{"id":4499,"date":"2014-08-01T13:39:31","date_gmt":"2014-08-01T13:39:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4499"},"modified":"2020-02-26T17:25:07","modified_gmt":"2020-02-26T15:25:07","slug":"notizie_anticipazioni_black_hat_2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/notizie_anticipazioni_black_hat_2014\/4499\/","title":{"rendered":"Una settimana ricca di notizie: anticipazioni sulle conferenze Black Hat e DEF CON"},"content":{"rendered":"<p>La prossima settimana avranno luogo a Las Vegas (Nevada) due delle conferenze pi\u00f9 importanti a livello mondiale su hacker e sicurezza: stiamo parlando delle conferenze Black Hat e DEF CON. Tra le notizie di questa settimana, vogliamo darvi qualche anticipazione e parlarvi anche di altre novit\u00e0 nel mondo della sicurezza informatica.<\/p>\n<p><strong>Anticipazioni sulla conferenza hacker<\/strong><\/p>\n<p>La prossima settimana partiranno le conferenze Black Hat e DEF CON , perci\u00f2 abbiamo deciso di darvi qualche chicca.<\/p>\n<p>Alla conferenza parler\u00e0 l\u2019esperto di sicurezza di Kaspersky Lab Vitaly Kamluk; durante il suo intervento, analizzer\u00e0 la <a href=\"https:\/\/www.kaspersky.it\/blog\/security-analysts-summit-prima-giornata\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 su Absolute Computrace<\/a>, di cui abbiamo parlato lo scorso febbraio in occasione del Security Analyst Summit.<\/p>\n<p>Il ricercatore di sicurezza Joshua Drake presenter\u00e0 uno strumento che rivoluzioner\u00e0 gli studi per la sicurezza di Android. Questo strumento <a href=\"https:\/\/threatpost.com\/harnessing-the-power-of-an-android-cluster-for-security-research\/107460\" target=\"_blank\" rel=\"noopener nofollow\">raggrupper\u00e0 quanti pi\u00f9 dispositivi Android possibile<\/a> (ognuno con le sue propriet\u00e0 diverse). In questo modo, ritiene Drake, i ricercatori sulla sicurezza avranno un panorama pi\u00f9 ampio dell\u2019intero sistema operativo Android. Rimanendo proprio su Android, Jeff Forristal di Bluebox Security terr\u00e0 il suo intervento circa <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\/107462\" target=\"_blank\" rel=\"noopener nofollow\">un\u2019importante vulnerabilit\u00e0 presente su milioni di dispositivi Android<\/a> che consentirebbe ad applicazioni dannose di \u201ccamuffarsi\u201d in app di fiducia; in questo modo, gli hacker potrebbero iniettare malware in app legittime o persino prendere il controllo dei dispositivi.<\/p>\n<p>Per quanto riguarda il DEF CON, quest\u2019anno si terr\u00e0 un <a href=\"https:\/\/threatpost.com\/def-con-hosting-soho-wireless-router-hacking-contest\/107463\" target=\"_blank\" rel=\"noopener nofollow\">concorso<\/a> dove si chieder\u00e0 di hackerare il router Wi-Fi SOHO. Il regolamento si trova sul sito Internet SOHOpelessly Broken. I partecipanti, durante il DEF CON, devono identificare e provare la presenza dell\u2019exploit zero day. Ci saranno dei premi, ma ancora non sappiamo quali.<\/p>\n<p><strong>Problemi per il pi\u00f9 importante social network a livello mondiale\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><\/p>\n<p>Mettiamo da parte le anticipazioni e torniamo alle notizie. Facebook questa settimana ha dato di che parlare, sia in positivo che in negativo. Innanzitutto, luned\u00ec scorso un gruppo di difensori della privacy statunitensi ed europei <a href=\"https:\/\/threatpost.com\/consumer-groups-urge-ftc-to-halt-facebook-data-collection-program\/107478\" target=\"_blank\" rel=\"noopener nofollow\">hanno chiesto che Facebook torni su suoi passi in merito alla nuova politica di pubblicit\u00e0 mirata sul social<\/a>. In passato, gli annunci pubblicitari su Facebook si basavano unicamente sulle pagine a cui l\u2019utente aveva dato il proprio \u201cMi piace\u201d. Il mese scorso, invece, Facebook ha fatto un annuncio piuttosto ambiguo, affermando di voler dare ai propri utenti un maggiore controllo sugli annunci pubblicitari visualizzati e al contempo di raccogliere maggiori informazioni circa il comportamento degli utenti sul Web in generale. Il gruppo che contesta questa decisione ha espresso la propria disapprovazione all\u2019unione e dei consumatori statunitense, nella speranza di poter rallentare questo processo di graduale controllo da parte di Facebook o addirittura di fermarlo. Questo gruppo a favore della privacy sostiene che la decisione di Facebook vada contro quanto affermato in precedenza su privacy e controllo degli utenti e che nei mesi passati gli utenti siano stati ingannati dalla speranza di poter gestire e controllare la pubblicit\u00e0 visualizzata.<\/p>\n<div class=\"pullquote\">Si \u00e8 trattato di un attacco cos\u00ec importante che l\u2019organizzazione ha dovuto ricostruire l\u2019intero sistema.