Tag: Mondo Sicurezza 👁

  • Autenticazione con chiave SSH: cos’è e come si usa

    Autenticazione con chiave SSH: cos’è e come si usa

    L’autenticazione con chiave pubblica SSH è un metodo sicuro per autenticare l’accesso ai server senza l’uso di password. Funziona con una coppia di chiavi asimmetriche: una chiave pubblica e una chiave privata. Questo metodo di autenticazione è molto sicuro poiché la chiave privata non viene mai trasmessa attraverso la rete, riducendo così il rischio di intercettazione da parte di terzi.

    Autenticazione con chiave SSH

    Ecco un riepilogo del processo:

    1. Generazione delle chiavi: L’utente genera una coppia di chiavi, composta da una chiave privata e una chiave pubblica. Questo può essere fatto usando strumenti come ssh-keygen.
    2. Distribuzione della chiave pubblica: La chiave pubblica viene condivisa con il server, in questo caso, con Azure DevOps. La chiave pubblica può essere aggiunta alle configurazioni del repository o del progetto su Azure DevOps.
    3. Conservazione della chiave privata: La chiave privata viene mantenuta sul sistema dell’utente. È fondamentale mantenere questa chiave sicura e protetta, in quanto chiunque ne entri in possesso può autenticarsi come l’utente.
    4. Connessione iniziale: Quando l’utente si connette al server tramite SSH, il server utilizza la chiave pubblica per generare un messaggio crittografato che solo la chiave privata corrispondente può decifrare.
    5. Autenticazione: Il client SSH utilizza la chiave privata per decifrare il messaggio e risponde al server. Se la risposta è corretta, il server autentica l’utente e stabilisce la connessione.

    In pratica, ecco i passaggi dettagliati.

    Generazione della coppia di chiavi

    ssh-keygen -t rsa -b 4096 -C “your_email@example.com”

    Questo comando crea due file:

    • id_rsa (la chiave privata)
    • id_rsa.pub (la chiave pubblica)

    Aggiunta della chiave pubblica sul server

    1. Copia il contenuto di id_rsa.pub: cat ~/.ssh/id_rsa.pub
    2. Vai sul server e aggiungi la chiave pubblica alle impostazioni del progetto o del repository, sotto le configurazioni SSH Keys.

    Configurazione del client SSH

    Assicurati che il client SSH sul tuo sistema sia configurato per utilizzare la chiave privata corretta. Generalmente, questo è gestito automaticamente se la chiave è posizionata in ~/.ssh/id_rsa.

    Connessione al server

    Ora puoi connetterti al server Azure DevOps utilizzando SSH:

    ssh root@server.com

    Se la chiave pubblica e privata corrispondono, sarai autenticato senza bisogno di una password.

    (fonte)

  • Che cos’è il malware Wiper

    Che cos’è il malware Wiper

    In ambito di sicurezza informatica, un wiper è una classe di malware progettata per cancellare (to wipe, da cui deriva il nome) il disco rigido o altra memoria statica del computer che infetta, eliminando in modo malevolo dati e programmi.

    Tra la fine del 2011 e l’inizio del 2012 sono emerse varie segnalazioni di sistemi informatici compromessi e resi non avviabili: l’entità del danno a questi sistemi era così grave che quasi nessun dato risultava recuperabile. Alcuni artefatti provenienti dai sistemi cancellati indicavano un possibile collegamento con Stuxnet e Duqu; tuttavia, tali legami non furono mai provati. Il malware responsabile di questi attacchi venne chiamato “Wiper”, e si tratta di uno dei più aggressivi virus informatici in circolazione negli ultimi anni.

    Wiper sembrava utilizzare almeno un metodo specifico per infettare i sistemi operativi: i file con certe estensioni (come .EXE ad esempio) venivano riempiti con dati inutili, dopodiché l’intero disco rigido del computer veniva riempito con dati altrettanto fake. Anche se non è chiaro come ciò fosse possibile senza causare il crash dei sistemi operativi, alcune soluzioni che potrebbero essere state utilizzate includono driver di dispositivo caricati all’avvio o un bootkit malevolo.

    Per quanto ne sappiamo, ancora oggi il Wiper parzialmente rimane un mistero. Un malware “Wiper” è stato presumibilmente utilizzato in attacchi contro compagnie petrolifere iraniane. Nel 2012, l’Unione Internazionale delle Telecomunicazioni aveva fornito a Kaspersky Lab hard disk presumibilmente danneggiati da Wiper per l’analisi. Sebbene non sia stato possibile trovare un campione del malware sospetto, Kaspersky scoprì tracce di un malware noto come Flame. La correlazione tra i due non è stata chiarita, ad oggi.

    Un componente di cancellazione fu utilizzato come parte del malware impiegato dal Lazarus Group—un gruppo di cybercriminali durante l’attacco informatico del 2013 in Corea del Sud e l’hack del 2014 ai danni di Sony Pictures. Nel 2017, computer in diversi paesi—principalmente in Ucraina, furono infettati da NotPetya, una variante del ransomware Petya che, a tutti gli effetti, era un wiper.

