Connect with us

Sicurezza Informatica

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più sicuro tramite autenticazione biometrica.

Pubblicato

in data

Sony Playstation Passkey
Tempo di lettura: < 1 minuto.

Sony ha annunciato che da oggi gli utenti potranno accedere ai loro account PlayStation utilizzando le passkey. Il supporto per questa funzione sarà disponibile sul sito web PlayStation, nelle app PlayStation e sui dispositivi PlayStation. La configurazione di una passkey per l’account consentirà agli utenti di effettuare l’accesso verificando la loro identità tramite autenticazione biometrica, come l’impronta digitale, su telefoni Android, o tramite Face ID, Touch ID e codice dispositivo su iPhone.

Le passkey sono considerate più sicure e comode rispetto alle tradizionali password. Attualmente, sono supportate su dispositivi Android dalla versione 9 in poi, iOS 16 in poi, iPadOS 16 in poi e MacOS Ventura in poi. Recentemente, molte aziende hanno iniziato a supportare le passkey, tra cui Google, Microsoft, Best Buy, PayPal ed eBay.

Sicurezza Informatica

ExCobalt: la tecnica del Tunnel nascosto di GoRed

Tempo di lettura: 2 minuti. Scopri la tecnica del tunnel nascosto di GoRed, la nuova backdoor di ExCobalt, utilizzata per cyber spionaggio contro settori critici.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel corso di un’indagine su un incidente presso uno dei nostri clienti, il team PT ESC CSIRT ha scoperto una backdoor precedentemente sconosciuta scritta in Go, attribuita a un gruppo di cybercriminali denominato ExCobalt. ExCobalt, specializzato in cyber spionaggio, include membri attivi almeno dal 2016 e presumibilmente precedentemente parte del famigerato gruppo Cobalt.

Attività di ExCobalt

Negli ultimi anni, PT ESC ha registrato attacchi collegati a ExCobalt e indagato su incidenti presso organizzazioni russe in settori come:

  • Metallurgia
  • Telecomunicazioni
  • Miniere
  • Tecnologia dell’informazione
  • Governo
  • Sviluppo software

Caratteristiche di GoRed

GoRed è la nuova backdoor di ExCobalt con le seguenti funzionalità chiave:

  • Connessioni C2: Gli operatori possono connettersi alla backdoor ed eseguire comandi, simile ad altri framework C2 come Cobalt Strike o Sliver.
  • Protocollo RPC: Comunicazione con il server C2 utilizzando RPC.
  • Tunneling: Comunicazioni tramite DNS/ICMP, WSS e QUIC.
  • Raccolta Dati: Ottiene credenziali e raccoglie informazioni sui sistemi compromessi.
  • Comandi di Ricognizione: Esegue vari comandi per condurre ricognizioni sulla rete della vittima.
  • Esfiltrazione Dati: Serializza, cripta, archivia e invia i dati raccolti a un server dedicato.

Indagine su GoRed

Durante un’indagine su un incidente nel marzo 2024, è stato scoperto un file chiamato scrond, compresso con UPX. Una volta decompresso, il file scritto in Go mostrava percorsi di pacchetti contenenti la sottostringa “red.team/go-red/”, suggerendo un tool proprietario chiamato GoRed.

Versioni di GoRed

Le versioni trovate durante le indagini includono:

  • 0.0.1: Versione iniziale con raccolta informazioni base.
  • 0.0.9: Build di debug con configurazione estesa.
  • 0.0.13: Aggiunge shell inversa e monitoraggio file system.
  • 0.1.3: Descritta in un report Solar, non incontrata direttamente.
  • 0.1.4: Versione corrente, oggetto dell’analisi attuale.

Struttura interna di GoRed

GoRed utilizza vari pacchetti interni per differenti funzionalità:

  • config: Recupero delle configurazioni interne e di trasporto.
  • bb: Elaborazione dei comandi dell’operatore.
  • birdwatch: Monitoraggio del file system.
  • gecko: Protocollo di comunicazione con il C2.
  • backend: Connessione a un server di esfiltrazione dati.
  • collector: Raccolta informazioni di sistema.
  • proxy: Funzionamento in modalità proxy.
  • revshell: Funzionamento in modalità shell inversa.
  • dns: Implementazione del tunneling DNS.
  • icmptunnel: Implementazione del tunneling ICMP.

Funzionamento di GoRed

  1. Esecuzione e Persistenza: Inizia con il comando service per ottenere persistenza nel sistema.
  2. Modalità Beacon: Il comando gecko avvia la modalità beacon per la comunicazione con il C2.
  3. Raccolta Dati: GoRed raccoglie dati sul sistema compromesso e li invia al C2 tramite RPC.
  4. Esecuzione Comandi: Ascolta i comandi dell’operatore e li esegue, sia in background che in primo piano.

