{"id":6778,"date":"2015-10-12T12:24:30","date_gmt":"2015-10-12T12:24:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6778"},"modified":"2017-05-19T06:45:15","modified_gmt":"2017-05-19T06:45:15","slug":"security-week-41","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-week-41\/6778\/","title":{"rendered":"Security Week 41: ricerche censurate, hackerato Outlook Web Access, perdita di dati di abbonati"},"content":{"rendered":"<p>Quella di oggi \u00e8 un\u2019edizione speciale della nostra rassegna settimanale e la dedicheremo a ROI, EBITDA, TCO, IFRS, CRM, SLA, NDA, GAAP\u2026 Sto scherzando! Come sempre anche questo luned\u00ec parleremo delle notizie di sicurezza informatica pi\u00f9 importanti della settimana. Stavolta tutte le notizie, in un modo o nell\u2019altro, sono rilevanti dal punto di vista della sicurezza aziendale. Tratteremo di casi di aziende che sono state attaccate da hacker e che sono state vittime di un furto di dati e di come queste aziende abbiano reagito agli incidenti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233122\/security-week-41-man.jpg\" alt=\"\" width=\"1280\" height=\"900\"><\/p>\n<p>Qual \u00e8 la differenza tra <em>end-user security<\/em> e <em>corporate security<\/em> (o sicurezza aziendale)? Prima di tutto, nonostante gli utenti usufruiscano della semplicit\u00e0 delle loro soluzioni di sicurezza, la sicurezza aziendale \u00e8 un concetto complesso, <em>in primis<\/em> per via della complessit\u00e0 delle loro infrastrutture IT.<\/p>\n<p>Comunque sia, qual \u00e8 il livello di sicurezza adottato dalle aziende? A essere sinceri, la situazione non \u00e8 cos\u00ec rosea. Per esempio, <a href=\"http:\/\/www.networkworld.com\/article\/2989273\/security\/gartner-it-should-simplify-security-to-fight-inescapable-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">Gartener pensa<\/a> che nei prossimi 3 anni le aziende spenderanno il 30% del loro budget in sicurezza. Inoltre, il vecchio approccio di role-based access, la pietra miliare della sicurezza aziendale, \u00e8 totalmente obsoleto. Ora il 90% degli sforzi si concentra sulla prevenzione delle fughe di dati, e solo il 10% sull\u2019individuazione e sulla risposta.<\/p>\n<p>https:\/\/twitter.com\/CiscoEnterprise\/status\/652566712383107072<\/p>\n<p>Questo significa che, quando un intruso riesce a infiltrarsi nell\u2019infrastruttura, si trova in un ambiente molto confortevole e ci\u00f2 porta a conseguenze devastanti per la vittima. Per questo il consiglio di Gartner di cambiare questo rapporto 60\/40 tra prevenzione e soluzioni ha senso. Per esempio, il nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/carbanak-colpo-da-1-miliardo-di-dollari\/5622\/\" target=\"_blank\" rel=\"noopener\">report su Carbanak<\/a>, una nota campagna contro le banche e gli enti finanziari, ha dimostrato che i criminali sono passati inosservati in quella piccola zona grigia che si era venuta a creare.<\/p>\n<p>Le precedenti edizioni del Secirity Week le potete trovare <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener nofollow\">qui<\/a>.<\/p>\n<p><strong>Outlook Web App<\/strong> <strong>come via di accesso all\u2019infrastruttura aziendale <\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/targeted-attack-exposes-owa-weakness\/114925\/\" target=\"_blank\" rel=\"noopener nofollow\">Notizia<\/a>. <a href=\"http:\/\/www.cybereason.com\/cybereason-labs-research-a-new-persistent-attack-methodology-targeting-microsoft-owa\/\" target=\"_blank\" rel=\"noopener nofollow\">Ricerca<\/a> di Cybereason. Il <a href=\"http:\/\/blogs.technet.com\/b\/exchange\/archive\/2015\/10\/07\/no-new-security-vulnerability-in-outlook-web-access-owa.aspx\" target=\"_blank\" rel=\"noopener nofollow\">feeback<\/a> di Microsoft.<\/p>\n<p>Quando viene hackerato uno dei tanti PC aziendali, si compromette il dispositivo e si estrapolano i dati; ma quali saranno i vantaggi per l\u2019hacker? Se si tratta di un computer fisso di un impiegato, il ladro potrebbe essere in grado di rubare alcuni dati di lavoro molto rilevanti e forse altre informazioni dal server a cui ha accesso.