<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>digifecopy &#8211; DigiFe Web Agency &#8211; Realizzazione posizionamento siti web Ecommerce</title>
	<atom:link href="https://www.digife.it/author/digifecopy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.digife.it</link>
	<description>Siti web Ferrara - DigiFe - Social Marketing, Ecommerce e ottimizzazione SEO, Grafica pubblicitaria, Newsletter, CRM e ERP</description>
	<lastBuildDate>Wed, 25 Sep 2019 17:13:42 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.digife.it/wp-content/uploads/2015/11/logo-sticky1-121x150.png</url>
	<title>digifecopy &#8211; DigiFe Web Agency &#8211; Realizzazione posizionamento siti web Ecommerce</title>
	<link>https://www.digife.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Android, false app antivirus nascondevano malware</title>
		<link>https://www.digife.it/android-false-app-antivirus-nascondevano-malware/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 17:12:45 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30389</guid>

					<description><![CDATA[<p>«Altre undici app pericolose sono state rimosse dal Play Store. Come già avvenuto in passato, si tratta di finte applicazioni antivirus che, in realtà, nascondevano dei malware che infettavano il...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/android-false-app-antivirus-nascondevano-malware/">Android, false app antivirus nascondevano malware</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>«Altre undici app pericolose sono state rimosse dal Play Store. Come già avvenuto in passato, si tratta di finte applicazioni antivirus che, in realtà, nascondevano dei malware che infettavano il dispositivo ed erano in grado di bloccarne le funzionalità. Non si tratta certo di una novità: nell’ultimo mese sono circa un centinaio le app che Google ha dovuto cancellare dal proprio store online.</p>
<p>&nbsp;</p>
<p>Invece di rimuovere i virus, infatti, queste app non facevano altro che installare un adware. Cioè un codice malevolo che mostra pubblicità non volute agli utenti. L’unica funzionalità vagamente somigliante a quelle di un antivirus era la presenza di una lista di app notoriamente infette. La segnalazione di queste app a Google, che ha poi proceduto a rimuoverle dal suo store, è stata fatta da Quick Heal Technologies, società che sviluppa antivirus veri ed efficaci. Non è affatto la prima volta che una società di sicurezza rintraccia sul Play Store delle applicazioni infette, fake o pericolose che Google aveva lasciato passare, approvandole per la pubblicazione.</p>
<p>Quali sono le false app antivirus pericolose</p>
<p>&nbsp;</p>
<p>Tutte le undici applicazioni fake scoperte da Quick Heal si spacciavano per antivirus, come si può già intuire dai nomi:</p>
<p>&nbsp;</p>
<p>Virus Remover</p>
<p>Fast Antivirus and Security</p>
<p>Smart Antivirus &amp; Security</p>
<p>Protector Security Antivirus Accelerator Cleaning</p>
<p>Mobile Security- Antivirus Applock Cleaner</p>
<p>Free Smart Antivirus – Mobile Booster</p>
<p>NPC Antivirus and Security: Mobile Virus Cleaner</p>
<p>Ultra Speed Bluster and Junk Cleaner 2018</p>
<p>Antivirus Security</p>
<p>Antivirus for Mobile 2019</p>
<p>Mobile Antivirus Security.</p>
<p>&nbsp;</p>
<p>Chiunque abbia già installato una di queste applicazioni, quindi, farebbe bere a rimuoverla dal proprio smartphone Android prima possibile, a scaricare un antivirus vero e a lanciare una scansione approfondita. La prima della lista di queste, forse anche grazie al nome molto esplicito e facile da ricordare, è anche quella che è stata scaricata più volte: oltre centomila download. Il rating di queste app sullo store di Google era anche abbastanza alto, tra 3,8 e 4,5 stelle, il che lascia pensare ad una pesante attività di inserimento di recensioni false.</p>
<p>I dolori di Google Play Store</p>
<p>&nbsp;</p>
<p>Negli ultimi tempi non passa settimana senza che si venga a sapere che Google è stata costretta a rimuovere una o più applicazioni pericolose per gli utenti, dopo una accurata segnalazione da parte di qualche società di sicurezza informatica. Il caso più recente e più eclatante è quello dell’app CamScanner, che trasforma il nostro smartphone in uno scanner per documenti e che, dopo anni di onorato servizio e oltre 100 milioni di download, è stata infettata da un virus. Senza che Google se ne accorgesse.</p>
<p>&nbsp;</p>
<p>Tutto ciò non fa altro che alimentare le polemiche e far crescere i timori degli utenti che, quando scaricano un’app dal Play Store, si aspettano che sia “pulita” e controllata. Mentre in passato Google riusciva a garantire un controllo adeguato sulle applicazioni che venivano pubblicate sul Play Store, ora sembra proprio che adesso ci riesca assai meno, nonostante nell’ultimo periodo abbia realizzato dei tool ad hoc, come il Play Protect, che dovrebbe scansionare il negozio online proprio per trovare app infette e pericolose.»</p>
<p><strong> </strong></p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p style="text-align: right;">Fonte http://bit.ly/2mRDwXj</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/android-false-app-antivirus-nascondevano-malware/">Android, false app antivirus nascondevano malware</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Simjacker, virus trasforma sim in microspia con sms/ Cos’è?</title>
		<link>https://www.digife.it/simjacker-virus-trasforma-sim-in-microspia-con-sms-cose/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 17:10:55 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30386</guid>

					<description><![CDATA[<p>«C’è un virus che attacca le sim e che le sfrutta per captare dati sensibili: gli esperti lo hanno ribattezzato Simjacker e c’è il rischio che il numero di dispositivi...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/simjacker-virus-trasforma-sim-in-microspia-con-sms-cose/">Simjacker, virus trasforma sim in microspia con sms/ Cos’è?</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>«C’è un virus che attacca le sim e che le sfrutta per captare dati sensibili: gli esperti lo hanno ribattezzato Simjacker e c’è il rischio che il numero di dispositivi attaccati sia di almeno un miliardo, in tutti i paesi del mondo. A scoprire questo attacco hacker, come riferiscono i colleghi dell’edizione online di Tgcom24.it, è stata l’azienda di sicurezza informatica dell’Irlanda Adaptive Mobile Security, che ha sottolineato come la sim diventi di fatto una microspia che trasmette i dati agli hacker informatici che hanno messo in atto l’attacco. Ma come funziona nel dettaglio questo Simjacker? In poche parole il virus maligno manda un sms allo smartphone o al cellulare del malcapitato, e tramite il messaggio vengono date in automatico, senza aprirlo, delle istruzioni dirette alla sim card dello stesso dispositivo mobile.</p>
<p>SIMJACKER, VIRUS TRASFORMA SIM IN MICROSPIA CON SMS</p>