Comunicazione e configurazioni

GoRed comunica con il C2 utilizzando vari protocolli, tra cui WebSocket, QUIC, ICMP e DNS. Le configurazioni incorporate e di trasporto definiscono gli indirizzi e le modalità di connessione.

GoRed rappresenta una sofisticata backdoor utilizzata da ExCobalt per cyber spionaggio. La sua evoluzione e le capacità di nascondere le proprie tracce la rendono una minaccia significativa per le organizzazioni prese di mira.

Prosegui la lettura

Sicurezza Informatica

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione alla nuova campagna adware AdsExhaust

Pubblicato

in data

meta rayban smart glasses
Tempo di lettura: 2 minuti.

In un recente aggiornamento, Meta ha esteso il limite di registrazione video sugli occhiali intelligenti Ray-Ban Meta. Questo aggiornamento, che porta il software alla versione 6.0, introduce diverse nuove funzionalità, tra cui il supporto per Calm e Amazon Music, e soprattutto aumenta la durata massima di registrazione video fino a 3 minuti, rispetto al precedente limite di 1 minuto.

Miglioramenti principali

  1. Registrazione Video Estesa: Ora gli utenti possono registrare video fino a 3 minuti, migliorando significativamente le capacità di cattura video degli occhiali.
  2. Supporto per Nuove App: L’aggiornamento introduce anche il supporto per Calm e Amazon Music, ampliando le funzionalità degli occhiali.

Questo aggiornamento è attualmente in fase di rollout, con alcune discrepanze tra gli utenti su quando la funzione sarà disponibile per tutti.

Avviso: Adware prende di mira App Meta Quest

Una nuova campagna adware chiamata AdsExhaust sta prendendo di mira gli utenti che cercano l’applicazione Meta Quest (ex Oculus) per Windows. Questa campagna utilizza tecniche di avvelenamento SEO per posizionare un sito web falso nei risultati di ricerca di Google, inducendo gli utenti a scaricare un archivio ZIP dannoso.

Dettagli della campagna

  • Tecniche Utilizzate: L’infezione inizia con il download di un file batch da un server di comando e controllo (C2), seguito dall’installazione di script Visual Basic e PowerShell per raccogliere dati e generare clic non autorizzati su annunci.
  • Obiettivi dell’Adware: AdsExhaust mira a generare entrate manipolando l’interazione con i browser e cliccando su annunci sponsorizzati.

Questo adware, scoperto da eSentire, è particolarmente pericoloso poiché può simulare battute di tastiera, catturare schermate e rimanere nascosto mentre svolge attività dannose. È importante essere cauti quando si scaricano applicazioni e verificare sempre l’autenticità delle fonti.

Gli aggiornamenti sugli occhiali intelligenti Ray-Ban Meta e la nuova campagna adware evidenziano l’importanza di mantenere i dispositivi aggiornati e di essere vigili contro le minacce informatiche. Mentre gli occhiali intelligenti continuano a migliorare le loro funzionalità, gli utenti devono essere consapevoli dei rischi associati a software dannosi e adottare misure per proteggere i propri dati.

Prosegui la lettura

Sicurezza Informatica

Aggiornamenti di sicurezza per Juniper Networks e (ICS) da CISA

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Juniper Networks e avvisi su sistemi di controllo industriale da CISA per mitigare minacce e vulnerabilità

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

Il 21 giugno 2024, Juniper Networks ha rilasciato un bollettino di sicurezza per affrontare multiple vulnerabilità che interessano le applicazioni opzionali di Juniper Secure Analytics condiviso da CISA. Un attore di minacce informatiche potrebbe sfruttare una di queste vulnerabilità per prendere il controllo di un sistema affetto. Gli utenti e gli amministratori sono incoraggiati a rivedere e applicare gli aggiornamenti necessari.

Dettagli delle vulnerabilità

Il bollettino di sicurezza rilasciato da Juniper Networks evidenzia diverse vulnerabilità che possono essere sfruttate per eseguire codice arbitrario o ottenere privilegi elevati sui sistemi interessati. Queste vulnerabilità sono particolarmente critiche poiché consentono a un attore malintenzionato di compromettere la sicurezza e la funzionalità del sistema. Gli aggiornamenti rilasciati mirano a risolvere queste falle di sicurezza e proteggere i sistemi degli utenti.

Consigli di sicurezza

Gli utenti e gli amministratori di Juniper Secure Analytics sono invitati a:

  1. Rivedere il bollettino di sicurezza di Juniper Networks per comprendere la natura delle vulnerabilità e le possibili implicazioni.
  2. Applicare gli aggiornamenti forniti da Juniper Networks il prima possibile per mitigare i rischi associati a queste vulnerabilità.
  3. Monitorare i sistemi per attività sospette che potrebbero indicare tentativi di sfruttamento delle vulnerabilità.