<\/p>\n<p>Tuttavia la campagna sarebbe molto pi\u00f9 efficiente se l\u2019hacker installasse un sistema di sorveglianza sul computer del capo o dell\u2019amministratore di sistema, che di solito dispongono dei pi\u00f9 alti privilegi di sistema. L\u2019accesso non richiesto al server email potrebbe compromettere un enorme quantit\u00e0 di dati inviati via email. Un report preparato da Cybereason dimostra che la questione non si limita alla posta elettronica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Targeted attack exposes Outlook Web Access weakness: <a href=\"https:\/\/t.co\/5rshOVB5iB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5rshOVB5iB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/651694464801464320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come spesso accade, il problema non era una vulnerabilit\u00e0 presente su Outlook Web App (precedentemente noto come Outlook sul Web o Outlook Web Access \u2013 Microsoft ha cambiato il nome a questo programma 4 volte in 20 anni). Gli hacker hanno rubato (per esempio via phishing) le credenziali di login di un admin e hanno iniettato una libreria DLL dannosa (unsigned), poi sono riusciti ad accedere sia alla mail che all\u2019 Active Directory. In questo modo gli hacker sono stati in grado di inviare email dall\u2019account di qualsiasi impiegato.<\/p>\n<p>Un altro embedding \u00e8 stato trovato nel server IIS, le connessioni di monitoraggio alla webmail. La ricerca ha dimostrato che gli hacker tengono costantemente d\u2019occhio chi, quando e da dove si accede alla mail. I ricercatori hanno comunicato a Microsoft che un binario unsigned potrebbe essere facilmente eseguito sul server di One Web Access, ma Microsoft ha affermato che se <em>ben<\/em> configurato, il sistema non dovrebbe permettere che questo accada.<\/p>\n<p>Qualsiasi cosa significhi, \u00e8 secondario. In poche parole, questo \u00e8 quello che abbiamo in mano ad oggi:<\/p>\n<p>\u2014 Un servizio che accede sia a Internet che all\u2019Intranet<\/p>\n<p>\u2014 Mancanza di sicurezza da parte dello specialista IT (gli sono state rubate login e password e non \u00e8 stato un impiegato normale a farlo).<\/p>\n<p>\u2014 Configurazione del server con falle, che ha permesso l\u2019installazione di una backdoor<\/p>\n<p>\u2014 Incapacit\u00e0 di individuare una falla per lungo tempo<\/p>\n<p>\u00a0<\/p>\n<div style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233121\/security-week-41-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><p class=\"wp-caption-text\">Volevamo solo risolvere la patch\u2026<\/p><\/div>\n<p>Il risultato? Una serie di problemi che dovrebbero essere risolti separatamente. L\u2019integrit\u00e0 dei dati sull\u2019Active Directory \u00e8 garantita e il servizio protetto (nonostante esistano casi in cui sia stato usato questo vettore di attacco). Comunque sia, \u00e8 possibile che esista un metodo meno ovvio di compromettere il sistema attraverso uno dei punti pi\u00f9 deboli.<\/p>\n<p><strong>Rubati i dati di 15 milioni di abbonati a T-mobile<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/experian-breach-spills-data-on-15-million-t-mobile-customers\/114901\/\" target=\"_blank\" rel=\"noopener nofollow\">Notizia<\/a>. <a href=\"http:\/\/www.experian.com\/data-breach\/t-mobilefacts.html\" target=\"_blank\" rel=\"noopener nofollow\">Comunicato <\/a>di Experian, vittima dell\u2019attacco. <a href=\"http:\/\/www.t-mobile.com\/landing\/experian-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">Dichiarazione ufficiale<\/a> di T-Mobile.<\/p>\n<p>Permettetemi di farvi una breve introduzione. Negli Stati Uniti la maggior parte delle persone firma un contratto a lungo termine con una compagnia telefonica, contratto che include un piano con traffico voce e dati e un dispositivo (telefono cellulare, smartphone o tablet). Sembra un\u2019offerta davvero conveniente: ottieni un nuovo dispositivo gratis o quasi, ma in cambio ci si compromette a rimanere con quell\u2019operatore fino alla fine della data indicata dal contratto.