Tra i maggiori data breach del 2019, ce n’è uno che ha esposto 4,1 miliardi di record.
Recentemente è stato scoperto, su un serve non protetto (accessibile senza password) un gigantesco database di 4 terabytes contenente 1,2 milardi di record di informazioni personali, inclusi account di social media (tra cui Facebook, Linkedin, Twitter), indirizzi e-mail e numeri di telefono, raggiungibili da chiunque. I dati non includonoi informazioni sensibili come numeri di carta di credito o numeri di previdenza sociale. Il server era raggiungibile all’indirizzo: http://35.199.58.125:9200.
La scoperta è stata fatta dal Ceo di Night di Lion Security, Vinny Troia, durante una scansione di routine per individuare i dati non protetti: la maggior parte di questi, ritiene l’esperto in security che ha denunciato il fatto al Federal Bureau of Investigation (FBI), sono raccolti su un server Google Cloud da una società privata, “People Data Labs”. L’amministratore delegato di People Data Labs, Sean Thorne, ha ammesso che alcuni dati prvengono dalla sua azienda ma sospetta che siano stati aggregati da un’altra società che unisce vari data point.
“E’ la prima volta che vedo tutti questi profili social raccolti ed integratu con le informazioni del profilo utente in un unico database di queste dimesnioni” afferma Vinny Troia. Criminali informatici e malintenzionati possono utilizzare tutti questi dati per dirottare gli account
Per verificare la violazione dei propri account si può utilizzare il sito specializzato “Have I Been Pwned“.
Continuaa leggere su AndereaBiraghiBlog
Leggi su: Andrea Biraghi - Ottobre 26, 2020 - News.
Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.
L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.
Nuova Campagna di Spionaggio informatico collegata all’esercito iraniano.
I Bersagli sono stati ingannati da una campagna lunga circa 18 mesi: gli hacker iraniani per ingannarli si sono nascoti dietro profili falsi, per infettare con malware i dipendenti e gli appaltatori che lavorano nella difesa e nell’aerospazio, con il fine di rubare nomi utente, password e altre informazioni che potrebbero essere sfruttate.La campagna è attiva almeno sino dal 2019 ed è stata analizzata e raccontata in dettaglio dai ricercatori di sicurezza informatica di Proofpoint che l’hanno collegata a TA456, noto anche come Tortoiseshell, un gruppo di hacker iraniano sostenuto dallo stato con legami con il ramo dell’esercito iraniano del Corpo delle guardie rivoluzionarie islamiche (IRGC).
Leggi su Andrea Biraghi Cyber Security
Westeal il nuovo malware as a service – servizio pronto all’uso – e ladro di criptovalute è una nuova minaccia individuata dai ricercatori della Unit 42 di Palo Alto Networks. I ricercatori hanno anche dichiarato che la sede si trovi in Italia e i cyber criminali si nascondo dietro al nome di una società chiamata ComplexCodes. I prodotti vengono venduti su Internet e l’autore sembra non faccia nemmeno un tentativo per nascondere l’intento del malware, affermando che sia “la via principale per fare soldi nel 2021” con un payoff “WeSupply – You profit”.
Le criptovalute sono sotto la mira del cyber crime: non poco tempo fa infatti c’è stata una segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime. Con l’aumento dei prezzi delle criptovalute, molti attaccanti ora preferiscono utilizzare il cryptojacking rispetto al ransomware.
WeSteal però minaccia i wallet di monete digitali come Bitcoin, Ethereum, Litecoin (LTC), Bitcoin Cash (BCH) e Monero (XMR). Nel blog ne viene fatta un’analisi approfondita.
Leggi su Andrea Biraghi News
La guerra del futuro è informatica: #hacker russi puntano all'arsenale nucleare americanoLa guerra del futuro è informatica, una guerra senza proiettili, cita il quotidiano inglese Express. La #Cybersecurity and Infrastructure Security Agency (CISA) ha dichiarato mercoledì che la tentacolare campagna di spionaggio informatico resa pubblica all'inizio di questo mese sta colpendo i governi statali e locali, anche se ha rilasciato pochi dettagli aggiuntivi.