Per ulteriori dettagli, consultare il bollettino di sicurezza di Juniper Networks.

Avvisi sui sistemi di controllo industriale (ICS)

Il 20 giugno 2024, CISA ha rilasciato tre avvisi sui sistemi di controllo industriale (ICS) per fornire informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit attuali relativi agli ICS. Questi avvisi sono fondamentali per mantenere la sicurezza dei sistemi di controllo industriale, che sono spesso bersagli di attacchi informatici a causa della loro importanza critica nelle infrastrutture.

Dettagli degli avvisi ICS

Gli avvisi ICS rilasciati da CISA coprono una serie di vulnerabilità che potrebbero essere sfruttate per compromettere la sicurezza dei sistemi industriali. Le vulnerabilità includono problemi di autenticazione, overflow del buffer e vulnerabilità di esecuzione di codice remoto. CISA fornisce dettagli tecnici e suggerimenti di mitigazione per ciascuna vulnerabilità identificata.

Azioni consigliate

Gli amministratori di sistemi di controllo industriale sono invitati a:

  1. Rivedere gli avvisi ICS rilasciati da CISA per comprendere la natura delle vulnerabilità.
  2. Applicare le misure di mitigazione raccomandate per ridurre il rischio di exploit.
  3. Implementare controlli di sicurezza supplementari per monitorare e proteggere i sistemi ICS da potenziali attacchi.

Per maggiori informazioni, consultare gli avvisi ICS di CISA.

Prosegui la lettura

Facebook

CYBERSECURITY

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica1 ora fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Sicurezza Informatica1 giorno fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica2 giorni fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica2 giorni fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Sicurezza Informatica2 giorni fa

Project Naptime: gli LLM migliorano la difesa informatica?

Tempo di lettura: 2 minuti. Project Naptime di Google Project Zero esplora come i modelli di linguaggio possono migliorare la...

Sicurezza Informatica3 giorni fa

SquidLoader: malware evasivo che colpisce la Cina

Tempo di lettura: 2 minuti. SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di...

Sicurezza Informatica3 giorni fa

Operazione di Probing DNS su scala globale: il caso Secshow

Tempo di lettura: 3 minuti. L'operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse

Sicurezza Informatica3 giorni fa

Morris II: malware auto-replicante che compromette assistenti Email con AI

Tempo di lettura: 2 minuti. Morris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza...

Sicurezza Informatica4 giorni fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica5 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Truffe recenti

fbi fbi
Sicurezza Informatica3 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech29 minuti fa

Galaxy S25 dubbi su Snapdragon e primi leak del Tab S10 Ultra

Tempo di lettura: 2 minuti. Galaxy S25 potrebbe non utilizzare Snapdragon se Samsung migliora la produzione dell'Exynos 2500: render trapelati...

Smartphone1 ora fa

Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra

Tempo di lettura: 5 minuti. Samsung termina il supporto per Galaxy A51 5G, A41 e M01, ma resiste ancora l'S21...

Tech2 ore fa

OnePlus Glacier: batteria più efficiente che dura più di 4 anni

Tempo di lettura: 2 minuti. OnePlus Glacier Battery: maggiore efficienza, durata e densità energetica, garantisce salute della batteria di quattro...

Smartphone20 ore fa

Realme GT 6 vs POCO F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme GT 6 e POCO F6: scopri quale smartphone di fascia media offre...

Tech20 ore fa

HMD Tab Lite: fuga di notizie su opzioni di colore eleganti

Tempo di lettura: 2 minuti. HMD Tab Lite, nuovo tablet economico di HMD con opzioni di colore eleganti e specifiche...

Smartphone21 ore fa

Annuncio ufficiale di Realme V60 e V60s

Tempo di lettura: 2 minuti. Scopri le specifiche e i prezzi dei nuovi Realme V60 e V60s, smartphone 5G entry-level...

Tech21 ore fa

Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori

Tempo di lettura: 2 minuti. Scopri i prezzi trapelati degli indossabili di Samsung, tra cui Galaxy Buds 3, Galaxy Watch...

Intelligenza Artificiale1 giorno fa

SQUID: nuova frontiera dell’intelligenza artificiale nella genomica

Tempo di lettura: 2 minuti. Scopri come SQUID, il nuovo strumento computazionale del Cold Spring Harbor Laboratory, apre la "scatola...

Tech1 giorno fa

Realme GT 6 vs Xiaomi 14 Civi: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme GT 6 e Xiaomi 14 Civi: specifiche, design, prestazioni e prezzi per...

Smartphone1 giorno fa

Honor Play 60 Plus: specifiche e immagini prima del lancio

Tempo di lettura: 2 minuti. Scopri le specifiche tecniche e le immagini trapelate dell'Honor Play 60 Plus con display da...

Tendenza