<br>\nQuesto approccio presuppone che la solvenza potrebbe esser controllata dall\u2019operatore, proprio come fanno le banche quando si chiede un prestito. Per farlo, un operatore invier\u00e0 una richiesta al Credit Bureau. Nella vicenda che riguarda il \u201cleakaggio\u201d di T-Mobile, il Credit Bureau in questione era Experian, ed \u00e8 stato hackerato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> <a href=\"https:\/\/twitter.com\/Experian?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Experian<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Breach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Breach<\/a> Spills Data on 15 Million <a href=\"https:\/\/twitter.com\/TMobile?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TMobile<\/a> Customers <a href=\"https:\/\/t.co\/dx0liAZMfy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dx0liAZMfy<\/a> <a href=\"http:\/\/t.co\/Ii2Dh06MzP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Ii2Dh06MzP<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649945372824047616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Secondo quanto \u00e8 stato pubblicato, l\u2019accesso non richiesto \u00e8 stato un \u201cincidente isolato in un periodo di tempo limitato\u201d; nonostante ci\u00f2, ha causato la perdita dei dati di 15 milioni di abbonati T-Mobile nel periodo di 2 anni. Per essere giusti, entrambe le aziende si sono occupate della questione e hanno rilasciato una dichiarazione adeguata. Entrambi hanno pubblicato una descrizione accurata e dettagliata della fuga di dati avvenuta sui loro siti.<\/p>\n<p>A tutte le vittime della fuga di dati \u00e8 stato offerto un servizio di monitoraggio del credito gratuito. Questo caso mostra i grandi progressi che sono stati fatti nei processi che potremmo denominare \u201cpost-breach\u201d o \u201cpost-fuga di dati\u201d, soprattutto in confronto con la debacle di Target, che ha sub\u00ecto il <a href=\"https:\/\/threatpost.com\/report-target-hackers-used-default-vendor-credentials-justice-dept-investigating\/103968\/\" target=\"_blank\" rel=\"noopener nofollow\">furto di 40 milioni di credenziali di pagamento di carte di credito<\/a> e che soltanto emesso un breve comunicato in cui si diceva \u201cabbiamo <a href=\"http:\/\/pressroom.target.com\/news\/target-confirms-unauthorized-access-to-payment-card-data-in-u-s-stores\" target=\"_blank\" rel=\"noopener nofollow\">risolto il problema<\/a>\u201c.<\/p>\n<p>Nel caso di T-mobile, i dati delle carte di credito non sono stati toccati, per\u00f2 sono stati compromessi altri dati personali come nomi, indirizzi, numeri di patenti di guida, ecc. Il CEO di T-mobile ha assicurato che i dati erano \u201cparzialmenre\u201d criptati, il che non \u00e8 un buon segno.<\/p>\n<p>\u00a0<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233120\/security-week-41-haha.jpg\" alt=\"\" width=\"1280\" height=\"680\"><p class=\"wp-caption-text\">\u201cI dati sono stati criptati\u201d<\/p><\/div>\n<p>In questa storia la questione della privacy \u00e8 fondamentale. Credit bureau sa moltissime cose sui propri clienti poich\u00e9 riceve dati da ogni parte. Inoltre, vende profumatamente i dati acquisiti alle altre aziende e i compratori non sono sempre aziende rispettabili e importanti. Non \u00e8 la prima volta che Experian ha qualche problema con i dati dei clienti.<\/p>\n<p>In passato si sono verificati incidenti che hanno portato alla diffusione di molti dati personali e la causa non era la fuga di dati: un ragazzo vietnamita agendo come investigatore privato a Singapore ha legalmente <a href=\"https:\/\/threatpost.com\/200-million-consumer-records-compromised-in-experian-id-theft-case\/104693\/\" target=\"_blank\" rel=\"noopener nofollow\">pagato Experian<\/a> e comprato i dati personali di 200 milioni di statunitensi e li ha poi rivenduti a vari gruppi di cybercriminali specializzati nel furto di identit\u00e0.