Connect with us

Sicurezza Informatica

Siti porno e minori: UK corre ai ripari

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Regno Unito sta prendendo misure significative per regolamentare l’accesso ai siti pornografici, introducendo nuove linee guida per la verifica dell’età degli utenti. Queste misure, delineate dall’Ofcom, l’ente regolatore delle telecomunicazioni del Regno Unito, sono parte integrante del recentemente approvato Online Safety Act. Questa legge mira a proteggere i minori da contenuti inappropriati, ma solleva anche questioni importanti sulla privacy e la sicurezza dei dati personali.

Nuove Linee Guida per la Verifica dell’Età

L’Ofcom ha proposto una serie di metodi per la verifica dell’età, che includono la conferma da parte di banche o reti mobili, l’uso di dettagli di carte di credito valide solo per maggiorenni, o l’upload di documenti d’identità come patente o passaporto. Viene anche considerata la tecnologia di stima dell’età facciale per determinare se un utente ha compiuto 18 anni. Queste linee guida sono in fase di consultazione e si prevede che l’orientamento ufficiale sarà finalizzato entro un anno.

Controversie e Sfide

Queste misure seguono anni di dibattito e tentativi falliti di implementare sistemi di verifica dell’età per i siti pornografici nel Regno Unito. Le preoccupazioni riguardano principalmente la privacy e la sicurezza dei dati personali. I critici, come il gruppo per i diritti digitali Open Rights Group (ORG), sottolineano i rischi di violazione, raccolta, condivisione o vendita di dati sensibili. Inoltre, c’è il timore che le misure di verifica dell’età possano essere facilmente eluse tramite VPN.

Impatto e Conformità

Le linee guida si applicheranno a tutti i siti pornografici, sia professionali sia generati dagli utenti, con l’obiettivo di proteggere i minori da contenuti inappropriati. I siti che non si conformano alle norme dell’Online Safety Act potrebbero affrontare multe fino a £18 milioni o il 10% del fatturato globale. Tuttavia, resta da vedere come i fornitori di pornografia reagiranno a queste misure e in che misura si impegneranno a rispettarle.

Le nuove misure di verifica dell’età in uk rappresentano un equilibrio delicato tra la protezione dei minori online e la salvaguardia della privacy degli adulti. Mentre l’Ofcom e il governo britannico cercano di navigare in queste acque complesse, il mondo osserva per vedere come queste politiche influenzeranno l’accesso ai contenuti online e la sicurezza dei dati personali.

Sicurezza Informatica

Il malware Muhstik prende di mira i servizi di Message Queuing

Tempo di lettura: 3 minuti. Il malware Muhstik prende di mira le applicazioni di servizi di message queuing, sfruttando una vulnerabilità in Apache RocketMQ.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Aqua Nautilus ha scoperto una nuova campagna del malware Muhstik che prende di mira le applicazioni di servizi di message queuing, in particolare la piattaforma Apache RocketMQ. Questa campagna sfrutta una vulnerabilità nota nella piattaforma per scaricare il malware Muhstik sulle istanze compromesse.

Che cos’è RocketMQ?

RocketMQ è una piattaforma di messaggistica e streaming distribuita, caratterizzata da bassa latenza, alte prestazioni e affidabilità. Originariamente sviluppata da Alibaba, la piattaforma è stata donata alla Apache Software Foundation ed è diventata una soluzione cloud-native ampiamente adottata dagli sviluppatori aziendali e dai fornitori di servizi cloud.

Componenti Chiave di RocketMQ

RocketMQ include diversi componenti chiave:

  • Producer: Fonte di dati che ottimizza, scrive e pubblica messaggi a uno o più topic.
  • Consumer: Applicazioni client che consumano messaggi dai broker RocketMQ.
  • NameServer: Registro di routing dei topic che supporta la registrazione e la scoperta dinamica dei topic e dei broker.
  • Broker: Responsabile dello storage, della consegna e della query dei messaggi, garantendo l’alta disponibilità dei servizi.

La Vulnerabilità CVE-2023-33246

Nel 2023 è stata scoperta una vulnerabilità di esecuzione di codice remoto (CVE-2023-33246) per le versioni di RocketMQ 5.1.0 e inferiori. Questa vulnerabilità consente agli attaccanti di eseguire comandi all’interno del sistema sfruttando la funzione di aggiornamento della configurazione, operando con gli stessi privilegi dell’utente utilizzato da RocketMQ.

Dettagli dell’Attacco

Gli attaccanti hanno sfruttato questa vulnerabilità per caricare il malware Muhstik, noto per prendere di mira dispositivi IoT e server basati su Linux. Muhstik è noto per le sue capacità di mining di criptovalute e per l’esecuzione di attacchi Distributed Denial of Service (DDoS).