<p>Precisamente colpisce una funzione che si chiama S@t Browser e grazie ad essa il virus può raccogliere informazioni molto importanti come ad esempio la nostra posizione, oppure, il numero seriale dell’apparecchio hackerato, tutti dati sensibili che vengono poi inviati all’hacker che si nasconde dietro tale intrusione illecita. A rendere ancora più pericoloso il virus, il fatto che l’attacco avviene ad insaputa del proprietario dello stesso smartphone, visto che, nella casella degli sms non rimane traccia del messaggio ricevuto o di quello inviato. “Crediamo che questa falla – fanno sapere gli esperti di Adaptive Mobile Security – sia stata sfruttata da almeno due anni da un gruppo altamente sofisticato, nello specifico una compagnia privata che lavora con i governi per monitorare le persone”. E’ molto complicato adottare delle contromisure per un attacco di questo tipo, colpendo direttamente la sim. Gli analisti hanno allertato l’associazione Gsm, che riunisce tutti gli operatori, nonché la Sim Alliance, che gestisce i produttori di schede telefoniche.»</p>
<p><strong> </strong></p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware #simjacker</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p style="text-align: right;">Fonte http://bit.ly/2mJ81yj</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/simjacker-virus-trasforma-sim-in-microspia-con-sms-cose/">Simjacker, virus trasforma sim in microspia con sms/ Cos’è?</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>I router e i NAS più diffusi sono pieni di vulnerabilità</title>
		<link>https://www.digife.it/i-router-e-i-nas-piu-diffusi-sono-pieni-di-vulnerabilita/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 17:08:41 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30383</guid>

					<description><![CDATA[<p>«La battaglia per la sicurezza informatica, si sa, è infinita e difficilmente porterà mai a una vittoria assoluta. Un recente report dell&#8217;organizzazione ISE (Independent Security Evaluators) punta i riflettori sulle...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/i-router-e-i-nas-piu-diffusi-sono-pieni-di-vulnerabilita/">I router e i NAS più diffusi sono pieni di vulnerabilità</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>«La battaglia per la sicurezza informatica, si sa, è infinita e difficilmente porterà mai a una vittoria assoluta. Un recente report dell&#8217;organizzazione ISE (Independent Security Evaluators) punta i riflettori sulle apparecchiature di rete destinate ai consumatori provati o alle piccole imprese &#8211; nello specifico, 13 tra NAS e router prodotti da ASUS, Buffalo, Drobo, Lenovo, Netgear, QNAP, Seagate, Synology, TerraMaster, Xiaomi, Zioncom e Zyxel.</p>
<p>&nbsp;</p>
<p>I risultati dello studio sono poco incoraggianti. Sono state trovate nel complesso 125 diverse vulnerabilità (naturalmente distribuite tra i vari dispositivi). Le vulnerabilità hanno permesso ai ricercatori di ottenere i privilegi di accesso root su 12 prodotti, 6 dei quali senza necessità di autenticazione; e in tutti e 13 è stata trovata almeno una falla relativa a web app grazie a cui è possibile accedere via remoto alla shell o alla pagina di gestione.</p>
<p>&nbsp;</p>
<p>ISE ha scelto i dispositivi da testare basandosi (anche) sulla loro diffusione: tutti sono stati analizzati con l&#8217;ultimo firmware stabile disponibile pubblicamente. La società ha segnalato tutte le vulnerabilità ai rispettivi produttori: la maggior parte ha detto che provvederà a correggere i bug quanto prima. Tuttavia, Buffalo, Drobo e Zioncom non hanno rilasciato dichiarazioni. Di seguito l&#8217;elenco dettagliato dei dispositivi testati:</p>
<p>&nbsp;</p>
<p>ASUS RT-AC3200</p>
<p>Asustor AS-602T</p>
<p>Buffalo TeraStation TS5600D1206</p>
<p>Drobo 5N2</p>
<p>Lenovo ix4-300d</p>
<p>Netgear Nighthawk R9000</p>
<p>QNAP TS-870</p>
<p>Seagate STCR3000101</p>
<p>Synology DS218j</p>
<p>TerraMaster F2-420</p>
<p>Xiaomi Mi Router 3 (sul mercato dal 2016)</p>
<p>Zioncom TOTOLINK A3002RU</p>
<p>Zyxel NSA325 v2</p>
<p>&nbsp;</p>
<p>Come dicevamo a inizio articolo, è impossibile aspettarsi che un dispositivo sia completamente inviolabile, ma i ricercatori di ISE osservano che i prodotti testati includono vulnerabilità piuttosto banali &#8220;che sarebbero considerate inaccettabili in applicazioni web moderne all&#8217;esterno degli ambienti IT&#8221;. I ricercatori consigliano ai produttori di device IoT di &#8220;iniziare ad addestrare i loro sviluppatori sulle buone norme di sicurezza, e ricorrere a team dedicati, esterni o interni, per testare i software in esecuzione sui prodotti&#8221;. È da diverso tempo che si osservano falle piuttosto gravi.»</p>
<p><strong> </strong></p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/2kMJt77</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/i-router-e-i-nas-piu-diffusi-sono-pieni-di-vulnerabilita/">I router e i NAS più diffusi sono pieni di vulnerabilità</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dagli hacker ai malware: come evitare i pericoli della rete</title>
		<link>https://www.digife.it/dagli-hacker-ai-malware-come-evitare-i-pericoli-della-rete/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 17:05:32 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30380</guid>

					<description><![CDATA[<p>«Che Internet sia una risorsa impareggiabile ormai è noto, visto che essa sta prendendo piede in vari settori, in tutte le parti del mondo, e scalzando, in molti casi, vecchie...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/dagli-hacker-ai-malware-come-evitare-i-pericoli-della-rete/">Dagli hacker ai malware: come evitare i pericoli della rete</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>«Che Internet sia una risorsa impareggiabile ormai è noto, visto che essa sta prendendo piede in vari settori, in tutte le parti del mondo, e scalzando, in molti casi, vecchie abitudini, da quelle d’acquisto – con la diffusione dell’e-commerce – fino all’intrattenimento analogico, passando per i servizi al cittadino, sempre più informatizzati.</p>
<p>Ormai, come rivela il Digital Report del 2018, si parla di numeri da capogiro, con un’utenza mondiale della Rete che arriva a superare i 4 miliardi, con più di 43 milioni di internauti soltanto in Italia e con un tasso di crescita a due cifre (il 10 per cento).</p>
<p>&nbsp;</p>
<p>Insieme però agli indiscutibili vantaggi offerti dall’universo online, si sono sviluppati, nel tempo, anche dei fenomeni che possono mettere a rischio la sicurezza e la sfera di privacy dell’utente, talvolta anche con rischi di perdite in denaro, specialmente se non si attuano determinate accortezze e se si affronta la Rete in modo ingenuo e superficiale.</p>
<p>Ecco quali sono:</p>
<p>&nbsp;</p>
<p>⦁ virus e malware, che danneggiano i dispositivi e talvolta richiedono un riscatto monetario per sbloccare il computer, come nel caso dei ransomware, ovvero i cosiddetti “virus del riscatto”, messi in atto da pirati informatici particolarmente esperti e senza scrupoli</p>