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: 200 Million Consumer Records Compromised in Experian ID Theft Case \u2013 <a href=\"http:\/\/t.co\/WSHMHLfBFT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSHMHLfBFT<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/443353048707252224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La situazione \u00e8 grave. Per esempio, per cambiare una password dimenticata su Amazon, bisogna introdurre l\u2019indirizzo, la data di nascita o il numero della previdenza sociale, tutti dati che Experian possiede.<\/p>\n<p>Un\u2019altra cosa: i dati sono molto pi\u00f9 vulnerabili quando vengono passati da un\u2019azienda a un\u2019altra, questo perch\u00e9 le politiche di sicurezza e le soluzioni possono variare molto.<\/p>\n<p><strong>I fornitori dei sistemi di sorveglianza bloccano la diffusione delle vulnerabilit\u00e0 e minacciano di fare causa al ricercatore<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/canceled-talk-re-ignites-controversy-over-legitimate-security-research\/114932\/\" target=\"_blank\" rel=\"noopener nofollow\">Notizia<\/a>. <a href=\"http:\/\/gsec.hitb.org\/sg2015\/sessions\/session-004\/\" target=\"_blank\" rel=\"noopener nofollow\">La ricerca<\/a>.<\/p>\n<p>Gianni Gnesa, un ricercatore dell\u2019azienda svizzera Ptrace Security, ha preparato un report per la conferenza di Singapore HITB GSEC, durante la quale l\u2019esperto avrebbe voluto trattare alcuni aspetti relativi ai sistemi di videosorveglianza e alle loro vulnerabilit\u00e0. Questo per\u00f2 non \u00e8 mai successo. La sua ricerca includeva alcuni esempi di vulnerabilit\u00e0 in vari modelli di telecamere IP di tre vendor diversi (non sapremo mai quali).<\/p>\n<p>Nessuno avrebbe potuto sapere come si sarebbe evoluta la situazione: Gnesa ha inviato il report dei bug ai vendor, \u00e8 stato in continuo contatto con i team di sicurezza e ha poi espresso la sua intenzione di presentare le vulnerabilit\u00e0 a una conferenza, chiedendo il via libera per la sua ricerca. Il team di sicurezza da quel momento \u00e8 sparito dalla circolazione e si sono fatti vivi i legali dell\u2019azienda, che gli hanno suggerito di non rendere pubblica la ricerca o ci sarebbero state delle conseguenze.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233119\/security-week-41-cat.gif\" alt=\"\" width=\"372\" height=\"332\"><\/p>\n<p>Purtroppo non \u00e8 la prima volta che succede. Il motivo \u00e8 semplice: la differenza tra cybercriminali e ricercatori \u00e8 comunemente ovvia (questi ultimi non fanno del male) ma non tanto dal punto di vista legale. Un esempio \u00e8<a href=\"https:\/\/en.wikipedia.org\/wiki\/Wassenaar_Arrangement\" target=\"_blank\" rel=\"noopener nofollow\"> l\u2019intesa di Wassenaar,<\/a> un regime di controllo a livello internazionale per l\u2019esportazione di beni e tecnologie dual-use.<\/p>\n<p>A dicembre del 2013, il Parlamento europeo ha aggiunto alla lista i software di intrusione. L\u2019idea di \u201chackerare per il bene comune\u201d ha di per s\u00e9 una doppia valenza e, in questo caso in particolare, chi crea le leggi ha ritenuto che gli sviluppatori di tali software (come il famoso <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacking Team<\/a>) facciano una sorta di selezione quando scelgono i propri utenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Talk revealing p0wnable surveillance cams pulled after legal threat <a href=\"http:\/\/t.co\/HyWDGmXLE8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/HyWDGmXLE8<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/0day?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#0day<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/HITBGSEC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#HITBGSEC<\/a> @GianniGnesa <a href=\"https:\/\/twitter.com\/darrenpauli?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@darrenpauli<\/a><\/p>\n<p>\u2014 Ptrace Security GmbH (@ptracesecurity) <a href=\"https:\/\/twitter.com\/ptracesecurity\/status\/652062706267222016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In ogni caso, l\u2019intesa di Wassenaar include di tutto nella definizione di \u201csoftware di intrusione\u201d; ci\u00f2 non implica grandi difficolt\u00e0 per i cybercriminali, ma s\u00ec che rende la vita difficile ai \u201cbuoni\u201d, soprattutto a chi vuole patentare brevetti. HP, ad esempio, ha dovuto sospendere la propria partecipazione alla competizione giapponese tra hacker PWN2OWN, in quanto i ricercatori di HP che presentano la propria ricerca oltreoceano potrebbero essere considerati come esportatori di beni e tecnologie dual-use.<\/p>\n<p>E se \u00e8 dura per una grande corporation, immaginate dal punto di vista legislativo. La motivazione che c\u2019\u00e8 dietro alle restrizioni per i vendor di pubblicare le vulnerabilit\u00e0 \u00e8 comprensibile e se c\u2019\u00e8 un modo per disfarsi del problema, perch\u00e9 non sfruttare questa opportunit\u00e0? Ma tutto ci\u00f2 ha delle conseguenze per la sicurezza dei prodotti.<\/p>\n<p>https:\/\/twitter.com\/GianniGnesa\/status\/650665942112968704<\/p>\n<p>Non posso affermare che l\u2019idea di pubblicare tutte le vulnerabilit\u00e0 sia migliore di un approccio restrittivo; in alcuni casi, mostrare in maniera irresponsabile le vulnerabilit\u00e0 di hardware e software pu\u00f2 ritorcersi contro gli utenti. Come sempre, <em>in medio stat virtus<\/em>.<\/p>\n<p><strong>Cos\u2019altro?<\/strong><\/p>\n<p>La sicurezza informatica degli impianti nucleari <a href=\"http:\/\/www.theregister.co.uk\/2015\/10\/05\/nuclear_plants_cyber_denial_man_in_the_middle\/\" target=\"_blank\" rel=\"noopener nofollow\">fa acqua da tutte le parti<\/a>. Date una lettura al <a href=\"https:\/\/eugene.kaspersky.com\/2015\/10\/12\/cyber-news-vulnerable-atomic-power-stations-and-cyber-sabre-control\/\" target=\"_blank\" rel=\"noopener\">post di Eugene Kaspersky<\/a> in merito sul suo blog personale. L\u2019idea di fondo \u00e8 questa: se pensate che esista un air gap tra le infrastrutture critiche e Internet, probabilmente vi sbagliate.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Cyber-saber rattling: bad; vulnerable nuclear power stations: v. bad. But there\u2019s hope: <a href=\"https:\/\/t.co\/owbzGS0eMo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/owbzGS0eMo<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/653509752958373889?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gartner continua a <a href=\"http:\/\/www.networkworld.com\/article\/2989203\/careers\/gartner-top-10-strategic-predictions-that-could-shake-up-it.html\" target=\"_blank\" rel=\"noopener nofollow\">prevedere il futuro<\/a>. Per il 2018 creeremo macchine in grado di gestire altre macchine, dal momento che sar\u00e0 impossibile gestire manualmente tutti i dispositivi appartenenti al mondo dell\u2019Internet delle cose.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gartner's top 10 strategic technology trends for next year: <a href=\"http:\/\/t.co\/FcDqdWz2eA\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FcDqdWz2eA<\/a> <a href=\"http:\/\/t.co\/S3xKrnAiw9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/S3xKrnAiw9<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/651638084426203136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I lavoratori potrebbero avere capi-robot e i fitness tracker non serviranno solo per monitorare la nostra attivit\u00e0 fisica ma tutto ci\u00f2 che facciamo durante la giornata. Brave New World! Questo \u00e8 quello che ci aspetta, sempre se riusciamo a mantenere il nostro posto di lavoro, visto che le aziende in soli tre anni potrebbero impiegare un numero tre volte maggiore di robot rispetto a ora.