    Il malware infettava il master boot record con un payload in grado di crittografare in modo irreversibile la tabella dei file del file system NTFS. Sebbene richiedesse un riscatto per sbloccare i file e tornare alla situazione iniziale, si scoprì che il codice era stato significativamente modificato in modo tale che il payload non fosse in grado di ripristinare le modifiche, anche nel caso in cui il riscatto fosse stato pagato.

    Diversi varianti di wiper malware furono scoperte durante gli attacchi informatici del 2022 in Ucraina, mirati a sistemi informatici associati all’Ucraina (CaddyWiper, HermeticWiper, IsaacWiper, FoxBlade).

    Come difendersi dal malware Wiper

    La ridondanza (copie dei file) è una possibile soluzione per la protezione contro la distruzione dei dati. I ricercatori sono in grado di creare sistemi capaci di analizzare i buffer di scrittura prima che raggiungano un supporto di memorizzazione, determinare se la scrittura è distruttiva e preservare i dati a rischio di distruzione.

    Fonte: https://securelist.com/destructive-malware-five-wipers-in-the-spotlight/58194/

  • Data breach: cos’è e come difendersi

    Data breach: cos’è e come difendersi

    I data breach rappresentano una minaccia crescente per la sicurezza dei dati personali di chi naviga su internet e utilizza quotidianamente app. Questi incidenti possono includere il furto di informazioni finanziarie, credenziali di accesso, dati sanitari e altro. Il fenomeno è tornato all’attenzione a causa del recente attacco subito dall’Università di Salerno che ha compromesso i dati personali degli studenti.

    In questo articolo, esploreremo cos’è un data breach e verranno forniti consigli pratici su come difendersi da queste violazioni della privacy online.

    Data breach: cos’è e come funziona?

    Un data breach, o violazione dei dati, si verifica quando le informazioni private e sensibili di un’organizzazione o di un individuo vengono rubate e/o divulgate senza autorizzazione da parte dei o dei proprietari.

    In altre parole, si tratta di un incidente di sicurezza in cui dati sensibili o personali vengono accessibili, divulgati o compromessi senza autorizzazione. Queste violazioni della sicurezza possono avvenire a causa di falle nella sicurezza informatica, attacchi informatici mirati, errori umani o perdite fisiche di dispositivi contenenti dati. Durante un data breach, le informazioni possono essere rubate, copiate o distrutte, causando gravi conseguenze per le persone coinvolte o le organizzazioni interessate. Questi incidenti possono compromettere la privacy, l’integrità e la riservatezza dei dati (che vengono venduti o usati per, ad esempio, prelievi di denaro non autorizzati), richiedendo azioni immediate per mitigare i danni e rafforzare le misure di sicurezza.

    Come difendersi?

    La gestione e la prevenzione sono aspetti divenuti ormai di fondamentale importanza per gli individui e le loro organizzazioni, poiché la sempre crescente diffusione della tecnologia nella vita di tutti i giorni ha reso i dati personali più suscettibili agli attacchi informatici. Le aziende adottano misure di sicurezza avanzate per proteggere i dati dei propri clienti e degli utenti. Tuttavia, esistono degli accorgimenti mirati, anche per le singole persone, a ridurre drasticamente le probabilità di essere vittima di data breach. Il primo della lista è l’utilizzo di una virtual private network, app pensate per nascondere le proprie informazioni da occhi indiscreti, attraverso crittografia. In alternativa, è possibile scaricare anche un’estensione per browser: esistono vpn specifiche per Chrome, per esempio, così come per Safari, Firefox, etc.

    In secondo luogo, utilizzando password complicate, quindi quelle con simboli, numeri e maiuscole, si ridurrebbero drasticamente le probabilità di venir hackerati. Basti pensare che un hacker è in grado di eseguire milioni di tentativi di immissione password al secondo. Ultimo, ma non per importanza, vi è la raccomandazione di diffidare dall’e-mail con un italiano scorretto, con link sospetti o simili.

    Tenere sempre monitorati i propri account online per eventuali attività sospette è il consiglio finale. Prestare attenzione e navigare in sicurezza scongiura la possibilità di diventare vittima di data breach, utilizzando tutti gli strumenti a disposizioni: password complesse, vpn, antivirus.

  • Cos’è naz.API, il servizio online violato di recente

    Cos’è naz.API, il servizio online violato di recente

    Avete ricevuto una segnalazione che la vostra email è stata violata? Sembra essere stato svelato online un grosso database di vari gigabyte di credenziali, e questo è quello che ne sappiamo ad oggi.

    La storia dice questo: a settembre 2023, più di 100 GB di registri di furto e liste di credenziali intitolate “Naz.API” erano stati pubblicati su un popolare forum di hacking. La violazione in questione conteneva una combinazione di indirizzi email e coppie di password in chiaro, insieme al servizio in cui erano stati inseriti, e coppie di credenziali autonome ottenute da fonti non nominate. In totale, il corpus di dati includeva 71 milioni di indirizzi email unici e circa 100 milioni di password diverse associate agli account.

