• BV Tech S.p.A.
    • en
    • it

News

bug android

Un bug nel firmware di tracciamento Android mette a rischio la privacy degli utenti

Con l’avvento della pandemia Google e Apple hanno rilasciato degli aggiornamenti firmware Android e iOS per permettere agli smartphone di utilizzare le applicazioni di contact tracing.

AppCensus, società specializzata nelle analisi del trattamento privacy delle applicazioni Android, ha scoperto un bug nel firmware di tracciamento introdotto da Android ad aprile 2020.

Questo presenta infatti una falla nella privacy che consentirebbe ad altre app preinstallate sui dispositivi di visualizzare i dati sensibili dell’utente, inclusi eventuali contatti con una persona positiva al Covid-19.

LEGGI ANCHE: Le app possono essere un rischio per la nostra privacy?

Diversi bug nel corso di un anno

Nonostante non ci siano ancora dati certi sulle eventuali violazioni della privacy e furti di dati, è stato comunque accertato che Il bug consentiva alle app preinstallate sui dispositivi Android di ottenere i privilegi di sistema necessari per accedere ai registri nella memoria di sistema nei quali erano archiviati i dati di tracciamento, normalmente inaccessibili alla maggior parte dei software installati su qualsiasi dispositivo.

AppCensus aveva già segnalato in precedenza, a febbraio, la vulnerabilità a Google, che non è riuscita a scovarne la causa. Stando alle affermazioni di Joel Reardon, co-founder di AppCensus, risolvere il problema “sarebbe stato semplice come eliminare alcune righe di codice non essenziali”.

Continua a leggere su

Read more
app privacy

Le app possono essere un rischio per la nostra privacy?

Le app progettate per i nostri smartphone e tablet nascondono insidie e vulnerabilità per la sicurezza degli utenti ed i loro dati.

Dai report sviluppati da CloudSEK, società di servizi digitali e cyber security, sono state identificate oltre 40 app, con più di 100 milioni di download cumulativi con chiavi di AWS (Amazon Web Services) al loro interno.

AWS è una nota piattaforma cloud utilizzata da migliaia di utenti e organizzazioni in tutto il mondo per l’archiviazione e lo sviluppo di architetture, applicazioni software, sistemi operativi e banche dati. Le chiavi AWS consistono in un insieme di credenziali di sicurezza utilizzate per dimostrare l’identità di un utente durante la connessione.

Chiunque possieda queste chiavi private può connettersi agli ambienti all’interno della piattaforma cloud. La visibilità delle chiavi AWS consente ad eventuali aggressori di accedere al codice sorgente per violare tutte le funzioni di accesso ed autorizzazione al loro interno.

LEGGI ANCHE: Le vulnerabilità dei software open source

Una configurazione più sicura

eventuali configurazioni errate possono permettere ad un malintenzionato di spostarsi nella piattaforma cloud e rubare sia i dati dell’azienda che quelli dei clienti.

La sicurezza delle chiavi AWS è molto alta, soprattutto se confrontate con delle password alfanumeriche, tuttavia lo sviluppo e delle configurazioni inadeguate hanno portato a gravi violazioni di sicurezza in passato.

Continua a leggere su

Read more
open source

Le vulnerabilità dei software open source

L’attacco informatico all’azienda informatica Solarwinds ha portato alla luce la questione che riguarda l’effettiva sicurezza delle supply chain e di tutti i software utilizzati nelle aziende per la gestione e l’erogazione dei loro servizi.

Due studenti dell’Università del Minnesota, autori del paper “On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits“, hanno inserito spontaneamente delle patch con delle vulnerabilità nel codice all’interno del kernel Linux per testare la sicurezza del software open source. Questo esperimento è costato un ban a tutti gli studenti dell’Università statunitense, che non potrà più collaborare ad eventuali aggiornamenti del noto programma.

Linux è infatti uno dei software open source maggiormente conosciuti e diffusi all’interno del mercato aziendale, nonché uno dei più sicuri e aggiornati grazie alla sua community di sviluppatori, costantemente impegnati a correggere eventuali falle nel sistema.

