attività del gruppo di minaccia indica una forte connessione con gli interessi statali cinesi. I segni distintivi includono l’utilizzo di infrastrutture operative APT cinesi, strumenti comuni tra gli attori di minacce cinesi e commenti nei codici scritti in mandarino.

Implicazioni di Sicurezza

L’uso ripetuto di vulnerabilità note nei server Exchange e nei server web pubblicamente accessibili evidenzia l’importanza di rafforzare la sicurezza delle infrastrutture critiche. Le organizzazioni devono applicare le patch di sicurezza in modo tempestivo e adottare migliori pratiche di igiene informatica per ridurre la superficie di attacco.

Misure di Protezione

Palo Alto Networks offre diverse soluzioni per proteggere contro questa campagna:

  • Firewall di Nuova Generazione: Con servizi di sicurezza basati su cloud e prevenzione avanzata delle minacce.
  • Automazione della Sicurezza: Attraverso Cortex XSOAR e XSIAM, che forniscono una comprensione completa delle minacce.
  • Protezione Anti-Exploit: Utilizzando moduli di protezione contro exploit noti e sconosciuti.
  • Sicurezza del Cloud: Prisma Cloud Compute e WildFire per rilevare e prevenire l’esecuzione di malware.

Le organizzazioni che sospettano di essere state compromesse possono contattare il team di risposta agli incidenti di Unit 42 per assistenza immediata.

Prosegui la lettura

Sicurezza Informatica

CISA avviso su ICS e Rockwell Automation

Tempo di lettura: < 1 minuto. CISA e Rockwell Automation rilasciano avvisi per migliorare la sicurezza dei sistemi di controllo industriale e ridurre l’esposizione ad attività cyber malevole.

Pubblicato

in data

CISA logo
Tempo di lettura: < 1 minuto.

La Cybersecurity and Infrastructure Security Agency (CISA) ha rilasciato un nuovo avviso riguardante i Sistemi di Controllo Industriale (ICS) il 23 maggio 2024 dando spazio ad una comunicazione di RockWell sui propri sistemi di automazione. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit relativi agli ICS.

Avviso sui Sistemi di Controllo Industriale (ICS)

L’avviso rilasciato dalla CISA mira a informare utenti e amministratori sulle attuali problematiche di sicurezza che interessano i sistemi di controllo industriale. La CISA incoraggia fortemente la revisione degli avvisi ICS per i dettagli tecnici e le mitigazioni necessarie. Gli avvisi sono cruciali per mantenere aggiornati i sistemi di controllo industriale e prevenire possibili attacchi informatici.

Raccomandazioni di Rockwell Automation

Il 21 maggio 2024, Rockwell Automation ha emesso delle linee guida per i propri clienti, esortandoli a rimuovere la connettività internet pubblica su tutti i dispositivi ICS. Questo consiglio è volto a ridurre l’esposizione ad attività cyber non autorizzate o malevole.

Gli utenti e gli amministratori sono incoraggiati a esaminare attentamente l’avviso di Rockwell Automation per ulteriori dettagli su come proteggere gli asset esposti a internet. Questa misura è fondamentale per limitare le vulnerabilità e rafforzare la sicurezza dei sistemi di controllo industriale.

Importanza della Sicurezza nei Sistemi ICS

I sistemi di controllo industriale sono fondamentali per la gestione e il funzionamento delle infrastrutture critiche. La sicurezza di questi sistemi è essenziale per prevenire interruzioni operative e proteggere contro attacchi che potrebbero avere gravi conseguenze. Le misure raccomandate da CISA e Rockwell Automation sono passi importanti per garantire che gli ICS rimangano protetti da minacce potenziali.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica3 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica3 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica3 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica3 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica4 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica4 giorni fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica6 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica6 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica6 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Truffe recenti

Inchieste2 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste6 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste6 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste7 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Honor Pieghevole Honor Pieghevole
Smartphone21 minuti fa

Honor: nuovo brevetto per smartphone pieghevole a conchiglia

Tempo di lettura: 3 minuti. Scopri il nuovo brevetto di Honor per uno smartphone pieghevole a conchiglia e design elegante...

Nothing Phone (2a) blu Nothing Phone (2a) blu
Smartphone1 ora fa

Nothing Phone 2a: nuovo Colore per l’India

Tempo di lettura: 3 minuti. Scopri la nuova variante di colore Marble White del Nothing Phone 2, disponibile in India....

Tech1 ora fa

Chrome Maggio 2024: Android, Desktop e Canale Extended Stable

Tempo di lettura: 2 minuti. Scopri gli aggiornamenti di Google Chrome per Android, Desktop e Canale Extended Stable di maggio...

Smartphone1 ora fa

Samsung Galaxy A52 e Note 20 Ultra: One UI 6.1 e aggiornamenti

Tempo di lettura: 2 minuti. Scopri gli aggiornamenti di One UI 6.1 per Galaxy A52 5G e il pacchetto di...

OnePlus Ace 3 Pro OnePlus Ace 3 Pro
Smartphone1 ora fa

OnePlus Ace 3 Pro: velocità di ricarica e specifiche tecniche svelate

Tempo di lettura: 2 minuti. Scopri le specifiche del OnePlus Ace 3 Pro. Velocità di ricarica, display AMOLED e prestazioni...

Honor 200 lite Honor 200 lite
Smartphone2 ore fa

Honor 200 vs 200 Pro: specifiche complete, non stupiscono

Tempo di lettura: 3 minuti. Scopri le specifiche complete di Honor 200 e 200 Pro. Confronto tra i modelli e...

Intelligenza Artificiale14 ore fa

La Cina lancia LLM addestrato sul pensiero di Xi Jinping

Tempo di lettura: 2 minuti. La Cina sviluppa un LLM basato sul pensiero di Xi Jinping per fornire risposte allineate...

Samsung e iFixit Samsung e iFixit
Smartphone16 ore fa

Samsung e iFixit terminano l’accordo per i Pezzi di Ricambio

Tempo di lettura: 2 minuti. Samsung e iFixit terminano l'accordo per i pezzi di ricambio, influenzando il diritto alla riparazione...

MAMA BEAR: novità Stampa 3D e nell'apprendimento automatico MAMA BEAR: novità Stampa 3D e nell'apprendimento automatico
Robotica17 ore fa

MAMA BEAR: novità Stampa 3D e nell’apprendimento automatico

Tempo di lettura: 2 minuti. Un robot autonomo presso la Boston University crea forme innovative per l'assorbimento di energia, migliorando...

OPPO Reno 12 Pro OPPO Reno 12 Pro
Smartphone18 ore fa

Oppo Reno 12 e 12 Pro: sottile display a curvatura quadrupla

Tempo di lettura: 2 minuti. Oppo lancia i nuovi Reno12 e Reno12 Pro con display a quadrupla curvatura e design...

Tendenza