<p>⦁ messaggi di truffa, che compaiono durante la navigazione e spesso sono difficilmente distinguibili dai messaggi inviati dal software antivirus installato nel dispositivo usato</p>
<p>⦁ phishing, ovvero tutti quei messaggi che arrivano attraverso la propria casella di posta elettronica, e spesso si confondono con quelli originali inviati da mittenti istituzionali e/o accreditati. Spesso questi messaggi richiedono all’utente password e codici di accesso.</p>
<p>&nbsp;</p>
<p>Anche i dispositivi mobili sono a rischio di “contagio”, come nel caso del virus di Whatsapp di fine 2018, in grado di cancellare tutta la memoria del telefono soltanto con un click su un link ricevuto, magari da un amico ignaro, via messaggio. E bisogna fare attenzione, vista la loro sempre maggiore diffusione, anche ai virus trasmessi attraverso i social network,e in particolare tramite le app di messaggeria.</p>
<p>Di certo, da questi pericoli, ci si può difendere con vari accorgimenti tecnici, ma, prima di tutto, attraverso un po’ di attenzione e buon senso.</p>
<p>Innanzi tutto è bene navigare soltanto su siti certificati e sicuri, sia per reperire un’informazione che per prenotare una vacanza, ma anche per le attività di acquisto o intrattenimento: ad esempio, comprando soltanto su siti affidabili o cercando una lista di siti legali per il poker online, oppure per guardare in streaming una partita, si eviteranno tanti spiacevoli inconvenienti telematici.</p>
<p>&nbsp;</p>
<p>Alcune semplici regole per navigare in tutta sicurezza.</p>
<p>Ci sono poi, come si è detto, delle piccole accortezze da seguire per continuare a usare Internet e i suoi servizi in tutta sicurezza, visto che, con la Rete, si sono sviluppati e diffusi anche altri fenomeni preoccupanti che mettono a rischio la salute psicofisica dei minori, come nel caso del cyberbullismo, contro il quale si stanno impegnando in prima linea istituzioni, scuole e associazioni, o come nel caso del cosiddetto “revenge porn”.</p>
<p>&nbsp;</p>
<p>La cultura verso un uso responsabile della tecnologia è dunque di primaria importanza, ma insieme ad essa ci sono alcuni modi per contenere al massimo i rischi della Rete e per evitare brutte sorprese, così come consigliato anche dalla Polizia Postale.</p>
<p>&nbsp;</p>
<p>In particolare si consiglia di:</p>
<p>⦁ diffondere i propri dati personali con molta attenzione e prudenza, evitando foto personali, specialmente se ritraggono minori</p>
<p>⦁ aggiornare costantemente il software antivirus del proprio dispositivo, anche se mobile. In particolare i browser e i sistemi antivirus dovrebbero essere sempre aggiornati all’ultima versione disponibile</p>
<p>⦁ prima di effettuare acquisti o pagamenti telematici, assicurarsi che il sito dove si compra il bene oppure il servizio sia legale e verificato, con le opportune indicazioni dei dati fiscali di riferimento o di certificazioni di sicurezza</p>
<p>⦁ preferire, per i pagamenti via web, le carte di credito ricaricabili oppure sistemi come PayPal, facendo attenzione a non divulgare codici pin e password a terzi</p>
<p>⦁ valutare, prima di procedere ad un acquisto, le recensioni degli altri utenti sul portale, sul prodotto o sul servizio presenti nei vari forum o siti dedicati, facendo attenzione a non cadere nella “rete nella rete”, ovvero quella delle false recensioni.»</p>
<p><strong> </strong></p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p style="text-align: right;">Fonte http://bit.ly/2mjTE3o</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/dagli-hacker-ai-malware-come-evitare-i-pericoli-della-rete/">Dagli hacker ai malware: come evitare i pericoli della rete</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybercrime, continua la diffusione globale della botnet Smominru</title>
		<link>https://www.digife.it/cybercrime-continua-la-diffusione-globale-della-botnet-smominru/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 17:02:56 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30377</guid>

					<description><![CDATA[<p>«Guardicore: il cybercrime continua a diffondere la botnet Smominru. Solo ad agosto sono stati infettati oltre 90.000 computer. Colpito anche un fornitore di healthcare in Italia. Il malware prende di...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/cybercrime-continua-la-diffusione-globale-della-botnet-smominru/">Cybercrime, continua la diffusione globale della botnet Smominru</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>«Guardicore: il cybercrime continua a diffondere la botnet Smominru. Solo ad agosto sono stati infettati oltre 90.000 computer. Colpito anche un fornitore di healthcare in Italia. Il malware prende di mira i sistemi Windows; sfrutta un exploit di EternalBlue e attacchi brute force</p>
<p>&nbsp;</p>
<p>Il cybercrime torna a colpire in tutto il mondo con Smominru. Secondo gli esperti di cyber security di Guardicore, solo ad agosto la botnet ha infettato oltre 90.000 macchine a livello globale. Anche in Italia, dove è stato colpito un fornitore di healthcare. Il malware, attivo dal 2017 con alcune varianti (Hexmen e Mykings) prende di mira i sistemi Microsoft Windows per fare cryptomining. In particolare Windows 7 e Server 2008, utilizzando un exploit di EternalBlue. Inoltre, può utilizzare attacchi cibernetici tipo brute force su diversi servizi e protocolli, come MS-SQL, RDP e Telnet. Peraltro, i ricercatori hanno scoperto anche che molti computer sono stati re-infettati, anche dopo aver rimosso Smominru e hanno sviluppato e rilasciato uno script Powershell per rilevare le macchine infette dal worm. Ciò in modo da aiutare la community di infosec e gli stessi utenti a rilevare al più presto la minaccia.</p>
<p>Gli esperti di cyber security: come funziona la catena d’infezione del malware</p>
<p>Secondo gli esperti di cyber security, durante l’infezione di Smominru viene scaricato uno script PowerShell (blueps.txt) sulla macchina-bersaglio. Ciò eseguendo tre operazioni. La botnet innanzitutto scarica ed esegue tre file binari: un downloader worm (u.exe / ups.exe ), un Trojan (upsupx.exe) e un rootkit MBR (max.exe / ok.exe). Il file u.exe pone le basi per il worm scaricando DLL necessarie per eseguire scansioni di rete. Quindi, si connette a un server di attacco, controlla l’ultima versione del worm e lo scarica. Il file “upsupx.exe” serve a rilasciare una variante del Trojan open source chiamato “PcShare“. Questo racchiude molte funzionalità, tra cui download ed esecuzione, comando e controllo, acquisizione di schermate e furto di informazioni. Inoltre, crea un nuovo utente amministratore chiamato admin$ sul sistema e scarica script aggiuntivi, affinché il cybercrime possa eseguire azioni dannose.</p>