    Il malware che ruba informazioni tenta di rubare un’ampia varietà di dati da un computer infetto, comprese le credenziali salvate nei browser, nei servizi di VPN, nei client FTP, e possono rientrare nel computo chiavi SSH, carte di credito, cookie, cronologia di navigazione e wallet di criptovalute. I dati rubati sono catalogati in appositi log e vengono venduti sul mercato nero, letteralmente, dietro pagamento di una fee in bitcoin per evitare di essere tracciabili.

    Per controllare la tua email, clicca qui: haveibeenpwned.com.

    Oggi il servizio Have I Been Pwned di Troy Hunt ha mandato numerose segnalazioni di questo tipo, ed è plausibile che su oltre 70 milioni di indirizzi ci siano anche email di italiani:

    Have I Been Pwned ha aggiunto quasi 71 milioni di indirizzi e-mail associati ad account rubati nel set di dati Naz.API al suo servizio di notifica di violazione dei dati.

    Cosa fare se avete ricevuto la notifica

    Purtroppo la segnalazione non fa riferimento ad un sito specifico, per cui è impossibile dare indicazioni più precise: l’unica certezza è che si tratta di un servizio che usa la vostra email come login, e questo dovrebbe quantomeno escludere applicazioni di banking online che, per normativa, devono usare sistemi di autenticazione più robusti e non solo basati su email. Per sicurezza, dovreste cambiate password su ogni account che usa quella email come login.

    È indispensabile cambiare password per tutti i servizi di cui fate uso abitualmente che usino quella email. Sono a rischio account ad esempio legati a wallet di criptovalute, accesso a community online, accesso a siti web, gestori di password (anche quelli del browser che ho cambiato, ad esempio), accesso a social network e via dicendo. È consigliabile cambiare sempre password periodicamente per qualsiasi account, usarne sempre di diverse e fare in modo di attivare l’autenticazione a due fattori quando disponibile.

    Che cos’è Naz.API

    Non esiste in apparenza un servizio o dominio Naz.API per cui è possibile che si tratti di un nome in codice o gergale per riferire qualche altra cosa (Naz suggerisce un acronimo, per non dire Nazis o altri termini analoghi, e non sembra essere correlato con NAS, Network Connected Storage). Una API (Application Programming Interface) è una libreria e/o web service che viene acceduta da siti app o linguaggi di programmazione e che corrisponde ad esempio ad un URL parametrico (ad esempio, le API di Youtube).

    Il dataset noto come Naz.API da quello che riferiscono ufficialmente è una gigantesca raccolta di informazioni riservate, si parla di ben 1 miliardo di credenziali probabilmente messe assieme su scala globale da più fonti.La celebrità della notizia esce fuori solo oggi per via dell’utilizzo di alcune credenziali nella piattaforma del dark web illicit.services, che permette di cercare informazioni su chiunque digitandole in un motore di ricerca, a quanto ne sappiamo. Il servizio è stato chiuso l’anno scorso per poi riaprire con un nome differente in seguito.

    BleepingComputer ha riportato un esempio di come i dati si presentano in forma grezza.

  • Miner di bitcoin abusivi presenti in molti siti web

    Miner di bitcoin abusivi presenti in molti siti web

    Circa 2500 siti (soprattutto di streaming, torrent e per adulti) stanno utilizzando, da qualche tempo, un plugin che sfrutta le CPU dei visitatori delle loro pagine per effettuare mining di bitcoin; è questa la scoperta di un gruppo di ricercatori informatici, che ha rilevato come la cosa avvenga all’insaputa delle persone, per quanto moltissimi adblocker possano segnalare e limitare comportamenti del genere.

    [the_ad id=”44178″]

    Ovviamente su grossi volumi di traffico, come ad esempio nel caso di siti web di streaming di musica o film, ciò comporta dei guadagni considerevoli in criptomoneta per tutta la durata della sessione, almeno sulla carta: in realtà , riferiscono i ricercatori della Malwarebytes, in alcuni casi è possibile che venga generata una finestra di pop-under che dia la possibilità  di proseguire con il mining anche quando la finestra è stata chiusa dall’utente. Mining che, ricordiamo, è il principale modo utilizzato dal sistema bitcoin e dalle criptovalute al fine di emettere moneta.

    In pratica questi siti riescono a monetizzare all’insaputa dei propri visitatori sfruttandone la potenza di calcolo, come ben visibile in questa immagine.

    Basta in sostanza un piccolo file .js inserito nella pagina per aumentare al 100% l’utilizzo della CPU del client. Nel caso particolare riferito dalla Malware Bytes, questo genere di attacco informatico sarebbe progettato in modo furbo per non essere rilevato facilmente dagli adblocker, e non basta nemmeno chiudere la finestra con la classica crocetta (X) in alto a destra, in quanto bisogna spegnere il miner abusivo direttamente dal task manager di Windows (o equivalenti su altri sistemi operativi).

    La tecnica sembra funzionare su Chrome e Windows nelle versioni 7 e 10, e non sarebbe sorprendente che possa funzionare ugualmente anche su altri sistemi operativi, da quanto ne sappiamo.

    (fonte, fonte)

  • Come funziona un software anti-malware?

    Come funziona un software anti-malware?

    Talvolta basta un semplice click. Un click su un link all’apparenza innocuo per ritrovarsi il cellulare con un malware di cui spesso ignoriamo persino l’esistenza. Il fenomeno è in costante ascesa e spesso anche i più esperti possono ritrovarsi a cliccare su un link, magari addirittura affidabile, tramite il quale però viene installato a nostra insaputa un malware che resta, tra l’altro, assolutamente invisibile.

    Proprio per questo, oltre ai classici anti-virus, ci ritroviamo a fare i conti con software anti-malware necessari per proteggere i nostri pc e i nostri smartphone ma, soprattutto, i nostri dati, le password salvate e le decine di codici che ogni giorno gestiamo semplicemente per accedere alle mail, all’home banking, all’app del nostro gestore di telefonia.

    Un software anti-malware è un software di sicurezza informatica progettato per identificare, prevenire e rimuovere minacce informatiche; uno strumento essenziale per proteggere il tuo sistema operativo da vari tipi di malware, tra cui virus, spyware, adware, trojan, worm e rootkit, il cui obiettivo principale è quello di rilevare e neutralizzare queste minacce prima che possano danneggiare i tuoi dati o compromettere la tua privacy.

    Normalmente un qualsiasi software anti-malware (in commercio ce ne sono tantissimi, talvolta anche in versione free) esegue costantemente scansioni approfondite del sistema operativo e in generale del pc a caccia di qualche segnale di infezione. Analizzerà i file, ma anche i processi e il registro di sistema. Scandaglierà nel dettaglio ogni singolo anfratto del nostro PC a caccia di un malware in grado di “bucare” le nostre difese e attingere a una marea di dati personali.

    Effettuata la scansione, laddove dovesse riscontrare qualche minaccia, il software rimuove immediatamente il file malevolo spostandolo nella c.d. “quarantena” in modo da impedire all’infezione sia di far danni sia di diffondersi a macchia d’olio.

    Il sistema migliore, tuttavia, è quello dotato di scansione automatica sempre attiva: soltanto in questo modo potremo evitare qualsiasi problema sul nascere. Si perché in questo caso il software esegue una scansione automatica e continua di ogni attività, contribuendo a prevenire qualsiasi tipo di danno che un malware qualsiasi potrebbe causare.

    Ma come riesce un software anti-malware a identificare una minaccia? Normalmente i principali software in circolazione utilizzano una molteplicità di metodi per individuare un malware e ridurne gli effetti dirompenti sui nostri PC. La prima scansione che viene effettuata è quella “delle firme”: il software analizza file e processi del PC a caccia delle “firme” note dei malware e incrociando i dati con quelli di un database di identificatori noti.

    Dopo questa prima tipologia di analisi è la volta delle valutazioni sul comportamento di file e processi. Se il software identifica file che intervengono sul registro o che avviano in autonomia collegamenti con altri server, ci segnalerà la potenziale minaccia. Infine il software anti malware va a caccia anche di comportamenti sospetti che potrebbero far ipotizzare che si tratti, appunto, di un file malevolo: se per esempio viene individuato un file che prova a nascondersi, sarà considerato sospetto e segnalato.

    Oltre alle principali tipologie di analisi individuate in precedenza, l’anti-malware scansiona normalmente l’intero sistema operativo a caccia di comportamenti sospetti o di file che tentano, per esempio, di accedere al registro e di apportare modifiche, anche attingendo ad un database dei “comportamenti” dei malware in costante aggiornamento.

  • Cybersquatting: cos’è, perchè è diffuso e come proteggersi

    Cybersquatting: cos’è, perchè è diffuso e come proteggersi

    Noto principalmente con il termine cybersquatting, meno comunemente come domain grabbing o, ancora, domain squatting, è un’attività  essenzialmente illegale determinata dalla registrazione impropria di nomi di dominio relativi a marchi famosi, da parte di terze parti non autorizzate. Il punto dell’attività  è legato al voler lucrare alle spalle di un brand famoso, motivo per cui (da ormai qualche anno) si è mobilitata un’intera sezione dell’ICANN (sotto il nome di Trademark Clearinghouse) per tutelare i grossi marchi da situazioni del genere. Quello che succede nella pratica è che i criminali registrano nomi di dominio molto simili a quelli dei siti ufficiali dei brand, con l’idea di trarre in inganno sia i motori di ricerca che gli utenti, facendosi indicizzare per quello stesso marchio e sfruttandone, in vari modi, la popolarità .

