Secure Hash Alghoritm 1 (SHA-1) è stato aggirato da Google

Google

 L'algoritmo di hash SHA-1 è presente sulla scena ormai da una ventina di anni. Ideato nel 1995 dalla National Security Agency (NSA) è stata più volte oggetto di studio da parte degli esperti di sicurezza che dal 2005 in poi hanno individuato varie vulnerabilità teoriche nel suo codice. Le falle evidenziate da analisi effettuate negli anni successivi ha portato nel 2011 alla messa al bando ufficiale di SHA-1: ma nonostante questo … [Read more...]

DDoS: nel 2017 più attacchi da 1Tbps

Infografica attacchi DDoS

Nel 2017 gli attacchi DDoS si apprestano ad effettuare il "salto di qualità" superando più di frequente 1Tbps. E' quanto afferma un recente report rilasciato da Deloitte (azienda specializzata in consulting, risk/financial advisory).Come mostrato dall'infografica qui di seguito, si prevedono almeno 10 milioni di attacchi entro i prossimi 10 mesi. Ed ogni mese almeno uno di questi raggiungerà 1Tbps - a tal proposito non risultano attacchi DDoS … [Read more...]

Phishing e domini: .COM il più popolare, gTLD in crescita

Phishing e domini: dati relativi al 2015 e 2016

Una delle tante problematiche che interessano il Web è il phishing, termine che molti avranno sentito nominare almeno una volta e che sta ad indicare sostanzialmente la pratica di "carpire" informazioni sensibili ad ignari utenti. I dati ai quali si punta solitamente sono relativi a servizi di internet banking, carte di credito ma non solo. Molteplici i canali per lanciare campagne di phishing: dalle classiche email fino agli sms (con link … [Read more...]

Intelligenze Artificiali: la prossima frontiera della sicurezza online?

Intelligenze artificiali e machine learning applicati alla sicurezza

Nel settore della sicurezza online si parla sempre con più insistenza dei vantaggi derivanti dall'impiego del machine learning e delle intelligenze artificiali. Le cosiddette piattaforme NGAV, next generation antivirus, promettono infatti di contrastare con efficacia gli ultimi e sofisticati malware giunti sul Web grazie ad avanzate tecniche. E' realmente così? Ad offrire il proprio personale ed interessante punto di vista sulla questione è stato … [Read more...]

Cloud pubblico: cresce la fiducia delle imprese?

Cloud Computing

L'Intel Security Group ha rilasciato un nuovo report, "Building Trust In A Cloud Sky — The State of Cloud Adoption", dedicato all'adozione del cloud computing in ambito enterprise. La principale conclusione dello studio fotografa una mutata percezione del settore nei riguardi delle infrastrutture cloud pubbliche che sempre di più punta su strategie "cloud first". E' il confronto tra le rilevazioni del 2015 e del 2016 a suggerirlo, afferma Raj … [Read more...]

VMware vSphere 6.5 e VM Encryption: quale impatto sulle prestazioni

IOFilter

  A metà Novembre 2016 VMware ha lanciato l'ultima versione dell'apprezzata suite vSphere (6.5): tra le principali novità anche la possibilità di proteggere la macchina virtuale con tecniche di cifratura. L'impiego di queste ultime per tutelare la sicurezza dei dati è una soluzione in uso già da diversi anni in ambito IT ma che non si è mai realmente affermata nel mondo della virtualizzazione. Ed il motivo è abbastanza semplice, la … [Read more...]

WordPress 4.7 ed il bug REST API Endpoint

WordPress logo

 Sucuri, azienda specializzata nel settore della sicurezza informatica, ha individuato una nuova falla nel noto CMS WordPress. Il bug interessa le versioni 4.7 e 4.71 di WordPress e può consentire ad utenti non autorizzati di modificare i contenuti di un sito (content injection). La falla è stata soprannominata REST API Endpoint per via dell'elemento di sistema interessato dalla vulnerabilità, ovvero la WordPress REST API introdotta … [Read more...]

Malware: da JavaScript a PowerShell ed SVG

JavaScript e malware

Il Malware Protection Center blog di Microsoft è tornato recentemente sul tema delle campagne malware che a scadenze irregolari interessano privati ed aziende. Nel corso del 2016, osservano gli esperti di sicurezza, il metodo più diffuso per la distribuzione di malware è stato mediante l'invio di file JavaScript (.JS) via posta elettronica. Nessun metodo di attacco resta tuttavia efficace a lungo (salvo non curanza degli utenti). Se … [Read more...]

Project Shield: i retroscena di un attacco DDoS record

Project Shield servizio di mitigazione attacchi DDoS

 Chi ha seguito nelle ultime settimane le news di Hosting Talk ricorderà probabilmente l'articolo dedicato al malware Mirai ed al suo presunto co-creatore Paras Jha.A documentare nel dettaglio tutte le informazioni riguardanti Mirai e le attività illecite annesse (richieste in denaro a vari provider statunitensi etc.) il giornalista investigativo Brian Krebs che, a causa della propria attività, si è creato negli anni numerosi … [Read more...]