Galaxy S10 5G

Samsung conferma: Galaxy S10 5G pronto al lancio

Una notizia che poteva anche essere un Pesce d’Aprile, data la giornata in cui è stata pubblicata. Ma in realtà si è poi rivelata vera. Samsung ha confermato di essere pronta a lanciare sul mercato il Galaxy S10 5G, il suo promo terminale dotato del nuovo standard di connessione che verrà lanciato proprio nel 2019. Non solo, ma il lancio è programmato per i prossimi giorni!! Leggi di più a proposito di Samsung conferma: Galaxy S10 5G pronto al lancio

Qualcomm farà la prima rete 5G del mondo

5G, arriva la prima rete

Arriva la rete 5G La rete 5G diventa realtà. Dopo tanto chiacchierare circa l’arrivo della nuova tecnologia, negli Stati Uniti è stata annunciata l’attivazione della prima rete commerciale domestica di quinta generazione al mondo. La zona degli Usa da dove è partita la nuova rete è precisamente quella delle città di Houston, Indianapolis, Los Angeles […]

Yahoo!

Yahoo! cambia nome. Si chiamerà Altaba Inc.

La pluridecennale azienda Yahoo!, diventata famosa soprattutto per il suo eccezionale motore di ricerca, ha deciso di cambiare nome. Dopo ben vent’anni, l’azienda ha deciso di cambiare. Si parte dal nome. Dopo gli accordi con la società statunitense Verizon, fornitrice di banda larga e di telecomunicazioni. Tra le novità, anche l’abbandono del CEO. Marissa Mayer, infatti, uscirà di scena. Lo stesso farà il co-fondatore David Filo. La nuova società, dal nome di Altaba Inc., sarà diretta da 5 leader: Tor Braham, Eric Brandt, Catherine Friedman, Thomas McInerney e Jeffrey Smith.

 

Leggi di più a proposito di Yahoo! cambia nome. Si chiamerà Altaba Inc.

Note 7

Samsung Galaxy Note 7: Aggiornamento killer

Quando ormai la storia sembrava essersi conclusa, ecco in arrivo l’ultimo aggiornamento per Galaxy Note 7.

A differenza di quanto annunciato giusto una settimana fa, quando Verizon rivelò di non essere intenzionata a rilasciare il cosiddetto “aggiornamento killer”, ecco che la casa smentisce le proprie dichiarazioni.

Il device Samsung in questione, diventato tristemente celebre per dei gravi problemi collegati alla batteria, verrà bloccato dal suddetto aggiornamento: non sarà infatti più in grado di comunicare e sarà impossibile caricare la batteria del proprio Note 7.

Note 7
Pronto il rilascio dell’aggiornamento killer per Note 7

Leggi di più a proposito di Samsung Galaxy Note 7: Aggiornamento killer

Attacco Hacker a Yahoo

Yahoo attacco hacker: violati oltre 1 miliardo di account

Yahoo ha recentemente diffuso  che è stata colpita da un altro attacco hacker nell’Agosto 2013. E’ di poche ore fa l’annuncio, da parte della compagnia, della scoperta di un attacco hacker distinto da quello annunciato lo scorso settembre, avvenuto invece nel 2014.
Nell’attacco del 2013 gli account violati, secondo Yahoo, sono stati circa 1 miliardo, contro i 500 milioni stimati nell’attacco datato 2014.

 

 

I dati rubati durante l’intrusione da poco scoperta vanno da nomi e date di nascita degli utenti fino a indirizzi e-mail, numeri di cellulare, domande di sicurezza e password personali.

Yahoo rassicura invece i propri utenti per quanto riguarda i loro dati bancari e di pagamento: questi infatti non sembrano essere stati violati durante l’attacco.
Leggi di più a proposito di Yahoo attacco hacker: violati oltre 1 miliardo di account

POS continuano ad essere oggetto di attacchi Hacker

I sistemi di pagamento POS continuano a essere oggetto di attacchi informatici, perpetrati mediante una crescente varietà di malware. Gli esperti in sicurezza informatica di Arbor Networks hanno recentemente analizzato FlokiBot, una variante del trojan Zeus utilizzata dagli aggressori per colpire i sistemi bancari. Il malware Zeus è stato creato intorno al 2009 e ha dato vita a numerose versioni e varianti negli anni successivi.

La diffusione di Zeus dimostra che si tratta di una piattaforma ben collaudata a cui i criminali informatici continuano ad appoggiarsi per creare nuovi malware destinati al settore bancario. FlokiBot include 26 comandi bot e tre tipi di attacchi DDoS e riesce inoltre ad analizzare la RAM dei sistemi POS sfruttando la tecnica del “memory scraping”.

POS sotto attacco Hacker

L’attacco DDoS è una funzionalità relativamente insolita tra le varianti di Zeus. Due recenti analisi condotte dal gruppo ASERT non hanno infatti evidenziato la sua presenza nelle varianti denominate Panda Banker e Sphinx.

È raro che i malware sviluppati a partire da Zeus riescano ad attaccare i POS, ma in generale i malware diretti ai POS sono estremamente diffusi. Quando il consumatore utilizza la carta di credito in un esercizio commerciale, i dati della carta (contenuti nella banda magnetica situata sul lato posteriore) vengono memorizzati dal programma di registro del sistema POS utilizzato.

Per ottenere tali dati, i malware diretti ai POS, tra cui ad esempio FlokiBot, analizzano la memoria del computer ricercando schemi di dati corrispondenti al formato dei dati delle carte di credito. Una volta identificata una potenziale corrispondenza, il malware trasmette i dati all’aggressore informatico, che li utilizza per creare nuove carte di credito contraffatte oppure li rivende sul mercato clandestino (nei cosiddetti “card shop”) ad acquirenti che a loro volta li useranno per creare nuove carte di credito contraffatte.

Relazione di Verizon

Ci sono tuttavia delle buone notizie per gli esercizi commerciali. Dal 2013, la difesa dei sistemi POS è divenuta una priorità per i team dedicati alla sicurezza informatica. Secondo la Relazione 2016 di Verizon sulle violazioni di dati, la vita dei criminali informatici si sta facendo sempre più difficile. “Tanto i piccoli furti mirati quanto gli attacchi a danno di grandi organizzazioni sfruttavano i sistemi di autenticazione statici a singolo fattore. Gli aggressori hanno dovuto affinare le loro armi e darsi da fare per riuscire a compromettere credenziali valide e non predefinite con cui accedere agli ambienti informatici. Inoltre, hanno iniziato a trasmettere le credenziali trafugate da punti di appoggio della rete anziché direttamente da Internet.”

Raccomandazioni per la difesa dei sistemi POS 

La sicurezza dei sistemi POS è migliorata, ma necessita ancora di ulteriori perfezionamenti. Come dimostra FlokiBot, i criminali informatici continuano a innovare le strategie di attacco poiché la posta in gioco è sempre molto alta. Tutte le organizzazioni, a prescindere dalla grandezza, sono incoraggiate a valutare seriamente la conduzione di un’analisi approfondita della sicurezza delle infrastrutture dei sistemi POS per identificare le eventuali compromissioni esistenti e per rafforzare le difese contro un avversario che continua a crescere e ad ampliare le sue capacità di attacco. Un buon punto di partenza è la conformità alle norme PCI-DSS.

POS

 I PARTNER AZIENDALI. Una misura di sicurezza di base consiste nella riduzione del fronte di minaccia, con particolare attenzione ai partner dell’azienda: il 97% delle violazioni con furto di credenziali sfrutta un accesso legittimo attribuito a un partner aziendale (Verizion 2016).

MACCHINE DEDICATE. La macchina su cui gira il software del POS deve essere dedicata unicamente a questa attività. È inoltre necessario rafforzarla prima della messa in servizio per ridurre la presenza di porte aperte e limitare l’uso delle applicazioni consentendo solo quelle assolutamente necessarie per la funzionalità core.

SEPARAZIONE DA INTERNET. I sistemi POS devono essere separati dal resto della rete, limitando la connettività in entrata e uscita alla misura necessaria per facilitare la funzionalità core. La connettività va sottoposta a rigidi controlli, stabilendo un parametro base di traffico legittimo che consenta di identificare il traffico anomalo e generare un allarme.

LA VOCE DEL TRAFFICO. È necessario implementare un efficace sistema di monitoraggio, con l’obiettivo di identificare il traffico sospetto proveniente o diretto alle macchine POS sulla rete interna e il traffico sospetto proveniente o diretto a sistemi di supporto o sistemi considerati sicuri dall’infrastruttura POS.

IDENTIFICAZIONE DEI TENTATIVI DI ESTRAPOLAZIONE DEI DATI.

Le aziende devono avvalersi di molteplici tecniche di monitoraggio dell’infrastruttura sensibile per identificare le attività insolite a livello di host e rete. Le classi di rischio e complessità sono variabili e le attività di sicurezza possono rivelarsi più o meno difficili a seconda della funzionalità e della segmentazione di rete/processi.

Leggi di più a proposito di POS continuano ad essere oggetto di attacchi Hacker

Yahoo, hackerati 500 milioni di Account!

Che il colosso mondiale Yahoo, uno dei più grossi provider al mondo, avesse subito un attacco Hacker lo si sospettava già da tempo, ma ora che la notizia è diventata ufficiale, essa assume proporzioni ancora più enormi.

Si parla infatti di circa mezzo miliardo di account violati!

La notizia è stata confermata dalla stessa società e, secondo fonti ufficiali, l’attacco sarebbe iniziato alla fine del 2014 e avrebbe riguardato mail, nomi, telefoni e password degli utenti. La società sta lavorando con le autorità competenti per scoprire se, negli attacchi, sono stati rubati anche dati sensibili come dati bancari o di carte di credito. Il fatto che non siano stati inclusi, al momento, dati finanziari NON obbliga il provider a contattare gli utenti singolarmente, cioè uno per uno, per offrire un servizio di monitoraggio del credito.

Ricordiamo che Yahoo al momento è guidata da MARISSA MAYER, il sesto amministratore per la società negli ultimi 20 anni. La Mayer fu strappata a Google quattro anni fa proprio per cercare di rilanciare l’azienda. Ma ora, oltre a non aver ottenuto i risultati sperati, deve anche fare i conti con questo attacco che, si vocifera, sembra sia stato messo in atto da hacker il soldo a qualche stato molto potente. Si parla di Russia o Cina.

Leggi di più a proposito di Yahoo, hackerati 500 milioni di Account!