<p>Il CERT-PA: La diffusione di Smominru è facilitata sia dall’utilizzo di password deboli sia dall’esistenza di macchine vulnerabili ad EternalBlue. E’ fondamentale allineare i sistemi operativi con gli aggiornamenti software</p>
<p>&nbsp;</p>
<p>Come fanno sapere gli specialisti di cyber security del CERT-PA, la diffusione di Smominru è facilitata sia dall’utilizzo di password deboli sia dall’esistenza di macchine vulnerabili ad EternalBlue. I computer ancora affetti dalla vulnerabilità consentono alla campagna di continuare a propagarsi sul web e al malware di installarsi all’interno dei sistemi. Pertanto, è fondamentale allineare i sistemi operativi con gli aggiornamenti software attualmente disponibili. Tuttavia, l’applicazione di patch potrebbe non essere semplice in certe condizioni; perciò è importante valutare ulteriori misure di sicurezza nel data center come nell’organizzazione. In questo senso elementi da adottare o valutare per mantenere una solida livello di sicurezza contro minacce come Smominru sono la segmentazione della rete; l’uso di sistemi di rilevamento, in tempo reale, delle minacce provenienti dal traffico Internet, e la limitazione dei server e servizi esposti alla rete Internet.»</p>
<p><strong> </strong></p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware #Smominru</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p style="text-align: right;">Fonte http://bit.ly/2lhQpcB</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/cybercrime-continua-la-diffusione-globale-della-botnet-smominru/">Cybercrime, continua la diffusione globale della botnet Smominru</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>APT: i criminali hanno utilizzato hijacking e false fughe di notizie</title>
		<link>https://www.digife.it/apt-i-criminali-hanno-utilizzato-hijacking-e-false-fughe-di-notizie/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 16:27:09 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30361</guid>

					<description><![CDATA[<p>« Le APT, minacce avanzate persistenti, rilevate nel secondo trimestre del 2019 hanno preso di mira o avevano origine in Paesi quali Medio Oriente e Corea del Sud. Gran parte...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/apt-i-criminali-hanno-utilizzato-hijacking-e-false-fughe-di-notizie/">APT: i criminali hanno utilizzato hijacking e false fughe di notizie</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>« Le APT, minacce avanzate persistenti, rilevate nel secondo trimestre del 2019 hanno preso di mira o avevano origine in Paesi quali Medio Oriente e Corea del Sud. Gran parte degli attacchi si sono concentrati su attività di cyber-spionaggio o attività volte ad ottenere un profitto economico. Almeno una delle campagne rilevate era, invece, destinata a diffondere notizie false.</p>
<p>&nbsp;</p>
<p>A maggio, i ricercatori hanno analizzato una fuga di notizie frutto di un’apparente attività di spionaggio informatico perpetrata da un’entità iraniana e sono giunti alla conclusione che il gruppo criminale che si nascondeva dietro l’attacco fosse Hades, un gruppo collegato anche a ExPetr e all’attacco informatico rivolto ai Giochi Olimpici invernali del 2018.</p>
<p>&nbsp;</p>
<p>Nel secondo trimestre del 2019, i ricercatori hanno osservato alcune interessanti attività in Medio Oriente ad opera di noti criminali informatici di lingua persiana quali OilRig e MuddyWater. Tra queste attività sono state rilevate la fuga di notizie online relative ad asset quali codici, infrastrutture, dettagli sul gruppo e le presunte vittime. Le fughe di notizie provenivano da fonti diverse ma sono state diffuse nel giro di poche settimane l’una dall’altra. La terza fuga di notizie online, che ha diffuso informazioni relative a un’entità chiamata “RANA institute”, è stata pubblicata in lingua persiana su un sito web chiamato “Hidden Reality”. L’analisi effettuata dai ricercatori di Kaspersky su materiali, infrastrutture e sul sito web dedicato che è stato utilizzato, ha portato alla conclusione che questa fuga di notizie potesse essere collegata al gruppo criminale Hades. Hades è lo stesso gruppo criminale artefice dell’incidente OlympicDestroyer che ha preso di mira i Giochi Olimpici Invernali del 2018, così come il worm ExPetr e le varie campagne di disinformazione come la fuga di email relative alla campagna elettorale presidenziale di Emmanuel Macron in Francia nel 2017.</p>
<p>&nbsp;</p>
<p>Altri punti salienti del report sui trend APT rilevati nel secondo trimestre 2019:</p>
<p>I gruppi criminali di lingua russa continuano a perfezionare e rilasciare costantemente nuovi strumenti e a lanciare nuove operazioni. Ad esempio, da marzo, Zebrocy sembra aver rivolto la sua attenzione agli eventi, ai funzionari, ai diplomatici e ai militari di Pakistan e India, oltre a mantenere un accesso continuo alle reti locali e remote del governo dell’Asia centrale. Gli attacchi di Turla hanno continuato a presentare un set di strumenti in rapida evoluzione e, in un caso significativo, l’apparente hijacking di infrastrutture appartenenti a OilRig.</p>
<p>L’attività legata alla Corea ha continuato ad essere intensa, mentre il resto dell’Asia sudorientale ha avuto meno attività di questo tipo rispetto ai trimestri precedenti. Tra le operazioni da segnalare va menzionato un attacco del gruppo Lazarus che ha preso di mira una società di mobile gaming in Corea del Sud e una campagna di BlueNoroff, il sottogruppo di Lazarus, che ha preso di mira, invece, una banca situata in Bangladesh e software di crypto-currency.</p>
<p>&nbsp;</p>
<p>I ricercatori hanno anche osservato una campagna attiva che prendeva di mira gli enti governativi dell’Asia Centrale perpetrata da un gruppo cinese APT SixLittleMonkeys, utilizzando una nuova versione del Microcin Trojan e un RAT (nominato HawkEye).</p>
<p>&nbsp;</p>
<p>Il secondo trimestre del 2019 mostra quanto sia diventato confuso e poco chiaro il panorama delle minacce e quanto spesso le cose appaiano diverse dalla realtà. Tra le altre cose, abbiamo avuto modo di osservare un autore delle minacce che ha effettuato l’hijacking di un’infrastruttura di un gruppo più piccolo e abbiamo rilevato un altro gruppo che sfruttava una serie di fughe di notizie online per diffondere disinformazione e minare la credibilità degli asset esposti. Chi si occupa di sicurezza non deve farsi ingannare e deve essere in grado di ricostruire i fatti e fare la vera threat intelligence su cui si basa la sicurezza informatica. Come sempre è importante sottolineare che la visibilità che possiamo avere non è completa ed esistono attività che non abbiamo ancora rilevato o non sono state ancora completamente comprese – quindi la protezione contro le minacce note e sconosciute rimane vitale per tutti. »</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/2zpTWZJ</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/apt-i-criminali-hanno-utilizzato-hijacking-e-false-fughe-di-notizie/">APT: i criminali hanno utilizzato hijacking e false fughe di notizie</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siti web legittimi di aziende usati per diffondere spam e phishing</title>