<\/p>\n<p>I droni possono <a href=\"http:\/\/www.securityweek.com\/design-flaws-expose-drones-hacker-attacks-researcher\" target=\"_blank\" rel=\"noopener nofollow\">essere hackerati<\/a> (e chi potrebbe essere in disaccordo con questa affermazione). Generalmente, tutti i nuovi dispositivi sono soggetti a problemi di questo genere, cos\u00ec come i bambini possono prendere facilmente il morbillo. Nel caso dei droni sono stati evidenziati protocolli di connessione non sicura che non richiedono alcun tipo di autorizzazione.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/S0GBeOnxA4M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=42&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Oldies<\/strong><\/p>\n<p>La famiglia Hymn<\/p>\n<p>Famiglia di resident virus che di solito infetta file COM ed EXE durante l\u2019avvio, la chiusura e il cambio di nomi o caratteristiche dei file. Se il numero del mese \u00e8 uguale a quello del giorno (come il primo gennaio, 01-01, o febbraio 02-02), il virus distrugge una parte dell\u2019informazione del sistema sul boot sector del disco C. Quando si decifrano i file appare la seguente immagine:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233118\/security-week-41-hymn.jpg\" alt=\"\" width=\"1500\" height=\"900\"><\/p>\n<p>Poi parte l\u2019inno nazionale russo mentre si cancellano i byte dal boot sector che contengono un certo numero di byte per sector, un numero di sector per cluster, un numero di copie FAT ecc (9 byte in totale). Dopo aver applicato queste modifiche nel boot sector di un computer MS-DOS, non c\u2019\u00e8 riavvio n\u00e9 dall\u2019hard disk n\u00e9 da un floppy. Per ripristinare i dati, bisognerebbe programmare un mini-launcher o utilizzare un0utility speciale. Hymn-1962 e Hymn-2144 si auto criptano.<\/p>\n<p><em>Citazione da \u201cComputer viruses in MS-DOS\u201d di Eugene Kaspersky, 1992, p.36<\/em><\/p>\n<p><em>Dichiarazione di non responsabilit\u00e0: questo articolo riflette la persona opinione dell\u2019autore. Pu\u00f2 coincidere o no con la posizione di Kaspersky Lab.<\/em><\/p>\n<p><em><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235730\/infosec-digest-32-book1.jpg\" alt=\"\" width=\"234\" height=\"300\"><\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel Security Week di oggi: 3 aziende hackerate, perdita di dati, le reazioni delle compagnie coinvolte.<\/p>\n","protected":false},"author":53,"featured_media":6779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[622,1317,1649,1205,5,1676,1580,1677,621],"class_list":{"0":"post-6778","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bug","9":"tag-dati-privati","10":"tag-digest","11":"tag-fughe-di-dati","12":"tag-microsoft","13":"tag-outlook","14":"tag-security-week","15":"tag-t-mobile","16":"tag-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-41\/6778\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-41\/6133\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-41\/6327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-41\/6279\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-41\/7027\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-41\/9256\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-41\/10201\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-41\/6264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-41\/9191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-41\/9256\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-41\/10201\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-41\/10201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bug\/","name":"bug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6778"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6778\/revisions"}],"predecessor-version":[{"id":11346,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6778\/revisions\/11346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6779"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}