LEGGI ANCHE: Luna iperconnessa, è in arrivo la rete 4G

L’importanza delle risorse open source

Attualmente il 96% delle applicazioni nel mercato aziendale utilizza software open source, questo perché sono prodotti costantemente aggiornati da una community in continua crescita ed hanno una fase di sviluppo più semplice da gestire, anche per i fornitori di terze parti.

Questa tipologia di software presenta però anche rischi e vulnerabilità proprio a causa della loro apertura. Come abbiamo visto per il caso del kernel Linux, il codice può essere analizzato e lavorato da tutti gli utenti, inclusi potenziali aggressori. Individuata quindi un’eventuale breccia nel codice, dei malintenzionati potrebbero utilizzarla per effettuare degli attacchi informatici.

Continua a leggere su

Read more
Luna

Luna iperconnessa, è in arrivo la rete 4G

La tecnologia si sta preparando per la sua prossima sfida extra-terrestre: “collegare” la Luna attraverso le reti 4G.

L’obiettivo rientra nel programma Artemis, con il quale la NASA sta pianificando di stabilire una presenza umana sostenibile sulla Luna entro la fine del decennio.

A tal fine, la NASA si è rivolta a Nokia, principale fornitore di telecomunicazioni con la richiesta di progettare un sistema che stabilità una rete 4G per essere utilizzato dai futuri astronauti che cammineranno sulla Luna.

Il progetto con Nokia

Sebbene la NASA abbia anche sviluppato un software proprietario per abilitare le comunicazioni tra lo spazio e la Terra, il progetto con Nokia è leggermente diverso. La società è stata incaricata di creare una rete locale sulla Luna, che si estenderà solo per circa cinque chilometri, per consentire la comunicazione tra gli astronauti e le apparecchiature a terra.

La rete assumerà varie applicazioni di trasmissione dati, che vanno dalle comuni comunicazioni vocali e video al controllo remoto dei rover lunari, alla navigazione in tempo reale e allo streaming di video ad alta definizione.

Per trasportare la tecnologia 4G sulla luna, Nokia sta collaborando con Intuitive Machines, società di veicoli spaziali autonomi che sta costruendo un lander lunare per trasportare il sistema di comunicazione LTE attraverso lo spazio e consegnare in sicurezza l’apparecchiatura di rete sulla superficie lunare.

LEGGI ANCHE: Internet è uno dei maggiori produttori di CO2

Un rover partirà insieme all’equipaggiamento

Nokia sta dotando il lander di Intuitive Machine di una stazione base LTE simile a quelle che si trovano nelle reti 4G terrestri, che si auto-configurerà al momento dell’implementazione. 

Il lander dispiegherà quindi un rover che partirà con l’equipaggiamento dell’utente e un’antenna che si collegherà alla stazione base e stabilirà efficacemente il 4G.

Sebbene il processo sembra abbastanza simile al dispiegamento di una rete convenzionale, in realtà i vincoli dello spazio spingono a far sì che ogni dettaglio debba  essere attentamente pianificato, soprattutto nelle fasi di lancio e atterraggio.

Continua a leggere su

Read more
internet

Internet è uno dei maggiori produttori di CO2

Il tema della salute ambientale non riguarda solo lo smaltimento dei rifiuti, le emissioni dei veicoli di trasporto e l’urbanizzazione, ma anche la tecnologia digitale e l’innovazione.

Nonostante Internet, insieme al digital, sia uno dei mezzi che ha permesso un’interazione ed una comunicazione immediata agli utenti, limitando esponenzialmente il consumo della carta nel corso dei decenni, esso rappresenta anche una piattaforma dove il consumo di energia è corposo e costante.

A tal proposito, l’agenzia di digital marketing AvantGrade ha stilato delle linee guida per evitare comportamenti che causano emissioni digitali dannose e sviluppato uno strumento di misurazione: Karma Metrix, un algoritmo basato sull’intelligenza artificiale che quantifica la performance ecologica di una o più pagine web.