		<link>https://www.digife.it/siti-web-legittimi-di-aziende-usati-per-diffondere-spam-e-phishing/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 16:24:30 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30357</guid>

					<description><![CDATA[<p>« Ricercatori hanno rilevato una crescita nell’utilizzo di tecniche sempre più “intelligenti” per la diffusione di spam e phishing. I cybercriminali, infatti, sfruttano sempre più spesso le registrazioni ai siti...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/siti-web-legittimi-di-aziende-usati-per-diffondere-spam-e-phishing/">Siti web legittimi di aziende usati per diffondere spam e phishing</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>« Ricercatori hanno rilevato una crescita nell’utilizzo di tecniche sempre più “intelligenti” per la diffusione di spam e phishing. I cybercriminali, infatti, sfruttano sempre più spesso le registrazioni ai siti web, le sottoscrizioni online e la compilazione di moduli per lasciare il proprio feedback per inserire spam content o link di phishing nelle email di conferma che vengono inviate da aziende stimate e considerate affidabili a livello mondiale.</p>
<p>&nbsp;</p>
<p>I cybercriminali sono costantemente alla ricerca di nuovi metodi per la diffusione di messaggi di spam e phishing in modo da aggirare i filtri di controllo dei contenuti già esistenti. L’intenzione dei malintenzionati è quella di far arrivare queste email da fonti considerate legittime e che godono di ottima reputazione, in modo che gli utenti non possano ignorarle o considerarle semplicemente come posta indesiderata. Questa tendenza rappresenta una sfida anche per le aziende, perché questo tipo di spam non voluto o possibili contenuti malevoli, apparentemente inviati a loro nome, potrebbero arrivare a mettere in discussione la fiducia dei loro stessi utenti o portare addirittura alla violazione di dati personali.</p>
<p>&nbsp;</p>
<p>Il metodo utilizzato è semplice ma efficace. Al giorno d’oggi la maggior parte delle aziende è interessata a ricevere dei feedback da parte dei propri clienti per migliorare la qualità dei servizi, la fidelizzazione della clientela e la reputazione aziendale. Per far sì che questo avvenga, le aziende chiedono ai loro utenti di registrarsi con un account personale, di iscriversi per ricevere eventuali newsletter o di condividere le loro opinioni attraverso appositi moduli per lasciare il proprio feedback sul sito, facendo domande o offrendo suggerimenti, ad esempio. Questi sono proprio i metodi che gli attaccanti stanno sfruttando.</p>
<p>&nbsp;</p>
<p>Queste tre procedure richiedono tutte il nome e l’indirizzo email degli utenti; in questo modo potranno ricevere un messaggio di conferma o un feedback. Secondo la ricerca condotta, i truffatori stanno cominciando ad inserire contenuti spam e link di phishing proprio all’interno di questo tipo di email. I malintenzionati aggiungono l’indirizzo email della vittima nel modulo di registrazione o di sottoscrizione e digitano il loro messaggio al posto del nome. A questo punto il sito web invia una email di conferma che risulta modificata, con contenuti pubblicitari o con link per tentativi di phishing proprio all’inizio del testo, al posto del nome del destinatario.</p>
<p>&nbsp;</p>
<p>La maggior parte di questi messaggi alterati sono collegati a indagini online progettate per ottenere dati personali dai visitatori. Di solito le notifiche che provengono da fonti affidabili superano facilmente la verifica da parte dei filtri di controllo dei contenuti, visto che si tratta di comunicazioni ufficiali provenienti da aziende rispettabili. È proprio per questo motivo che questo nuovo metodo per la diffusione di email spam, indesiderate e apparentemente innocue, si sta rivelando efficace e sta destando molta preoccupazione.</p>
<p>&nbsp;</p>
<p>Per evitare che le aziende subiscano eventuali danni reputazionali, si consiglia di:</p>
<p>&nbsp;</p>
<p>Controllare il funzionamento dei moduli di feedback sul sito aziendale.</p>
<p>Incorporare diverse regole di verifica che possono restituire un messaggio di errore in caso di tentativi di registrazione di nomi con caratteri inappropriati.</p>
<p>Effettuare, se possibile, una valutazione della vulnerabilità del sito web. »</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/30GSU7J</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/siti-web-legittimi-di-aziende-usati-per-diffondere-spam-e-phishing/">Siti web legittimi di aziende usati per diffondere spam e phishing</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le moderne fotocamere sono vulnerabili a ransomware e malware</title>
		<link>https://www.digife.it/le-moderne-fotocamere-sono-vulnerabili-a-ransomware-e-malware/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 16:22:03 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30353</guid>

					<description><![CDATA[<p>« Check Point Research ha rivelato che attraverso la porta USB e le connessioni alle reti WiFi, le moderne fotocamere sono vulnerabili agli attacchi di ransomware e malware. &#160; Poiché...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/le-moderne-fotocamere-sono-vulnerabili-a-ransomware-e-malware/">Le moderne fotocamere sono vulnerabili a ransomware e malware</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>« Check Point Research ha rivelato che attraverso la porta USB e le connessioni alle reti WiFi, le moderne fotocamere sono vulnerabili agli attacchi di ransomware e malware.</p>
<p>&nbsp;</p>
<p>Poiché le fotocamere moderne non utilizzano più la pellicola per catturare e riprodurre le immagini, l’International Imaging Industry Association ha messo a punto un protocollo standardizzato noto come Picture Transfer Protocol (PTP) per trasferire le immagini digitali dalla fotocamera al PC. Inizialmente focalizzato sul trasferimento delle immagini, questo protocollo si è evoluto per includere decine di comandi diversi che supportano qualsiasi aspetto, dalla ripresa di un’immagine dal vivo all’aggiornamento del firmware della fotocamera.</p>
<p>&nbsp;</p>
<p>Check Point Research ha provato ad accedere alle fotocamere e sfruttare le vulnerabilità del protocollo per infettare il dispositivo. Durante la ricerca, Check Point ha utilizzato la fotocamera DSLR EOS 80D di Canon che supporta sia l’USB che il WiFi, e sono state riscontrate vulnerabilità critiche nel PTP. Dato che il protocollo è standardizzato e integrato in altre marche di fotocamere, Check Point ritiene che vulnerabilità simili possano essere trovate anche nelle fotocamere di altri produttori</p>
<p>&nbsp;</p>
<p>“Qualsiasi dispositivo ‘smart’, compresa la fotocamera DSLR, è soggetto ad attacchi”, afferma Eyal Itkin, Security Researcher, Check Point Software Technologies. “Le fotocamere non sono più solo collegate alla porta USB, ma anche alla rete WiFi e all’ambiente circostante. Questo le rende più vulnerabili alle minacce, poiché gli aggressori possono iniettare ransomware sia nella fotocamera che nel PC a cui è collegata. Le foto potrebbero finire per essere tenute in ostaggio fino a quando l’utente non paga il riscatto per il loro rilascio”.</p>
<p>&nbsp;</p>
<p>Ecco alcune cose che i possessori di fotocamere possono fare per evitare di essere infettati:</p>
<p>&nbsp;</p>
<p>Assicurarsi che la fotocamera utilizzi l’ultima versione del firmware e installare una patch, se disponibile.</p>
<p>Spegnere il WiFi della fotocamera quando non è in uso.</p>
<p>Quando si utilizza il WiFi, preferire l’uso della fotocamera come punto di accesso WiFi, piuttosto che collegare la fotocamera a una rete WiFi pubblica.</p>
<p>&nbsp;</p>
<p>Check Point Research ha informato Canon sulle vulnerabilità e le due aziende hanno lavorato insieme per correggerle. Canon ha pubblicato la patch di sicurezza in inglese e giapponese. »</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/2MI39W6</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/le-moderne-fotocamere-sono-vulnerabili-a-ransomware-e-malware/">Le moderne fotocamere sono vulnerabili a ransomware e malware</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity: cosa é successo dall’inizio del 2019?</title>
		<link>https://www.digife.it/cybersecurity-cosa-e-successo-dallinizio-del-2019/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 16:19:03 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30350</guid>

					<description><![CDATA[<p>« Trend 1: Il cybercrimine si fa sempre più “social” Il cybercrimine si sta rapidamente infiltrando nel quotidiano ormai sempre più digitale di ciascuno di noi. “Oggigiorno, ogni tendenza sociale...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/cybersecurity-cosa-e-successo-dallinizio-del-2019/">Cybersecurity: cosa é successo dall’inizio del 2019?</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>« Trend 1: Il cybercrimine si fa sempre più “social”</p>
<p>Il cybercrimine si sta rapidamente infiltrando nel quotidiano ormai sempre più digitale di ciascuno di noi. “Oggigiorno, ogni tendenza sociale ed economica diventa oggetto di interesse per i cybercriminali”, afferma Matthieu Bonenfant, Chief Marketing Officer di Stormshield.</p>
<p>Ne sono un esempio le notizie riguardo l’uso indebito di Snapchat da parte di alcuni studenti di ingegneria francesi per vendere abbonamenti ai mezzi pubblici con un credito pre-caricato di 200 o 300 corse. Sempre in Francia, a Lione per l’esattezza, aziende locali hanno intascato oltre due milioni di euro sfruttando il trucco dell’assistenza tecnica farlocca. Un’attività criminale che non sembra subire una battuta d’arresto, neanche a livello internazionale. Infine, in Svezia, giovani fan del cantante PewDiePie hanno lanciato in rete due attacchi ransomware il cui obiettivo era incrementare il numero degli abbonati al canale YouTube dell’artista.</p>
<p>&nbsp;</p>
<p>Trend 2: Aggiornamenti corrotti di server affidabili</p>
<p>Lo scorso marzo, il produttore taiwanese Asus ha subito un cyberattacco che ha consentito di installare malware su migliaia di computer. Grazie alla manipolazione del sistema di Live Update di Asus, gli utenti hanno installato senza accorgerse una backdoor presente in un file, Setup.exe, che conteneva il certificato digitale Asus (una sorta di carta d’identità digitale).</p>
<p>Si tratta di un attacco molto significativo: degli individui sono stati in grado di accedere alle reti del produttore abusando dei meccanismi di aggiornamento per modificare i file di loro interesse.</p>
<p>“Questo tipo di attacchi, non proprio alla portata di chiunque, può bypassare facilmente i sistemi di sicurezza e le misure adottate anche dagli utenti più vigili, trattandosi di aggiornamenti ritenuti legittimi. Un tipo di intrusione che probabilmente si ripresenterà anche in futuro”</p>
<p>– Matthieu Bonenfant, Chief Marketing Officer at Stormshield</p>
<p>&nbsp;</p>
<p>Trend 3: L’assottigliamento del confine tra il fisico e il digitale</p>
<p>Alla fine di giugno, il Presidente degli Stati Uniti ha affermato pubblicamente di aver lanciato un cyberattacco contro infrastrutture iraniane nel contesto di una crisi diplomatica preoccupante tra i due Paesi. “Il cyberspazio è un ambiente aperto ed estremamente suscettibile alle tensioni geopolitiche” conferma Bonenfant. “Se da un lato assistiamo al ritorno di una dannosa forma di isolazionismo, con la Cina che ha creato un proprio Internet e la Russia che minaccia di fare lo stesso, dall’altro, dopo aria, acqua e terra, il cyberspazio rappresenta oggi il quarto campo di battaglia. Con un’importante differenza: è molto più difficile verificare se un cyberattacco abbia realmente avuto luogo e identificarne la fonte. Al contrario è possibile occultarne le prove o crearne di false. Di conseguenza questo nuovo terreno di battaglia è prono a propaganda, manipolazione e disinformazione”.</p>
<p>I confini si assottigliano ancora di più nell’ambito dei servizi sanitari – un team di ricercatori universitari israeliani ha documentato l’esistenza di un malware in grado di manipolare la diagnostica per immagini. Si tratterebbe di un virus in grado di aggiungere o far sparire tumori dalle immagini prodotte tramite risonanza magnetica, causando grossi grattacapi anche ai radiologi più esperti.</p>
<p>&nbsp;</p>
<p>Trend 4: La crescente complessità dei ransomware mirati</p>
<p>Un nuovo tipo di ransomware sta mietendo numerose vittime tra le aziende. Identificato come LockerGoga, ha visto la luce all’inizio di gennaio, quando ha iniziato ad interferire con il sistema informatico di Altran e Norsk Hydro, cagionando numerosi danni.</p>
<p>Una volta installato LockerGoga non si limita a cifrare un certo numero di file ma modifica anche le password di sistema dei computer infetti. Tenta anche di disattivare le schede di rete delle macchine per isolare il sistema da connessioni esterne, forzando le vittime ad effettuare un ripristino manuale. Una delle sue caratteristiche distintive è l’uso di certificati di sicurezza validi per infettare i computer a cui mira.</p>
<p>A differenza di WannaCry o NotPetya, questo ransomware non ha l’obiettivo di mietere quante più vittime possibile. Si tratta di un’attività molto mirata il cui intento è paralizzare un’azienda o un intero ente governativo per poi richiedere un riscatto. Non ci sono quindi danni collaterali eccessivi dovuti alla proliferazione sregolata del malware, come visti in altre occasioni. L’impatto di questi attacchi tuttavia può essere enorme e assistiamo ad un innalzamento dell’asticella.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Trend 5: La cybersicurezza si apre al pubblico</p>