<\/div>\n<p>Il giorno successivo, come si legge su <a href=\"https:\/\/threatpost.com\/trio-of-flaws-fixed-in-facebook-android-app\/107512\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, Facebook ha risolto una vulnerabilit\u00e0 sulla sua app per Android che avrebbe consentito ai cybercriminali di provocare un attacco Denial of Service o di prosciugare il conto telefonico della vittima mediante il trasferimento di denaro da un dispositivo ad un altro. Di conseguenza, a chi usa Facebook su Android consigliamo di aggiornare immediatamente l\u2019app.<\/p>\n<p>Si \u00e8 scoperto, poi, che Instragram (il popolare servizio di condivisione foto appartenente a Facebook) si avvale di un sistema parziale di crittografia. A causa di ci\u00f2, gli utenti potrebbero essere spiati nei loro comportamenti di navigazione e vedersi sottratti i propri cookie, e ci\u00f2 potrebbe portare all\u2019hijacking sia su Android che su iOS. Facebook e Instagram sono a conoscenza del problema e hanno affermato che presto sar\u00e0 risolto ma non hanno ancora dato tempi precisi. Per saperne di pi\u00f9, vi invitiamo a leggere i nostri articoli su <a href=\"https:\/\/threatpost.com\/facebook-plans-to-fix-instagram-mobile-session-hijack-eventually\/107518\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> e sul blog <a href=\"https:\/\/www.kaspersky.it\/blog\/lapp-mobile-di-instagram-cripta-le-informazioni-in-forma-parziale\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>.<\/p>\n<p><strong>APT , Advanced Persistent Threat<\/strong><\/p>\n<p>Questa settimana \u00e8 emerso anche che alcuni hacker cinesi, mediante una campagna APT, avevano come obiettivo alcuni appaltatori dell\u2019esercito coinvolti nello sviluppo del famoso \u201cIron Drone\u201d israeliano. <a href=\"https:\/\/threatpost.com\/missile-defense-plans-hacked-from-israeli-contractors\/107466\" target=\"_blank\" rel=\"noopener nofollow\">\u00c8 stato riportato<\/a> che, tra il 2011 e il 2012, sono stati sottratti a un trio di appaltatori israliani alcuni progetti dettagliati di un missile anti-balistico, rubate informazioni sui razzi e pagine su pagine di altri documenti tecnici.<\/p>\n<p>Un altro gruppo di cybercriminali cinesi <a href=\"https:\/\/threatpost.com\/canadas-national-research-council-hit-by-apparent-chinese-cyber-attack\/107524\" target=\"_blank\" rel=\"noopener nofollow\">sono entrati in una delle organizzazioni canadesi pi\u00f9 importanti per la ricerca e la tecnologia<\/a> e, grazie a questa campagna APT, il sito \u00e8 andato offline. Chris Brown, di Threatpost, ha scritto che si \u00e8 trattato di un attacco talmente grave da dover costringere l\u2019organizzazione a riorganizzare l\u2019intero sistema. Lo stato canadese non ha indicato quando l\u2019attacco abbia avuto luogo e quali conseguenze abbia avuto.<\/p>\n<p><strong>Altre notizie<\/strong><\/p>\n<p>Il senatore statunitense Patrick Leahy (D-VT) <a href=\"https:\/\/threatpost.com\/leahy-introduces-bill-to-end-bulk-call-record-collection\/107490\" target=\"_blank\" rel=\"noopener nofollow\">ha proposto una legge<\/a> per ridurre il potere di sorveglianza della NSA bloccando la sua raccolta massiva di metadata e controllando maggiormente l\u2019operato della Foreign Intelligence Surveillance Court. Altra notizia: WhisperSystems ha pubblicato Signal, una app per iPhone che consentirebbe agli utenti di <a href=\"https:\/\/threatpost.com\/new-signal-app-brings-encrypted-calling-to-iphone\/107491\" target=\"_blank\" rel=\"noopener nofollow\">effettuare gratuitamente chiamate criptate<\/a>. Infine, ma non meno importante, per quasi sei mesi alcuni cybercriminali hanno cercato <a href=\"https:\/\/threatpost.com\/tor-sniffs-out-attacks-trying-to-deanonymize-hidden-services-users\/107514\" target=\"_blank\" rel=\"noopener nofollow\">di ricavare i nominativi degli utenti che utilizzano i servizi della rete Tor<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Uno sguardo alle conferenze #BlackHat e #DEFCON in arrivo e altre notizie sulla #sicurezza.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa8S8&amp;text=Uno+sguardo+alle+conferenze+%23BlackHat+e+%23DEFCON+in+arrivo+e+altre+notizie+sulla+%23sicurezza.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tra le notizie di questa settimana: alter campagne APT, alcune anticipazioni sulle conferenze Black Hat e DEF CON e alcune notizie (positive e negative) su Facebook.<\/p>\n","protected":false},"author":42,"featured_media":4500,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[592,1168,1169,31,976,111,45,1170],"class_list":{"0":"post-4499","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-black-hat","10":"tag-def-con","11":"tag-facebook","12":"tag-nsa","13":"tag-privacy","14":"tag-sicurezza","15":"tag-sorveglianza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/notizie_anticipazioni_black_hat_2014\/4499\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4499"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4499\/revisions"}],"predecessor-version":[{"id":20497,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4499\/revisions\/20497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4500"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}