LEGGI ANCHE: Trasporto pubblico e Covid, quanto rischiamo se su un autobus c’è un positivo?

Un Internet green

File, trasmissioni streaming, applicazioni, tecnologie di archiviazione cloud, pagine web, e comportamenti “scorretti” come la conservazione di app e contenuti multimediali inutilizzati contribuiscono all’emissioni di  CO2, ad esempio ogni ricerca sul web produce circa 7 grammi di anidride carbonica.

Andando avanti nei decenni dispositivi ed infrastrutture digitali consumano quantità sempre maggiori di elettricità, questo sia per la loro diffusione che per il numero di funzioni svolte. Secondo il report Lean ICT Report di The Shift Project, nel 2008 le tecnologie digitali ICT hanno contribuito per il 2% alle emissioni globali di  CO2, mentre nel 2020 sono arrivate al 3,7% e raggiungeranno l’8,5% circa nel 2025.

Continua a leggere su

Read more
trasporto pubblico

Trasporto pubblico e Covid, quanto rischiamo se su un autobus c’è un positivo?

Fonte: “Trasporto pubblico e Covid, quanto rischiamo se su un autobus c’è un positivo?”, 1 maggio 2021, Start Magazine.

Di Marco Foti

Anche in caso di permanenza di 30 minuti a bordo di un mezzo di trasporto pubblico in presenza di un soggetto infetto, il rischio di contrarre l’infezione da parte degli occupanti è basso se tutti indossano correttamente la mascherina. I risultati dello studio dell’università di Genova

Nei giorni scorsi, sono stati presentati alla stampa i risultati di una ricerca dell’Università di Genova condotta anche sui mezzi pubblici di AMT, il gestore locale dei servizi di TPL, dal titolo “Modello di simulazione a supporto delle strategie di protezione dal COVID-19: applicazioni al trasporto pubblico urbano”.

Lo studio, in sostanza, ha sviluppato, messo a punto e validato sperimentalmente una metodica che permette di stimare il rischio di contagio su simulazioni di autobus da trasporto in differenti condizioni di servizio.

Dalla presentazione dei risultati si legge che il “Modello numerico è basato su tecniche di fluidodinamica computazionale (CFD). Dal calcolo si ottiene l’evoluzione dell’emissione patogena espirata da un soggetto infetto (emettitore) disposto in una determinata posizione all’interno de mezzo. L’evoluzione dell’emissione è condizionata dalla distribuzione del flusso di aria che si sviluppa all’interno per effetto di aria condizionata, apertura finestrini. Il modello tiene inoltre conto della portata di aria aspirata dal sistema di condizionamento e reimmessa dopo filtrazione, nell’abitacolo (ricircolo)”.

LEGGI ANCHE: Intelligenza artificiale ad alto rischio, l’UE stabilisce delle norme

Il modello, calibrato con una reale sperimentazione a bordo di un Mercedes Citaro G lungo 18 metri in esercizio a Genova, “contiene una serie di ipotesi di lavoro che risultano essere cautelative nella previsione del rischio di contagio. Ovvero viene considerata l’apertura di soltanto alcuni finestrini (vasistas) alternati sulle fiancate destra e sinistra, viene trascurato l’effetto di apertura delle porte in occasione delle fermate (che comportano un ulteriore effetto di ricambio aria, la capacità filtrante del sistema di ricircolo aria è stata ridotta al 50% rispetto al 90% di targa, l’emissione patogena è direttamente trasportata dal flusso di aria. Questo è rappresentativo del trasporto delle goccioline più piccole emesse dalla respirazione e che possono effettivamente raggiungere posizioni lontane rispetto all’emettitore”.

Continua a leggere su

Read more
Intelligenza artificiale UE

Intelligenza artificiale ad alto rischio, l’UE stabilisce delle norme

L’intelligenza artificiale è uno dei settori in maggior sviluppo e lentamente si sta integrando sempre più nella nostra quotidianità.

