sabato 21 novembre 2015

Ben 5 famiglie di malware individuate dai ricercatori di ESET su Ammyy.com

I ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, hanno rilevato nelle ultime settimane ben cinque diverse famiglie di malware distribuite attraverso Ammyy.com, sito web di importanza strategica dal quale è possibile scaricare il software Ammyy Admin, per la connessione da desktop remoto.
Durante lo scorso Ottobre e a inizio Novembre di quest'anno, ai visitatori di ammyy.com è stato proposto un pacchetto che non solo conteneva Ammyy Admin, un software legittimo per la connessione da remoto, ma anche diversi malware: il primo malware, Lurk downloader, è stato distribuito il 26 Ottobre. Il successivo è stato Corebot il 29 Ottobre, poi Buhtrap il 30 Ottobre e infine Ranbyus e Netwire RAT il 2 Novembre. Sebbene queste famiglie di malware non siano collegate tra loro, il dropper scaricato dal sito web di Ammyy è sempre lo stesso ed è in grado di veicolarle tutte. E’ quindi plausibile che i criminali informatici rei di aver compromesso il sito web abbiano venduto l'accesso a diversi gruppi di hacker.
Per questo motivo Download.com, uno dei principali siti per il download, non fornisce agli utenti il link per il download diretto di Ammyy, ma presenta la pagina di Ammyy Admin solo a scopo informativo.
Comunque, Ammyy Admin è ancora largamente diffuso: il sito web di Ammyy è presente nell'elenco che include le aziende TOP500 Fortune tra le quali compaiono anche le banche Russe.
Pur essendo Admin un software legittimo, non è nuovo a queste problematiche e purtroppo spesso è stato legato ad alcuni tentativi di truffa, perciò non è strano che alcuni prodotti di sicurezza, tra cui ESET, lo rilevino come un'applicazione potenzialmente non sicura.
Per maggiori informazioni sui siti web compromessi e le implicazioni con l'operazione Buhtrap è possibile visitare il sito http://www.welivesecurity.com/

Future Time - Eset

sabato 7 novembre 2015

Hacking delle auto: minaccia ipotetica o realtà? Il parere degli esperti di ESET



Roma, 06 Novembre 2015 – Il caso dell'hacking dal vivo di una jeep avvenuto pochi mesi fa e riferito da Wired ha riaperto il dibattito sulla possibilità che i sistemi informatici di cui sono dotate le auto di nuova generazione possano essere effettivamente violati. Nello specifico, la notizia riportata da Wired è stata criticata da alcune persone per il risalto sensazionalistico dato al rischio che i sistemi delle auto possano essere violati. 
Un dato è certo: il veicolo descritto nell'articolo di Wired è stato effettivamente violato da remoto perché qualcuno che si trovava a una notevole distanza dal veicolo ne ha preso il controllo, causando potenziali danni. E non è né la prima né l’ultima volta, né è l'unica marca di veicoli con cui è stato possibile effettuare qualcosa di simile. Alcune ricerche scientifiche come “Comprehensive Experimental Analyses of Automotive Attack Surfaces” e “Fast and Vulnerable: A Story of Telematic Failures” documentano di attacchi nei confronti di numerose vetture e di come sia possibile ottenere il controllo remoto totale di una vettura. Inoltre numerosi ricercatori, come quelli del gruppo di Stefan Savage dell’UCSD di San Diego, hanno chiaramente mostrato come numerosi marchi di auto possano essere attaccati da remoto utilizzando strumenti e tecniche di carattere spiccatamente "hacking" e hanno evidenziato che molte case automobilistiche hanno intrapreso azioni volte a ridurre le vulnerabilità delle proprie vetture. Un'azione correttiva è stata ad esempio avviata da FCA (Fiat Chrysler America), la società che ha messo su strada la Jeep di cui racconta l’articolo di Wired. Tuttavia correggere queste vulnerabilità non pone fine alla storia, poiché sanare le falle in un sistema non significa che questo non sia stato violato.
E’ vero che non serve utilizzare toni sensazionalistici per attirare l’attenzione sulle vulnerabilità relative alla sicurezza automobilistica e che idealmente i ricercatori devono lavorare in silenzio dietro le quinte con le case automobilistiche e i loro fornitori per risolvere i problemi più rapidamente possibile, cercando di non ripresentarli nei progetti sui prodotti futuri. Ma quando i documenti di ricerca, le dimostrazioni nei parcheggi e le azioni dirette non riescono a convincere una società a istituire misure di protezione, allora spetta ai ricercatori rompere le fila con questo approccio e dare voce ad una reale ed importante problematica di sicurezza.
Per ulteriori informazioni su questa tematica è possibile leggere il post integrale di WeLiveSecurity al seguente link: http://www.welivesecurity.com/2015/10/29/great-car-hacking-debate/
Future Time - Eset 

martedì 3 novembre 2015

E-Book: il Codice dell'Amministrazione Digitale commentato



Il Testo normativo è aggiornato e coordinato con il decreto legislativo 4 aprile 2006, n. 159 recante "Disposizioni integrative e correttive al decreto legislativo 7 marzo 2005, n. 82, recante codice dell'amministrazione digitale"; il decreto legislativo 30 dicembre 2010 n. 235 recante “Modifiche ed integrazioni al decreto legislativo 7 marzo 2005, n. 82, recante Codice dell'amministrazione digitale, a norma dell'articolo 33 della legge 18 giugno 2009, n. 69”; il Decreto legge 18 ottobre 2012 n. 179, convertito con modificazioni dalla legge 17 dicembre 2012 n. 221, recante “Ulteriori misure urgenti per la crescita del Paese”; il Decreto legge 19 giugno 2015 n. 78, convertito con modificazioni dalla legge 6 agosto 2015 n. 125 recante “Disposizioni urgenti in materia di enti territoriali. Disposizioni per garantire la continuità dei dispositivi di sicurezza e di controllo del territorio. Razionalizzazione delle spese del Servizio sanitario nazionale nonché norme in materia di rifiuti e di emissioni industriali”; il Decreto legge 27 giugno 2015 n. 83, convertito con modificazioni dalla legge 6 agosto 2015 n. 132 recante “Misure urgenti in materia fallimentare, civile e processuale civile e di organizzazione e funzionamento dell'amministrazione giudiziaria”.
Inoltre il commentario si contraddistingue per un’ampia analisi degli istituti previsti dalla normativa e richiamati dalle diverse disposizioni. Concetti come Firma digitale, Documento elettronico, Gestione documentale, Protocollo informatico, Posta Elettronica Certificata, Conservazione Digitale, Open data, Sicurezza informatica, SPID, Disaster recovery, ecc. vengono illustrati in modo dettagliato con specifici riferimenti ad atti di normazione secondaria.