L'avvertimento - che riguarda gli hacker russi che hanno puntato l'arsenale nucleare Usa - parla di un massiccio attacco informatico diretto della Russia all'Occidente, compreso il Regno Unito. Bill Harris ha affermaro che si pensa sia stato il gruppo hacker russo Cozy Bear. Intanto sono state identificate attività sospette nelle reti della Federal Energy Regulatory Commission (FERC), dei laboratori nazionali Sandia e Los Alamos nel Nuovo Messico e a Washington, così come l'Office of Secure Transportation e il Richland Field Office del Dipartimento dell'Energia.
Leggi su Andrea Biraghi Blog
Difesa e Sicurezza Italia: il perimetro di sicurezza per il cyber spazio e i nuovi super team di sicurezza cibernetica.
Difesa e Sicurezza: l’Italia sta formando i suoi super team per la sicurezza cibernetica e il Ministero della Difesa è pronto a varare il Comando delle operazioni in rete (Cor). Durante la conferenza della quarta edizione di ITASEC (la conferenza italiana sulla Cyber Security), Angelo Tofalo, sottosegretario alla Difesa con delega al cybersecurity, ha infatti affermato che “Tra gli obiettivi di breve termine della Difesa, quello di rendere operativo il nuovo Comando delle operazioni in rete per la condotta di operazioni di difesa del cyber spazio ha un ruolo prioritario”.
Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.
Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.
Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito
Leggi tutto su Andrea Biraghi Blog
Sicurezza informatica 2020: il rapporto Clusit 2020 ci avvisa che i nuovi attaccanti non sono più "hackers" ma:
"decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi". Rapporto Clusit 2020
Il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali: Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica - una hybrid warfare - del nostro secolo. Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.
Leggi tutto su Andrea Biraghi CyberSecurity Blog
Andrea Biraghi | Leonardo e CrowdStrike: partnership per la cybersecurity
Leonardo e CrowdStrike è una partnership che vuole rafforzare la resistenza ai nuovi cyber attacchi per offrire i migliori servizi di protezione di nuova generazione, di intelligence della minaccia e di risposta.
Per fare ciò Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. Ecco cosa contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale.
Leggi su Andrea Biraghi News - Medium
#Gaming e #Malware: #Kaspersky blocca 5,8 milioni di attacchi “travestiti da giochi per PC” Gaming e malware: adware e trojan e altri malware non sono gli unici motivi per non scaricare giochi illegali. BleepingComputer avvisa che i criminali informatici stanno facendo passi da gigante con attacchi malware in grado di eseguire codice dall’unità di elaborazione grafica (#GPU) di un sistema compromesso. Il malware quindi ha trovato un nuovo posto dove nascondersi: le schede grafiche, che potrebbero presto diventare una seria minaccia. Una tecnica di proof-of-concept (PoC) per l’archiviazione e l’esecuzione di malware su una scheda grafica è stata recentemente venduta su un forum di #hacker.
Leggi su Andrea Biraghi Medium
Report Proofpoint: campagna phishing BadBlood
BadBlood, è questo il nome che i ricercatori di sicurezza hanno dato alla campagna phishing che ha preso di mira — alla fine del 2020 — professionisti e ricercatori nel campo della genetica, della neurologia e onlcologia. I ricercatori attaccati hanno sede in Israele e Stati Uniti.
Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele. Il gruppo TA453 — che è noto anche come CHARMING KITTEN e PHOSPHORUS — storicamente allineato con lil Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) — nel tempo ha preso di mira dissidenti, accademici, diplomatici e giornalisti.
Leggi su Andrea Biraghi Cyber Security Blog
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts