Connect with us

Tech

Attacchi zero-day, scoprirli è già troppo tardi. Anche per gli antivirus

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.

Pubblicato

il

Allarme Timer scaduto
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli attacchi zero-day sono particolarmente difficili da rilevare, semplicemente perché la vulnerabilità del prodotto target presa di mira, al momento dell’attacco, risulta sconosciuta agli sviluppatori del codice. Ecco perché i criminali informatici cercano e sfruttano sempre di più questa opportunità per agire malevolmente, danneggiando software e sistemi critici.

Pertanto gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono  chiamati attacchi zero day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.

Criminali informatici contro sviluppatori, una lotta perenne

È continua la lotta tra gli sviluppatori che tentano di ridurre al minimo le vulnerabilità e i cyber criminali che cercano di sfruttare difetti e punti deboli. Le vulnerabilità del software non possono essere completamente evitate essendo difetti che possono inevitabilmente nascondersi nella progettazione di un particolare programma, software o sistema operativo, inficiandone la funzionalità e offrendo agli autori della minaccia l’opportunità di attaccare un dispositivo o una intera rete. Solitamente non appena viene individuata una vulnerabilità, gli sviluppatori si affrettano a risolvere il problema tramite un aggiornamento software (la cosiddetta patch), per negare la possibilità che la vulnerabilità possa essere ulteriormente sfruttata. L’ideale sarebbe individuarla prima che venga scoperta da malintenzionati.

Alla ricerca di vulnerabilità da sfruttare

I criminali informatici si concentrano attivamente sulla ricerca di vulnerabilità sfruttabili all’interno di programmi, browser e sistemi operativi più diffusi, allo scopo di colpire il maggior numero possibile di utenti prima che venga pubblicata una patch per sanare il problema. Una tecnica comune per sfruttare una vulnerabilità prevede l’uso di metodi basati sul phishing allo scopo di attirare i destinatari a visitare siti web compromessi o indurli a scaricare documenti malevoli.

Dal momento in cui viene rilasciato un nuovo prodotto software gli attaccanti, in una corsa contro il tempo (con il passare del tempo diminuisce la probabilità di trovare un difetto che non sia stato già scoperto) cercheranno di stanare falle di sicurezza o di progettazione che possano essere sfruttate per attacchi zero-day.

Attacchi zero-day una minaccia in agguato

Poichè potrebbe trascorrere del tempo fino a quando non viene resa disponibile una nuova patch per correggere una vulnerabilità, lasciando gli utenti finali pericolosamente esposti, gli attacchi zero-day rappresentano davvero una grave e pericolosa minaccia per la sicurezza che potrebbe comportare anche pesanti ripercussioni.

Questo è un altro buon motivo per mantenere sempre aggiornato il proprio software antivirus e optare, eventualmente, verso prodotti di protezione capaci di individuare le minacce ancora non note tramite algoritmi euristici (i sistemi antivirus tradizionali utilizzano strumenti di rilevamento delle minacce basati su firme rivelatrici solo di minacce note).

Una volta rilevato un attacco zero-day, per ridurre il prima possibile l’impatto, gli addetti alla sicurezza informatica e allo sviluppo del software dovranno intervenire sinergicamente, ciascuno secondo la propria competenza, per individuare la falla, correggerla ed emettere un aggiornamento correttivo.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Otto impostazioni di WhatsApp che tutti dovrebbero conoscere

Condividi questo contenuto

Tempo di lettura: 2 minuti. Scopri queste funzioni utili per proteggere la tua privacy e mantenere in ordine la memoria del tuo telefono e le chat

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

WhatsApp è uno dei principali strumenti per rimanere in contatto con amici e familiari in tutto il mondo. Con l’app di messaggistica che rilascia costantemente nuovi aggiornamenti, può essere difficile tenere traccia delle sue funzionalità più utili. Ecco un elenco di otto impostazioni e trucchi di WhatsApp che potresti non conoscere.