    Perchè è così diffuso?

    Le ragioni del domain squatting sono, quindi, più varie di quanto si possa pensare: dietro può esserci il tentativo di rubare credenziali di accesso degli utenti, diffondere malware, approfittare della popolarità  di un brand allo scopo di mostrare annunci pubblicitari alla Adsense oppure (non ultimo) rivendere il dominio al proprietario ad una cifra maggiorata. Ci sono estensioni di dominio che sono, statisticamente, più soggette a questo fenomeno, ma questo non vuol dire che le altre estensioni debbano, per così dire, stare tranquille o sentirsi immuni.

    Curiosità : per catalogare, rilevare e verificare lo stato delle principali varianti di un dominio, si può ricorrere ad uno script in Python dal nome dnstwist.

    demo

    Se per un esperto è relativamente facile capire lo scenario, valutare i rischi per il proprio sito web potrebbe essere meno immediato: in effetti prevenire una situazione del genere è quasi impossibile, e le misure preventive possono funzionare fino ad un certo punto.

    Un esempio dei rischi

    Secondo un articolo di ComputerWorld, ad esempio, di recente oltre 400 domini riconducibili al cyber squatting sarebbero stati creati a danno varie aziende del settore dei sistemi di controllo industriale: un dominio fake in questo ambito potrebbe avere conseguenze decisamente preoccupanti. I malware diffusi mediante questi nomi di dominio farlocchi potrebbero infatti diffondere direttamente presso aziende, fabbriche o raffinerie dei firmware modificati, mettendo così molto seriamente a rischio la sicurezza degli stessi. L’azienda di sicurezza informatica Digital Bond, ad esempio, ha recentemente rilevato 433 domini di squat del tutto simili ad 11 aziende del settore industriale, registrati tutti da terze parti non autorizzate.

    Durante ogni singola risoluzione di DNS o richiesta HTTP(S), i nomi di dominio sono memorizzati nella RAM dei dispositivi come sequenze di bit, ed un problema di hardware o di corruzione di memoria potrebbe avere effetti imprevedibili nel tempo. I nomi di dominio simili presentano infatti, inoltre, una similarità  non solo a livello di mispelling letterale (tipicamente due lettere invertite, come nel caso di Google.it e Goolge.it), ma anche a livello di bit: ad esempio, tra google.com (01101100) e googme.com (01101101) esiste un singolo bit di differenza e (per quanto sia una circostanza non troppo comune, probabilmente) basterebbe un banale problema di memoria imprevisto a causare, almeno in teoria, il redirect sul sito sbagliato. Per questo è importante diffondere la giusta conoscenza di questi fenomeni, ed essere sempre – su internet – utenti critici e consapevoli di ciò che facciamo.

    Per quanto la tendenza di molti brand sia quella di non ricorrere necessariamente alla registrazione di tutte, o quasi, le varianti disponibili (cosa probabilmente eccessiva, oltre che costosa, nella maggioranza dei casi), il problema deve essere tenuto nella debita considerazione.

  • Come è fatto un header di una email

    Come è fatto un header di una email

    Gli header email sono utilizzati dai server di posta e dai client di posta elettronica per gestire e visualizzare correttamente le email. L’header di una email è la parte iniziale di un messaggio email che contiene metadati e informazioni aggiuntive sul messaggio stesso. Questa sezione dell’email è separata dal corpo del messaggio e include una serie di campi che forniscono dettagli importanti sull’invio, la consegna e la formattazione dell’email.

    Ecco alcuni dei campi comuni che si trovano in un header di una email:

    1. From (Mittente): Indica l’indirizzo email del mittente dell’email.
    2. To (Destinatario): Specifica l’indirizzo email del destinatario principale dell’email.
    3. Subject (Oggetto): Contiene l’oggetto o il titolo dell’email, che fornisce una breve descrizione di ciò che tratta l’email.
    4. Date (Data): Indica la data e l’orario in cui l’email è stata inviata.
    5. Message-ID (Identificativo del Messaggio): Fornisce un identificativo unico per l’email, utile per il tracciamento e il riferimento alle email specifiche.
    6. Content-Type (Tipo di Contenuto): Specifica il tipo di contenuto dell’email, come testo semplice, HTML, allegati o altro, e la codifica dei caratteri utilizzata.
    7. Reply-To (Rispondi A): Indica l’indirizzo email a cui dovrebbe essere inviata la risposta all’email.
    8. Return-Path (Percorso di Ritorno): Specifica l’indirizzo email a cui dovrebbero essere inviate le notifiche di errore di consegna.
    9. Received (Ricevuto): Mostra una serie di voci che tracciano il percorso di consegna dell’email attraverso vari server di posta elettronica.
    10. MIME-Version: Indica la versione del protocollo MIME (Multipurpose Internet Mail Extensions) utilizzata per gestire il contenuto multimediale.

    Gli header email forniscono le informazioni necessarie per indirizzare, consegnare e interpretare correttamente le email da parte dei server e dei client di posta elettronica. Questi campi sono visibili quando si visualizza l’header completo di un’email, ma la maggior parte dei client di posta elettronica nasconde questa parte dell’email all’utente medio, mostrando solo il corpo del messaggio e l’oggetto.

    Ecco un esempio semplificato di un header di una email:

    From: mittente@example.com
    To: destinatario@example.net
    Subject: Oggetto dell'email
    Date: Wed, 12 Sep 2023 15:30:45 +0000
    Message-ID: <1234567890@example.com>
    Content-Type: text/plain; charset="UTF-8"

    Andiamo a vedere i singoli campi cosa sono:

    1. From (Mittente):
      • Campo: From: indirizzo_mittente@example.com
      • Spiegazione: Indica l’indirizzo email del mittente dell’email. Questo è l’indirizzo a cui il destinatario risponderà se decide di inviare una risposta.
    2. To (Destinatario):
      • Campo: To: indirizzo_destinatario@example.net
      • Spiegazione: Specifica l’indirizzo email del destinatario principale dell’email. Questa è la persona o l’entità a cui è diretta l’email.
    3. Subject (Oggetto):
      • Campo: Subject: Oggetto dell’email
      • Spiegazione: Contiene l’oggetto o il titolo dell’email, che fornisce una breve descrizione di ciò che tratta l’email. L’oggetto è visibile nella casella di posta in arrivo del destinatario.
    4. Date (Data):
      • Campo: Date: Wed, 12 Sep 2023 15:30:45 +0000
      • Spiegazione: Indica la data e l’orario in cui l’email è stata inviata. Questo campo utilizza un formato standard per la data e l’orario.
    5. Message-ID (Identificativo del Messaggio):
      • Campo: Message-ID: 1234567890@example.com
      • Spiegazione: Fornisce un identificativo unico per l’email. Questo è utile per il tracciamento e il riferimento alle email specifiche.
    6. Content-Type (Tipo di Contenuto):
      • Campo: Content-Type: text/plain; charset=”UTF-8″
      • Spiegazione: Specifica il tipo di contenuto dell’email e la codifica dei caratteri utilizzata. In questo esempio, l’email contiene testo semplice (text/plain) con una codifica dei caratteri UTF-8, che supporta caratteri multilingue.

    Questo è solo un esempio di base, e un header di una email potrebbe contenere molte altre informazioni, tra cui:

    • Cc (Copia conoscenza): Indirizzi email aggiuntivi a cui la email è stata inviata in copia conoscenza.
    • Bcc (Copia conoscenza nascosta): Indirizzi email aggiuntivi a cui la email è stata inviata in copia conoscenza nascosta.
    • Reply-To: Indirizzo email a cui dovrebbe essere inviata la risposta.
    • Return-Path: Indirizzo email a cui dovrebbero essere inviate le notifiche di errore di consegna.
    • In-Reply-To: Numero di identificazione del messaggio a cui questa email risponde.
    • References: Riferimenti ai messaggi precedenti nella discussione.
    • MIME-Version: Versione del protocollo MIME utilizzata per gestire il contenuto multimediale.
    • Content-Disposition: Come il contenuto allegato deve essere visualizzato o trattato.
    • User-Agent: Il client di posta elettronica o il software utilizzato per inviare l’email.

    Tutti questi campi nel header forniscono informazioni importanti sul mittente, il destinatario, l’oggetto e la formattazione dell’email, oltre a molti altri dettagli utili per la gestione delle email. Un esempio più completo di header Gmail, ad esempio, è riportato di seguito:

    Delivered-To: email12765@prova.com
    Received: by 2002:a05:5532:193:b0:434:7e9:7743 with SMTP id a19csp364927jaq;
            Tue, 12 Sep 2023 05:46:05 -0700 (PDT)
    X-Received: by 2002:a2e:2417:0:b0:2bd:58b:3a0b with SMTP id k23-20020a2e2417000000b002bd058b3a0bmr9595934ljk.50.1694522763662;
            Tue, 12 Sep 2023 05:46:03 -0700 (PDT)
    ARC-Seal: i=1; a=rsa-sha256; t=1694522763; cv=none;
            d=google.com; s=arc-20160816;
            b=o50ZHEQtVqUE06ILm3/Dq64JX64t42xWaNvE3p2dGapPDUzwluvqTO3rjouOZX2Rgi
             ClisIqtSxD3Ub+l1EF/Ed2LRHuVhYWJ7DolvECSOAIAQTAW7AVE5Ba1xmAuXXlDGS4Ay
             mQ1x610Bau0DQyGbeIp/6KGxBoroIXTFZXVhPemk22JXIBmcUNs3HzrQm+vA5IYCtxjd
             W4hbfFM7Gw8/lZ3b9zeuCXtrwlXtrjnPZ5vcVJwWDuAit0iY58mfFTdAP77mAnBC9ujr
             9CHQw8WPPEonnOqjWWtw8BTgWsee245v7gP74hpY3E0D7Kem5XK9LWqhtL1Sk4YR/x42
             PZ3g==
    ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
            h=to:subject:message-id:date:from:mime-version:dkim-signature;
            bh=VwMR87F0TQKgsnJaLeawWJtBiSv+mzvVeJk/X+fu8jE=;
            fh=aBMo/rDsrryx3s4jt1Q69QAlyyY2gaOePUo0uANX3RY=;
            b=Bj3y0xaq0TESzV8VPrAhrvOkvyAzLffELoH3E0rE10EnNdlsnTLoa7bFyDLPyF3mnl
             eUfo+O0+rDx+0EvDYc/dEH71AKHZgV8QfgIRIvqv4JvS908ZDhEXasHriU8OVkMWcvxC
             PVvC1+o2xAAddksanLSrd9DoIDlOsV8MyHCyy3ATppBYoGj2nMBZ+BBSsowyAFYG2vuE
             XD/i/rPWyWVnWi4f1OasGPhdcLrFvGk9QPXohqBU4Sk5GXLxPV5rQ64h2uZSjBI/Rnwq
             KlDD83ZIq51Xq/KG3CgBHajEOqI50tdjf/PSCoPj+e1YDwPaqwxvPWXZoxYH8g6ugwoZ
             xkLg==
    ARC-Authentication-Results: i=1; mx.google.com;
           dkim=pass header.i=@gmail.com header.s=20221208 header.b=XRV+f57K;
           spf=pass (google.com: domain of s.capolupo@gmail.com designates [...] as permitted sender) smtp.mailfrom=s.capolupo@gmail.com;
           dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) header.from=gmail.com
    Return-Path: <s.capolupo@gmail.com>
    Received: from mail-sor-f41.google.com (mail-sor-f41.google.com. [...])
            by mx.google.com with SMTPS id ze15-20020a170906ef8f00b009a1c472a468sor3428031ejb.10.2023.09.12.05.46.03
            for <sayhem@prova.it.com>
            (Google Transport Security);
            Tue, 12 Sep 2023 05:46:03 -0700 (PDT)
    Received-SPF: pass (google.com: domain of s.capolupo@gmail.com designates [...] as permitted sender) client-ip=[...];
    Authentication-Results: mx.google.com;
           dkim=pass header.i=@gmail.com header.s=20221208 header.b=XRV+f57K;
           spf=pass (google.com: domain of s.capolupo@gmail.com designates [...] as permitted sender) smtp.mailfrom=s.capolupo@gmail.com;
           dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) header.from=gmail.com
    DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
            d=gmail.com; s=20221208; t=1694522763; x=1695127563; dara=google.com;
            h=to:subject:message-id:date:from:mime-version:from:to:cc:subject
             :date:message-id:reply-to;
            bh=VwMR87F0TQKgsnJaLeawWJtBiSv+mzvVeJk/X+fu8jE=;
            b=XRV+f57KGrukuKp9cam0g3dA/h+m/eteCsnifBJjK7EZoWNQOFNgGngjhvb3d0XqVJ
             2myFu9Y9tAfuSQJ/Yr8hZkC9b06Py0sqCi+cHEkleSIaoPi27yV8XptAGIyiw9btWr3n
             /fs3q8X7PwIY/kFkJSOEVXR9wojShiAi83zI2iKuC8TYMArZkFt0F2W7H7j0UD0WQwbz
             YGPse0k4Rn4qXpRXX+t4Pgb2ffOz5zPwLh0tcoBg7xOEUyXg0Jh526IxofIlU8e8hmEx
             v8jtTOQ1Y3NbTSYsaAOi8Jn4kusyqN7Bu9oDH3qw9gDICAA9qHoCc5zUhiHUOiR7dTpz
             +0SQ==
    X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
            d=1e100.net; s=20230601; t=1694522763; x=1695127563;
            h=to:subject:message-id:date:from:mime-version:x-gm-message-state
             :from:to:cc:subject:date:message-id:reply-to;
            bh=VwMR87F0TQKgsnJaLeawWJtBiSv+mzvVeJk/X+fu8jE=;
            b=kRJU/v/wG5Eib/0uRLaosDzPrWHlCbJI5kf2A8RPQnDzHsZziBCsEA/uWoZpD/3euL
             ciOlZSZtJAGj101yh+brhQFvIVD3CEnZhKZyiYHxvCFF5Q7zSo4rfi71K7a0eeIB1Moo
             YJ1gn6mLtdRjljypLwJ9jj1jaGIcyVVsck0BpTwdvxPyGQHrXqNLPv4YG0pJSVyZp7Ux
             x7m8HFi+/oqyd/HJnKSRlsQpqWU38rxzZmwfZtuTU97MNtBwwB7xGP9BU6A+2BFdl6ZW
             40cprpnPBffuzgwHswx7vje5iCj/dVmrcEqGLeDhpwqBgDvGuQl3LUI35MnKP71PF3jW
             gfNg==
    X-Gm-Message-State: AOJu0YykvheTOy4EcoUGvEAD6WNI6RoOUoMu0UNnNkaAVErmvMpAr8IU 84MJfkLinFRZlLMVALXP4NOh6yY1Sn70WzKRpHVHafc=
    X-Google-Smtp-Source: AGHT+IFXnTwBpdwsgo6ZcKN8M5nEmTl15NopEiEH1LYNwx9icV2u0FfvJEpXoi32hM1LNpERbCystphK8D+Yp02d5sM=
    X-Received: by 2002:a17:906:5187:b0:9b2:292d:ea63 with SMTP id y7-20020a170906518700b009a2292dea63mr9245222ejk.37.1694522762667; Tue, 12 Sep 2023 05:46:02 -0700 (PDT)
    MIME-Version: 1.0
    From: Salvatore Capolupo <s.capolupo@gmail.com>
    Date: Tue, 12 Sep 2023 14:45:26 +0200
    Message-ID: <CADbpFVniad8dp3LtRj2WCxQEOt=0bnJsKJx-Ty=GAesV-bcY9Q@mail.gmail.com>
    Subject: test invio
    To: Salvatore Capolupo <sayhem@gmail.com>
    Content-Type: multipart/alternative; boundary="000000000000552abb060528d385"
    