Fasi dell’Attacco

  1. Accesso Iniziale: Gli attaccanti hanno individuato e sfruttato la vulnerabilità su una piattaforma RocketMQ vulnerabile, esposta tramite la porta 10911/tcp.
  2. Esecuzione: Utilizzando il metodo CallShell, il malware esegue un comando shell che scarica uno script dannoso e diversi binari, configurando ed eseguendo il malware Muhstik.
  3. Persistenza: Il malware copia se stesso in diverse directory (ad esempio, /dev/shm, /var/tmp) e modifica il file inittab per garantire la ri-esecuzione automatica del malware.
  4. Evasione della Difesa: Muhstik utilizza tecniche per evitare il rilevamento, come la modifica della firma del file e l’esecuzione direttamente dalla memoria.
  5. Scoperta e Movimento Laterale: Il malware esegue comandi per raccogliere informazioni sul sistema e tenta di autenticarsi su altri dispositivi tramite SSH.
  6. Comando e Controllo: Muhstik stabilisce una comunicazione con un server di comando e controllo, utilizzando il protocollo IRC per ricevere comandi.

Impatto

Il malware Muhstik cerca di evadere gli strumenti di sicurezza, rimanere nascosto e diffondersi attraverso la rete, sfruttando le risorse dei sistemi compromessi per attività di mining di criptovalute e attacchi DDoS.

Prevenzione e sicurezza

Per proteggere il proprio ambiente, Aqua consiglia di seguire queste linee guida:

  • Sicurezza dell’Ambiente: Seguire le linee guida di sicurezza e mantenere aggiornati i sistemi con le ultime patch di sicurezza.
  • Scansione dell’Ambiente: Utilizzare soluzioni di rilevamento e risposta in tempo reale per individuare comportamenti sospetti.
  • Educazione dei Dipendenti: Educare i dipendenti sulle minacce esistenti e sull’importanza di mantenere le buone pratiche di sicurezza.

Aqua sviluppa la Cloud Native Application Platform (CNAPP) per proteggere gli ambienti cloud-native, rilevando vulnerabilità, malware nascosti, errori di configurazione e altri problemi di sicurezza.

Prosegui la lettura

Sicurezza Informatica

Aumento delle truffe di Sextortion Finanziaria: Cosa Sapere

Tempo di lettura: 2 minuti. La sextortion finanziaria è in aumento, colpendo principalmente adolescenti maschi: come proteggersi e le risorse disponibili per le vittime.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La sextortion finanziaria, un tipo di cybercrimine in rapido aumento, sta colpendo principalmente adolescenti maschi tra i 14 e i 17 anni. Questo fenomeno vede i criminali adulti creare falsi profili online per convincere le vittime a inviare foto esplicite, per poi minacciarle di diffondere le immagini a meno che non paghino un riscatto. Il National Center for Missing and Exploited Children (NCMEC) ha registrato un aumento significativo di questi casi, con un incremento del 1.000% negli ultimi 18 mesi.

Dinamiche della Sextortion Finanziaria

I truffatori, spesso provenienti da gruppi criminali organizzati come i “Yahoo Boys” in Africa occidentale, creano account falsi sui social media, piattaforme di gioco o app di messaggistica. Posano come giovani donne per adescare vittime maschili e, una volta ottenute le foto esplicite, richiedono pagamenti in criptovaluta, bonifici bancari o carte regalo.

Un trend emergente vede l’uso dell’intelligenza artificiale per manipolare le foto delle vittime, creando contenuti sessualmente espliciti che i truffatori minacciano di condividere pubblicamente, o di denunciare alla polizia come pornografia infantile. Le richieste di denaro sono immediate e incessanti.

Impatto psicologico e sicurezza

Le conseguenze psicologiche per le vittime possono essere devastanti, portando ad ansia, umiliazione, vergogna e disperazione. In alcuni casi, la sextortion finanziaria è stata collegata a suicidi tra gli adolescenti. Nel periodo tra gennaio 2021 e luglio 2023, almeno 20 adolescenti sono stati indotti al suicidio a causa di queste minacce.