Questa tecnologia viene impiegata in molti settori industriali, tra cui quello dei trasporti, della difesa e dell’innovazione portando potenzialmente enormi benefici per i servizi offerti dalle aziende per i cittadini.

La Commissione Europea di Bruxelles è tuttavia consapevole anche dei potenziali rischi per i cittadini legati all’uso dell’intelligenza artificiale e vuole vietare tutti i sistemi ritenuti una chiara minaccia per la sicurezza e i diritti delle persone. Tra i sistemi ritenuti ad alto rischio ci sono ad esempio le tecnologie usate nel settore dei trasporti in grado mettere a rischio la salute dei cittadini e tutti i meccanismi di identificazione biometrica.

LEGGI ANCHE: 2020, l’anno del phishing: picco più alto nei primi mesi

Integrare l’intelligenza artificiale in sicurezza

Secondo il documento stilato dalla Commissione Europea, i sistemi di AI ad alto rischio dovranno essere soggetti a requisiti e controlli periodici e le aziende che non rispetteranno le nuove norme potrebbero incorrere in sanzioni economiche fino al 6% del loro fatturato.

per far rispettare tali normative, porre delle linee guida in merito all’utilizzo della tecnologia di AI e verificare gli eventuali gradi di rischio, si prevede l’istituzione di un Comitato europeo per l’Intelligenza artificiale formato da: un rappresentante per ogni paese facente parte dell’Unione Europea, l’autorità di protezione dei dati dell’Unione europea (Edps) e un rappresentante della Commissione.

Continua a leggere su

Read more
phishing 2020

2020, l’anno del phishing: picco più alto nei primi mesi

Secondo un nuovo rapporto di Webroot e OpenText, gli attacchi di phishing hanno registrato un incredibile aumento del 34,4% dell’attività nel 2020 rispetto all’anno precedente.

L’analisi dei dati mese per mese mostra quanto sia stato pronunciato tale aumento. Ad inizio anno si è registrato il picco più alto: tra gennaio e febbraio 2020, la percentuale di attacchi di phishing è aumentata del 510%.

LEGGI ANCHE: ToxicEye, la nuova minaccia che sfrutta i bot di Telegram per rubare i nostri dati

eBay, Netflix e non solo

Le azioni di irruzioni nei sistemi e di estrazione dei dati attraverso le piattaforme di shopping online da parte degli hacker è stato evidente già da febbraio: tre attacchi di phishing su dieci lanciati in quel mese si spacciavano per eBay, il sito di aste online.

Secondo Webroot, l’attività di phishing è aumentata anche tra i servizi di streaming YouTube (3.064%), Netflix (525%) e Twitch (337%).
Le tecniche sofisticate si sono sommate ad un aumento preoccupante della capacità di cadere vittima di attacchi hacker.

Gli attacchi di phishing, che falsificano siti Web e marchi popolari per convincere gli utenti a inserire informazioni identificative, sono state infatti sfruttate per accedere a dati personali e conti bancari.

“I risultati sottolineano la necessità per gli utenti e le aziende di tutte le dimensioni di attuare un approccio a più livelli per la sicurezza e protezione dei dati, data la creatività persistente dei criminali informatici”, ha affermato Prentiss Donohue di OpenText, coautore del rapporto.

Dal rapporto è emerso anche il modo in cui questi criminali informatici hanno cercato di accedere ai dati. In tutto il 2020, il 54% dei siti di phishing ha utilizzato HTTPS, indicando che sono riusciti a minare la presunta garanzia che i browser dovrebbero garantire quando si accede a siti Web basati su HTTPS.

Continua a leggere su

Read more
Telegram ToxicEye

ToxicEye, la nuova minaccia che sfrutta i bot di Telegram per rubare i nostri dati

Telegram è una delle piattaforme di messaggistica istantanea più gettonate ed utilizzate in questo momento per attività di chatting e lo scambio di contenuti multimediali.