Come nascondere il tuo stato online su WhatsApp

Per ritardare la risposta a un messaggio e impedire agli altri di vedere che sei online, vai su Impostazioni, seleziona Privacy, quindi scegli “Ultimo accesso” e “Online”. Qui puoi decidere di mostrare il tuo stato a tutti, solo ai tuoi contatti, ai tuoi contatti e ad altri numeri, oppure a nessuno. Ricorda che nascondere il tuo stato online ti impedirà anche di vedere lo stato degli altri.

Come impedire alle persone di aggiungerti ai gruppi di WhatsApp

I gruppi di WhatsApp sono utili per tenersi in contatto con più amici, ma possono diventare un problema quando i messaggi si accumulano. Per proteggere la tua privacy, decidi chi può aggiungerti a un gruppo: vai su Impostazioni, tocca Privacy, seleziona Gruppi e scegli tra “Tutti”, “I miei contatti” o “I miei contatti tranne”. Quest’ultima opzione richiede che l’amministratore del gruppo ti invii un invito privato tramite chat prima che tu possa unirti al gruppo. Hai tre giorni per accettare l’invito prima che scada.

Come abbandonare un gruppo di WhatsApp

Se desideri uscire da un gruppo di WhatsApp per qualsiasi motivo, puoi farlo senza attirare l’attenzione di nessuno tranne degli amministratori del gruppo. Su iPhone, tieni premuto il nome del gruppo, seleziona “Esci dal gruppo” e poi tocca “Esci”. Su Android, tieni premuto il nome del gruppo, seleziona l’icona dei tre puntini, tocca “Esci dal gruppo” e poi tocca “Esci”. Solo gli amministratori vedranno che hai lasciato il gruppo nella chat.

Come disattivare le ricevute di lettura su WhatsApp

Un altro modo per proteggere la tua privacy e non far sapere agli altri quando hai letto un messaggio è disattivare le ricevute di lettura. Vai su Impostazioni, tocca Privacy e scegli “Disattiva ricevute di lettura”. Tuttavia, attualmente non è possibile disabilitare le ricevute di lettura e riproduzione per le chat di gruppo e i messaggi vocali.

Prosegui la lettura

Tech

5 nuove funzionalità di WhatsApp in arrivo nel 2023: modifica messaggi, durata dei messaggi temporanei e altro

Condividi questo contenuto

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità in sviluppo che arricchiranno l’esperienza d’uso di WhatsApp su iOS, Android e Desktop

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

WhatsApp sta lavorando a una serie di nuove funzionalità per gli aggiornamenti futuri del 2023, che saranno disponibili su tutte le versioni dell’app, inclusi iOS, Android e Desktop. Alcune di queste funzionalità sono già state introdotte, mentre altre sono attualmente in fase di test beta o in sviluppo.

Modifica messaggio

Presto WhatsApp permetterà agli utenti di modificare i messaggi inviati. Grazie a questa funzione, gli utenti potranno correggere rapidamente e facilmente gli errori nei loro messaggi senza inviare ulteriori messaggi o cancellare quelli errati. Tuttavia, la piattaforma fornirà una finestra di 15 secondi per modificare i messaggi inviati. Inoltre, i messaggi modificati saranno contrassegnati con un’etichetta “modificato” all’interno della bolla del messaggio, visibile sia al mittente che al destinatario. La funzione di modifica del messaggio è attualmente in fase di sviluppo ma dovrebbe essere rilasciata presto negli aggiornamenti futuri dell’app.

15 nuove durate per i messaggi temporanei

WhatsApp prevede anche di aggiornare la sezione dei messaggi temporanei, introducendo 15 nuove durate tra cui scegliere. Attualmente, l’app permette di inviare messaggi temporanei che scompaiono automaticamente dalla chat di mittente e destinatario. Gli utenti possono impostare la durata dei messaggi temporanei tra tre opzioni: 24 ore, 7 giorni e 90 giorni.

Tuttavia, WhatsApp aggiungerà presto 15 nuove opzioni di durata per i messaggi temporanei nel menu “Altre opzioni”. Il nuovo aggiornamento consentirà agli utenti di impostare un timer per i messaggi temporanei tra 1 anno, 180 giorni, 60 giorni, 30 giorni, 21 giorni, 14 giorni, 6 giorni, 5 giorni, 4 giorni, 3 giorni, 2 giorni, 12 ore, 6 ore, 3 ore e 1 ora.

Altre funzionalità in arrivo

Oltre alle funzioni di modifica del messaggio e alle nuove durate dei messaggi temporanei, WhatsApp sta lavorando anche su altre funzionalità per rendere l’app più interattiva e migliorare la sua interfaccia utente. Tra queste, l’opzione “video una volta” e i messaggi audio “visualizza una volta”. Sebbene queste funzioni non siano state ancora annunciate ufficialmente, si prevede che saranno rilasciate per i test beta prima di essere implementate per tutti gli utenti negli aggiornamenti futuri dell’app.

Prosegui la lettura

Tech

Il settore sanitario è in ritardo nell’utilizzo dell’intelligence del dark web

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Solo il 57% delle organizzazioni sanitarie ha integrato l’intelligence del dark web nelle proprie strategie di sicurezza, rispetto all’85% delle entità finanziarie.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il settore sanitario mostra un ritardo nell’adozione dell’intelligence del dark web per rafforzare la sicurezza informatica, con solo il 57% delle organizzazioni che ne fanno uso, a differenza dell’85% delle entità finanziarie, come riporta HealthITSecurity.

Minore fiducia e consapevolezza nel settore sanitario

A differenza di altri settori, i responsabili della sicurezza delle informazioni nel settore sanitario mostrano una minore fiducia nella loro comprensione dei profili dei potenziali avversari e un’attenzione inferiore all’impatto delle attività criminali del dark web sulle loro aziende. Inoltre, attribuiscono meno importanza all’intelligence sulle minacce per rafforzare le loro difese informatiche, come rivelato da un rapporto di Searchlight Cyber.

Cambiamenti nel panorama della sicurezza informatica

Secondo Ben Jones, co-fondatore e CEO di Searchlight Cyber, il panorama della sicurezza informatica è cambiato notevolmente negli ultimi anni. Gli attori delle minacce non si concentrano più solo su organizzazioni ricche di risorse come banche e compagnie assicurative, ma colpiscono sempre più settori come la sanità, il petrolio e il gas e la produzione, sfruttando la natura critica di queste aziende per estorcere riscatti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie19 ore fa

Hacker ucraini abbordano presunto criminale di guerra russo e ingannano sua moglie

Tempo di lettura: 2 minuti. Un gruppo di hacktivisti ucraini sostiene di aver violato gli account di un colonnello russo,...

Notizie20 ore fa

“Redgolf è ancora molto attivo” l’allarme dagli USA sul pericolo cibernetico cinese

Tempo di lettura: 2 minuti. La società americana di cybersecurity Insikit segnala un gruppo di hacker cinesi, probabilmente sponsorizzato dallo...

Notizie1 giorno fa

Il settore governativo come bersaglio per i cyberattacchi: cause e soluzioni

Tempo di lettura: 3 minuti. La sicurezza informatica nella pubblica amministrazione

Notizie2 giorni fa

Mélofée: un nuovo malware Linux collegato ai gruppi APT cinesi

Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato cinese è stato collegato a un nuovo malware...

Notizie2 giorni fa

La guerra in Ucraina e la nuova geografia della guerra cibernetica

Tempo di lettura: < 1 minuto. L'autunno 2022 ha segnato una svolta nella cyberwar legata al conflitto ucraino, estendendosi in...

DeFi1 settimana fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie1 settimana fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie2 settimane fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie2 settimane fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Truffe recenti

Notizie1 giorno fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online3 giorni fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online4 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie5 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi4 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Tendenza