<p>Prima o poi forse la sicurezza IT sarà sulla bocca di tutti. In effetti, mentre da un lato la criminalità informatica sta diventando un vero fenomeno “social”, dall’altro la tematica viene discussa sempre più spesso pubblicamente. A giugno, la cybersecurity è stata il perno delle discussioni intercorse tra 400 decisori europei, direttori di grandi aziende e autorità pubbliche in occasione della prima Paris Cyber Week. L’argomento sta altresì guadagnando popolarità in Internet. A fronte delle ripetute campagne di phishing e sextortion, gli internauti ne parlano sempre più spesso.</p>
<p>Nel mondo 4.0, il digitale è paradossalmente ancorato al nostro quotidiano. E porta con sé numerosissimi rischi. Per tutelarsi occorre restare vigili e osservare i più importanti sviluppi della società.</p>
<p>Per chi opera nel settore della cybersecurity è una consuetudine fare previsioni per l’anno a venire alla fine dell’anno in corso basandosi sui più flebili segnali, sulle ultimissime analisi del comparto e su quanto rilevato dagli esperti in house. Alla fine dell’anno analizzeremo nuovamente la situazione. »</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/2ZuPeVo</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/cybersecurity-cosa-e-successo-dallinizio-del-2019/">Cybersecurity: cosa é successo dall’inizio del 2019?</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud Atlas potenzia il suo arsenale con un malware polimorfo</title>
		<link>https://www.digife.it/cloud-atlas-potenzia-il-suo-arsenale-con-un-malware-polimorfo/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 16:13:23 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30344</guid>

					<description><![CDATA[<p>«Cloud Atlas, una minaccia persistente avanzata (APT), nota anche con il nome di Inception, ha aggiornato il suo arsenale d’attacco con nuovi strumenti che consentono di eludere il rilevamento attraverso...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/cloud-atlas-potenzia-il-suo-arsenale-con-un-malware-polimorfo/">Cloud Atlas potenzia il suo arsenale con un malware polimorfo</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>«Cloud Atlas, una minaccia persistente avanzata (APT), nota anche con il nome di Inception, ha aggiornato il suo arsenale d’attacco con nuovi strumenti che consentono di eludere il rilevamento attraverso gli Indicatori di Compromissione standard. Questa aggiornata catena di infezioni è stata osservata in diverse organizzazioni in Europa orientale, Asia centrale e Russia.</p>
<p>&nbsp;</p>
<p>Cloud Atlas è un gruppo criminale che ha alle spalle una lunga storia di operazioni di cyber-spionaggio, rivolte a industrie, agenzie governative e altri enti. È stato identificato per la prima volta nel 2014 e continua ad essere attivo ancora oggi. Recentemente, i ricercatori di Kaspersky hanno notato che Cloud Atlas ha preso di mira il settore finanziario e aerospaziale a livello internazionale oltre che le organizzazioni governative e religiose in diversi Paesi tra cui Portogallo, Romania, Turchia, Ucraina, Russia, Turkmenistan, Afghanistan e Kyrgyzstan. Una volta ottenuto l’accesso Cloud Atlas è in grado di:</p>
<p>&nbsp;</p>
<p>raccogliere informazioni sul sistema al quale ha avuto accesso</p>
<p>effettuare il login</p>
<p>estrarre i file .txt .pdf .xls .doc da un server di comando e controllo</p>
<p>&nbsp;</p>
<p>Dal 2018 il modus operandi di Cloud Atlas non è variato molto, tuttavia recenti ondate di attacchi hanno rivelato l’utilizzo di una nuova modalità di infezione delle vittime indicando come questo gruppo conduca movimenti laterali attraverso la loro rete.</p>
<p>&nbsp;</p>
<p>Nella prima versione, Cloud Atlas dava inizio all’attacco inviando a un target specifico, una email di spear-fishing contenente un allegato malevolo. In caso di successo, PowerShower, il malware allegato utilizzato per la ricognizione iniziale e per scaricare ulteriori moduli malevoli, veniva eseguito per consentire ai criminali di procedere con l’operazione.</p>
<p>&nbsp;</p>
<p>La catena di infezione recentemente aggiornata rimanda l’esecuzione di PowerShower ad una fase successiva; mentre, dopo l’infezione iniziale, un’applicazione HTML dannosa viene scaricata ed eseguita sul computer di destinazione. A questo punto l’applicazione comincia a raccogliere le informazioni dal computer attaccato e scarica ed esegue VBShower – un altro modulo dannoso. VBShower quindi cancella le tracce della presenza del malware nel sistema e comunica con i suoi creatori attraverso il server di comando e controllo per decidere le ulteriori azioni da intraprendere. A seconda del comando ricevuto, questo malware scaricherà ed eseguirà PowerShower o un’altra nota backdoor di secondo livello di Cloud Atlas.</p>
<p>&nbsp;</p>
<p>Otre ad essere molto più complessa, la nuova catena di infezione ha come principale fattore di differenziazione il fatto che l’applicazione HTML dannosa e il modulo VBShower siano polimorfi. Ciò significa che il codice in entrambi i moduli sarà nuovo e unico ad ogni infezione. Secondo gli esperti di Kaspersky, questa versione aggiornata viene eseguita allo scopo di rendere il malware invisibile alle soluzioni di sicurezza che si affidano agli Indicatori di Compromissione più comuni.</p>
<p>&nbsp;</p>
<p>“Nelle community di sicurezza è diventata pratica comune condividere gli Indicatori di Compromissione (IoC) relativi ad operazioni malevole riscontrate durante le ricerche. Questa pratica ci permette di reagire prontamente alle operazioni internazionali di cyber-spionaggio e di prevenire le ulteriori compromissioni. Tuttavia, come avevamo previsto già nel 2016, gli IoC, in qualità di strumenti per individuare un attacco mirato all’interno della propria rete, sono diventati obsoleti. Questo è emerso per la prima volta con ProjectSauron, che avrebbe creato una serie unica di IoC per ciascuna delle sue vittime e che ha continuato ad utilizzare strumenti open source, invece di strumenti unici, nelle operazioni di spionaggio. Questa tendenza è confermata dal recente esempio di malware polimorfo. Ciò non significa che stia diventando sempre più difficile individuare i responsabili, ma che le competenze in materia di sicurezza e i toolkit di difesa debbano evolversi così come accade per gli strumenti e le capacità dei cybercriminali”, ha commentato Felix Aime, security researcher del Kaspersky Global Research and Analysis Team.</p>
<p>&nbsp;</p>
<p>Kaspersky raccomanda alle aziende di munirsi di soluzioni anti-targeted corredate da Indicatori di Attacco (IoA) che si concentrano su tattiche, tecniche o azioni che i criminali possono intraprendere durante la preparazione di un attacco. Gli IoA tengono traccia delle tecniche utilizzate indipendentemente dagli strumenti specifici utilizzati. Le ultime versioni di Kaspersky Endpoint Detection and Response e Kaspersky Anti Targeted Attack dispongono entrambe di un nuovo database di IoA, gestito e aggiornato dagli esperti threat hunters di Kaspersky.»</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/2ZwKM8t</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/cloud-atlas-potenzia-il-suo-arsenale-con-un-malware-polimorfo/">Cloud Atlas potenzia il suo arsenale con un malware polimorfo</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicurezza informatica, «Gdpr»: ritardo nelle sanzioni, poche le segnalazioni</title>
		<link>https://www.digife.it/sicurezza-informatica-gdpr-ritardo-nelle-sanzioni-poche-le-segnalazioni/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 24 Jul 2019 13:09:35 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30204</guid>

					<description><![CDATA[<p>Il Gdpr, General data protection regulation, è una pietra miliare nella sicurezza a livello informatico. In Europa, fino dicembre 2018, sono state segnalate oltre 59mila infrazioni informatiche che hanno causato...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/sicurezza-informatica-gdpr-ritardo-nelle-sanzioni-poche-le-segnalazioni/">Sicurezza informatica, «Gdpr»: ritardo nelle sanzioni, poche le segnalazioni</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il Gdpr, General data protection regulation, è una pietra miliare nella sicurezza a livello informatico.</p>
<p>In Europa, fino dicembre 2018, sono state segnalate oltre 59mila infrazioni informatiche che hanno causato una perdita di dati, ma la distribuzione geografica lascia perplessi. Al primo posto per notifiche troviamo i Paesi Bassi, al secondo posto la Germania e al terzo il Regno Unito. Questi tre Paesi, da soli, rappresentano il 65% delle violazioni totali denunciate in Europa nel 2018. Il quarto posto, occupato dall&#8217;Irlanda, ne conta un terzo rispetto al Regno Unito. L&#8217;Italia, che sta a metà classifica, solo 610. È evidente che qualcosa non torna. «L&#8217;applicazione concreta del Gdpr, almeno in Italia, dopo un anno è molto a macchia di leopardo – dice Fabrizio Croce, Area director south Europe WatchGuard Technologies – molto più presente e applicata in aziende più strutturate ma sostanzialmente abbastanza ignorata nel nostro enorme tessuto delle Pmi e anche nella Pa». Più ottimista è Andrea Muzzi, Technical Manager F-Secure, che ha visto molta attenzione al tema, ma pone l&#8217;accento su aspetti tecnici e organizzativi gravi che rallentano la reale messa in opera delle misure di sicurezza. «Dalla nostra collaborazione con le aziende – dice Muzzi – vediamo come alcune stiano ancora lavorando su elementi di base e altre abbiano già iniziato lentamente gli audit di terze parti, i trasferimenti internazionali e un trattamento dei dati più complesso ed elaborato».</p>
<p>Una lentezza che può anche esser giustificata da una carenza dal punto di vista infrastrutturale interno.</p>
<p>&nbsp;</p>
<p>#digife #website #web #website #ecommerce #e-commerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #virus #itsecuritu #hacker #sicurezzainformatica #gdpr</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte <a href="http://bit.ly/2LzAkux" target="_blank" rel="noopener">http://bit.ly/2LzAkux</a></p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/sicurezza-informatica-gdpr-ritardo-nelle-sanzioni-poche-le-segnalazioni/">Sicurezza informatica, «Gdpr»: ritardo nelle sanzioni, poche le segnalazioni</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gli hacker e gli attacchi all’Industrial Internet of Things (IoT) utilizzando le vulnerabilità nell’infrastruttura cloud e nell’hardware</title>
		<link>https://www.digife.it/gli-hacker-e-gli-attacchi-allindustrial-internet-of-things-iiot-utilizzando-le-vulnerabilita-nellinfrastruttura-cloud-e-nellhardware/</link>
		
		<dc:creator><![CDATA[digifecopy]]></dc:creator>
		<pubDate>Wed, 24 Jul 2019 13:06:27 +0000</pubDate>
				<category><![CDATA[CURIOSITÀ]]></category>
		<guid isPermaLink="false">https://www.digife.it/?p=30200</guid>

					<description><![CDATA[<p>Nel marzo 2019 è stato introdotto negli Stati Uniti il “IoT Cybersecurity Improvement Act del 2019”. L’obiettivo dichiarato della legge è “sfruttare il potere nell’assegnazione degli appalti del governo federale...</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/gli-hacker-e-gli-attacchi-allindustrial-internet-of-things-iiot-utilizzando-le-vulnerabilita-nellinfrastruttura-cloud-e-nellhardware/">Gli hacker e gli attacchi all’Industrial Internet of Things (IoT) utilizzando le vulnerabilità nell’infrastruttura cloud e nell’hardware</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nel marzo 2019 è stato introdotto negli Stati Uniti il “IoT Cybersecurity Improvement Act del 2019”. L’obiettivo dichiarato della legge è “sfruttare il potere nell’assegnazione degli appalti del governo federale per incoraggiare l’aumento della sicurezza informatica per i dispositivi Internet of Things e per altri scopi”.</p>
<p>&nbsp;</p>
<p>OWASP Internet of Things (IoT) fornisce un elenco consolidato di rischi, minacce e vulnerabilità applicabili a sviluppatori, imprese e consumatori e ha individuato “password deboli, indovinate o codificate” come il problema principale che riguarda i sistemi IoT.</p>
<p>&nbsp;</p>
<p>La prima metà del 2019 ha confermato la gamma di vulnerabilità nei sistemi cloud e la necessità di migliorare l’affidabilità in termini di adozione dell’IoT.</p>
<p>&nbsp;</p>
<p>Gli hacker useranno il software di riconoscimento facciale e le organizzazioni risponderanno con sistemi basati sul comportamento</p>
<p>&nbsp;</p>
<p>Nel 2019 si è assistito a una sorta di levata di scudi verso le tecnologie di riconoscimento facciale citando motivi di privacy: la città di San Francisco ha vietato l’uso del riconoscimento facciale da parte dei dipartimenti governativi ,mentre l’uso della tecnologia da parte delle forze dell’ordine britanniche è stato messo in discussione. Ciononostante, con l’attenzione (indesiderata) esercitata sui sistemi di riconoscimento vocale e sulle banche dati nazionali di intelligence biometrica, bisognerà continuare a presidiare questo ambito, per comprendere come difendersi da questi abusi.</p>
<p>&nbsp;</p>
<p>#digife #website #web #website #ecommerce #e-commerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #virus #itsecuritu #hacker #sicurezzainformatica</p>
<p>&nbsp;</p>
<p style="text-align: right;">Fonte http://bit.ly/2LDWprM</p>
<p>L'articolo <a rel="nofollow" href="https://www.digife.it/gli-hacker-e-gli-attacchi-allindustrial-internet-of-things-iiot-utilizzando-le-vulnerabilita-nellinfrastruttura-cloud-e-nellhardware/">Gli hacker e gli attacchi all’Industrial Internet of Things (IoT) utilizzando le vulnerabilità nell’infrastruttura cloud e nell’hardware</a> sembra essere il primo su <a rel="nofollow" href="https://www.digife.it">DigiFe Web Agency - Realizzazione posizionamento siti web Ecommerce</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