Questa applicazione permette anche lo scambio di file di grandi dimensioni ed alcuni hacker informatici stanno usando Telegram per distribuire ToxicEye, un trojan ad accesso remoto, Remote Access Trojan (RAT).

Secondo la Division Threat Intelligence di Check Point Software Technologies, una nota azienda israeliana produttrice di software e dispositivi di rete, sono già 130 gli attacchi confermati in tutto il mondo e pare sia possibile attuarli anche quando l’app non è utilizzata o installata.

è probabile infatti che i criminali informatici stiano utilizzando Telegram per i loro attacchi per una serie di vantaggi: l’applicazione non viene bloccata dagli antivirus e consente di mantenere l’anonimato, in quanto richiede solo un numero di cellulare per la registrazione di un account e permette agli hacker di rubare i dati e trasferire nuovi file dannosi sui device infetti anche tramite dispositivi mobili.

LEGGI ANCHE: Caso SolarWinds, ora gli Stati Uniti sono pronti a chiedere sanzioni contro la Russia

Come opera ToxicEye?

Gli aggressori stanno diffondendo il malware tramite i bot avviando conversazioni o creando gruppi di chat con gli utenti, diffondendo poi campagne di spam e-mail con allegato un file chiamato “paypal checker by saint.exe“.

Quando una vittima apre l’allegato, si connette automaticamente a Telegram e rende vulnerabile il proprio device ad un attacco remoto.

Continua a leggere su

Read more
SolarWinds

Caso SolarWinds, ora gli Stati Uniti sono pronti a chiedere sanzioni contro la Russia

Continuano a definirsi i contorni del sofisticato attacco informatico a SolarWinds, una delle principali società di tecnologia informatica degli Stati Uniti, avvenuto lo scorso dicembre.

Gli hacker stranieri, che gli Stati Uniti ritengono provenire dalla Russia, sono stati in grado di utilizzare l’hacking per spiare società private come FireEye e le alte sfere del governo degli Stati Uniti, incluso il Dipartimento per la sicurezza interna e il Dipartimento del tesoro.     
Mentre si procede alla ricostruzione dell’avvenimento, secondo gli ultimi aggiornamenti, gli Stati Uniti stanno preparando forti sanzioni contro la Russia.

LEGGI ANCHE: Attacchi informatici e dark web, istituzioni e social network sono nel mirino

L’episodio

Risale allo scorso dicembre il sofisticato attacco hacker alla supply chain della piattaforma Orion di SolarWinds attraverso cui gli hacker hanno aggiunto codice dannoso al sistema software dell’azienda.

Il sistema, denominato “Orion”, è ampiamente utilizzato dalle aziende per gestire le risorse IT. Solarwinds ha circa 33.000 clienti che utilizzano Orion e, come la maggior parte dei fornitori di software, anche SolarWinds invia regolarmente aggiornamenti ai propri sistemi, sia che si tratti di correggere un bug o di aggiungere nuove funzionalità.  A partire dal marzo 2020, SolarWinds ha involontariamente inviato ai propri clienti aggiornamenti software che includevano il codice compromesso.

Il codice ha creato una backdoor per i sistemi informatici del cliente che gli hacker hanno poi utilizzato per installare dei malware che li ha aiutati a spiare aziende e organizzazioni.

Secondo quanto dichiarato da SolarWinds, fino a 18.000 hanno installato aggiornamenti che li hanno resi vulnerabili agli hacker. I numeri e l’alto profilo dei clienti fa pensare alla gravità della violazione.
Anche istituzioni statunitensi, comprese parti del Pentagono, il Dipartimento per la sicurezza interna, il Dipartimento di Stato, il Dipartimento per l’energia, l’Amministrazione per la sicurezza nucleare nazionale e il Tesoro, sono state attaccate. Oltre ad aziende private, come Microsoft , Intel e Deloitte, e altre organizzazioni come il California Department of State Hospitals e la Kent State University.

Continua a leggere su

Read more