Come proteggersi e chiedere Aiuto

Ecco alcuni consigli e risorse per chiunque sia vittima di sextortion finanziaria:

  1. Bloccare il truffatore: Blocca ogni ulteriore contatto, ma conserva le chat e le informazioni del profilo per aiutare le forze dell’ordine.
  2. Segnalare il profilo: Segnala l’account sulle piattaforme dove è avvenuto il crimine. Facebook e Instagram hanno recentemente introdotto strumenti per combattere la sextortion.
  3. Segnalare il crimine: Contatta la Polizia Postale.
  4. Cercare supporto emotivo: Parla con un adulto di fiducia, un amico o professionisti. NCMEC offre assistenza e intervento di crisi, mentre il programma Team Hope collega le vittime con altre persone che hanno vissuto esperienze simili.
  5. Rimozione di immagini esplicite: Utilizza servizi come Take It Down o Project Arachnid per rimuovere le immagini dal web.
  6. Chiedere aiuto: Se non si ha un adulto di fiducia, contattare la Polizia a Commissariato PS

La sextortion finanziaria rappresenta una grave minaccia per gli adolescenti, causando traumi psicologici e rischi significativi come suggerisce Malwarebytes nella sua ricerca. È fondamentale mantenere aperte le linee di comunicazione con i giovani, educarli sui pericoli online e incoraggiarli a chiedere aiuto in caso di necessità. Le autorità e le organizzazioni di supporto offrono risorse essenziali per combattere questo fenomeno e proteggere le vittime.

Prosegui la lettura

Sicurezza Informatica

FBI recupera 7.000 chiavi di decrittazione LockBit

Tempo di lettura: 2 minuti. L’FBI recupera oltre 7.000 chiavi di decrittazione LockBit, invitando le vittime di ransomware a farsi avanti per recuperare i propri dati

Pubblicato

in data

Lockbit 3.0
Tempo di lettura: 2 minuti.

L’FBI ha recentemente annunciato di aver ottenuto oltre 7.000 chiavi di decrittazione LockBit, invitando le vittime di attacchi ransomware a farsi avanti per recuperare i propri dati. Questo sviluppo significativo è stato comunicato durante l’intervento del Direttore Aggiunto della Divisione Cyber dell’FBI, Bryan Vorndran, alla Conferenza di Boston sulla Cybersecurity 2024.

Recupero delle Chiavi di decrittazione

L’annuncio arriva dopo che le forze dell’ordine hanno smantellato l’infrastruttura di LockBit in un’operazione internazionale denominata “Operazione Cronos” nel febbraio 2024. Durante questa operazione, sono stati sequestrati 34 server contenenti oltre 2.500 chiavi di decrittazione, che hanno permesso la creazione di un decrittatore gratuito per LockBit 3.0 Black Ransomware.

Le chiavi di decrittazione recuperate sono ora disponibili per aiutare le vittime a recuperare i dati criptati senza dover pagare il riscatto. Le vittime sono incoraggiate a visitare il sito dell’Internet Crime Complaint Center (ic3.gov) per segnalare gli attacchi e ricevere assistenza.

Storia e impatto di LockBit

LockBit è uno dei gruppi ransomware più pericolosi al mondo, responsabile di attacchi a oltre 7.000 organizzazioni tra giugno 2022 e febbraio 2024, accumulando fino a 1 miliardo di dollari in riscatti. Nonostante gli sforzi delle forze dell’ordine per fermare le loro operazioni, il gruppo continua a essere attivo, utilizzando nuovi server e domini sul dark web per lanciare attacchi.

Arresti e ricompense

Negli ultimi anni, diversi membri di LockBit sono stati arrestati e accusati. Tra questi, Mikhail Vasiliev, Ruslan Magomedovich Astamirov, Mikhail Pavlovich Matveev (alias Wazawaka), Artur Sungatov e Ivan Gennadievich Kondratiev (alias Bassterlord). Il Dipartimento di Stato degli Stati Uniti offre ora una ricompensa di 10 milioni di dollari per informazioni che portino all’arresto o alla condanna dei leader di LockBit, e 5 milioni di dollari per suggerimenti che portino all’arresto dei loro affiliati.

L’invito dell’FBI alle vittime di ransomware a farsi avanti rappresenta un passo importante nella lotta contro il cybercrimine. La disponibilità delle chiavi di decrittazione offre un’opportunità per le vittime di recuperare i propri dati senza dover cedere alle richieste di riscatto. Questo annuncio sottolinea l’importanza della collaborazione internazionale e dell’azione decisiva per combattere le minacce informatiche globali.

Prosegui la lettura

Facebook

CYBERSECURITY

Microsoft Windows 11 Recall Microsoft Windows 11 Recall
Sicurezza Informatica1 giorno fa

Microsoft Recall a rischio con il Tool TotalRecall

Tempo di lettura: 2 minuti. Microsoft Recall presenta rischi significativi per la sicurezza con il tool TotalRecall in grado di...

Multilingua1 giorno fa

Parrot OS 6.1: Miglioramenti e Novità

Tempo di lettura: 2 minuti. Parrot OS 6.1 introduce miglioramenti per Raspberry Pi 5, nuovi strumenti di sicurezza e aggiornamenti...

Tech1 giorno fa

Kali Linux 2024.2: novità, miglioramenti e strumenti

Tempo di lettura: 2 minuti. Kali Linux 2024.2 è ora disponibile con GNOME 46, nuovi strumenti e miglioramenti significativi. Scopri...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

Snowflake e CISA: avvisi non autorizzati e nuove vulnerabilità

Tempo di lettura: 2 minuti. Snowflake consiglia misure preventive contro accessi non autorizzati e CISA aggiunge una nuova vulnerabilità al...

Sicurezza Informatica4 giorni fa

Attacco APT con RAT sofisticato che mira ai progetti Gulp su npm

Tempo di lettura: 2 minuti. Analisi di un sofisticato RAT che mira ai progetti Gulp su npm, con offuscamento avanzato...

Sicurezza Informatica5 giorni fa

Kaspersky: tool gratuito per scansionare minacce note in Linux

Tempo di lettura: 2 minuti. Kaspersky rilascia KVRT, uno strumento gratuito per scansionare e rimuovere minacce note dai sistemi Linux....

Sicurezza Informatica6 giorni fa

Europol identifica 8 cybercriminali nell’Operation Endgame

Tempo di lettura: 2 minuti. Europol identifica otto cybercriminali legati a botnet di malware loader. Scopri di più su Operation...

Sicurezza Informatica6 giorni fa

CISA: vulnerabilità Linux attivamente sfruttata

Tempo di lettura: 2 minuti. CISA avverte di una vulnerabilità critica di elevazione dei privilegi nel kernel Linux. Scopri come...

Sicurezza Informatica1 settimana fa

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all'Ucraina utilizzando esche a tema...

Sicurezza Informatica1 settimana fa

Microsoft: Crash aggiornamento e nuovi pericoli dalle ISO

Tempo di lettura: 3 minuti. Microsoft sta affrontando problemi significativi con gli aggiornamenti recenti di Windows 11, mentre la comunità...

Truffe recenti

fbi fbi
Sicurezza Informatica2 giorni fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 settimana fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 settimana fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste3 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste3 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste3 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Smartphone22 minuti fa

Nuovi Galaxy: ecco come saranno

Tempo di lettura: < 1 minuto. Materiale promozionale per i nuovi pieghevoli, smartwatch e anello smart di Samsung è stato...

LibreOffice 24.2 LibreOffice 24.2
Tech6 ore fa

LibreOffice 24.2.4: disponibile per il download con 72 correzioni di Bug

Tempo di lettura: < 1 minuto. LibreOffice 24.2.4 è ora disponibile con 72 correzioni di bug. Aggiorna subito per migliorare...

Tech6 ore fa

Annuncio di Windows 11 Insider Preview Build 26231 nel Canary Channel

Tempo di lettura: 2 minuti. Annunciata la build 26231 di Windows 11 Insider Preview nel Canary Channel. Scopri le nuove...

Galaxy S25 Exynos 2500 Galaxy S25 Exynos 2500
Smartphone7 ore fa

Samsung Galaxy S25 Ultra: svelato IMEI

Tempo di lettura: < 1 minuto. Il modello del Samsung Galaxy S25 Ultra è stato rivelato nel database IMEI scopri...

Realme GT 6T Realme GT 6T
Smartphone7 ore fa

Realme GT 7 Pro: specifiche e caratteristiche svelate

Tempo di lettura: < 1 minuto. Le specifiche del Realme GT 7 Pro trapelate, includono Snapdragon 8 Gen 4, fotocamera...

Smartphone7 ore fa

Infinix Note 40 Racing Edition: prezzo, disponibilità e specifiche

Tempo di lettura: 2 minuti. Infinix Note 40 Racing Edition con fotocamera da 108MP, ricarica rapida fino a 100W e...

Tech8 ore fa

Samsung Galaxy Buds 3 e 3 Pro: specifiche e caratteristiche

Tempo di lettura: 2 minuti. Scopri le specifiche e le caratteristiche dei nuovi Samsung Galaxy Buds 3 e Galaxy Buds...

Tech8 ore fa

OPPO Enco Buds 2 in Lilac Blue

Tempo di lettura: 2 minuti. OPPO lancia la nuova variante Lilac Blue degli auricolari Enco Buds 2 in India: caratteristiche,...

Xiaomi MIX Flip Xiaomi MIX Flip
Smartphone8 ore fa

Lancio globale per Xiaomi Mix Flip, Fold 4 e Honor Magic V3

Tempo di lettura: 3 minuti. Il Xiaomi Mix Flip si avvicina al lancio globale con specifiche di punta, inclusa la...

Galaxy AI Galaxy AI
Smartphone8 ore fa

Galaxy S24: instant Slo-Mo con HDR10+ e double-tap Registar

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità del Galaxy S24, tra cui il supporto HDR10+ per Instant Slo-Mo...

Tendenza