    --000000000000552abb060528d385
    Content-Type: text/plain; charset="UTF-8"
    Content-Transfer-Encoding: quoted-printable
  • “Papà sto provando a chiamarti”, la truffa via SMS che continua a girare

    “Papà sto provando a chiamarti”, la truffa via SMS che continua a girare

    Se avete ricevuto un SMS che inizia con “Papà sto provando a chiamarti”, è plausibilmente una truffa online. In questo caso truffa consiste nell’invio di messaggi in cui i truffatori si fingono figli in difficoltà, sostenendo di aver perso il telefono e chiedendo di essere contattati su un nuovo numero WhatsApp. L’obiettivo è sfruttare l’affetto familiare per ottenere denaro o dati sensibili. La Polizia consiglia di verificare sempre l’identità prima di rispondere e soprattutto di fare attenzione a non inviare dati sensibili di alcun genere. Questo tipo di inganni è diventato molto sofisticato e potrebbe fare uso delle Intelligenze artificiali e delle loro capacità di riprodurre voci di altre persone, facendole sembrare naturali.

    Sono numerosi in casi registrati da almeno un anno o due: a Umbertide, numerosi cittadini hanno recentemente ricevuto SMS fraudolenti in cui i truffatori si spacciano per figli in difficoltà, affermando di aver perso il telefono e chiedendo di essere contattati tramite un nuovo numero WhatsApp. L’obiettivo è sfruttare i legami affettivi per ottenere denaro, in alcuni casi sfruttando l’intelligenza artificiale per riprodurre la voce del ragazzo e indurre i genitori a pagare un riscatto. Stessi casi sono stati segnalati dalle cronache in varie città italiane, tra cui Napoli, per cu un recente articolo del giornale online “Il Vaporetto“, si evidenzia una nuova truffa online in cui i malintenzionati inviano messaggi fingendosi figli in difficoltà, come:

    Papà, sto provando a chiamarti, ho perso il telefono e non ho linea. Appena puoi scrivimi su Whatsapp a questo numero

    Questi messaggi mirano a sfruttare l’affetto familiare per indurre le vittime a fornire dati personali o cliccare su link dannosi. È fondamentale verificare sempre l’autenticità di tali comunicazioni contattando direttamente il familiare coinvolto e prestare attenzione a incongruenze nel messaggio, come l’uso di link sospetti o errori grammaticali. La prudenza e la consapevolezza sono essenziali per proteggersi da queste frodi.

    Di seguito un esempio che ci è stato recapitato da un lettore (il numero da cui scrivono potrebbe cambiare ogni volta).

    La Polizia Postale raccomanda naturalmente di non rispondere a tali messaggi, non aprire eventuali link e contattare direttamente il familiare tramite i canali abituali. Anche il servizio di segnalazione numeri sospetti Tellows ha dedicato una pagina all’argomento.

  • Ultime tendenze della sicurezza informatica: rimani protetto nel 2024

    Ultime tendenze della sicurezza informatica: rimani protetto nel 2024

    Nell’attuale panorama digitale, in continuo cambiamento, purtroppo le minacce informatiche diventano sempre più sofisticate. È per questo che gli individui e le organizzazioni devono stare al passo con le ultime tendenze in materia di sicurezza informatica, al fine di proteggere i propri dati e sistemi sensibili.

    In questo articolo esploreremo quali sono le principali preoccupazioni in materia di sicurezza informatica del 2024 e come mantenersi al sicuro utilizzando metodi di sicurezza più all’avanguardia, come il gestore delle password, che riduce il rischio di essere vittima di attacchi informatici.

    L’intelligenza artificiale e il machine learning: alleati e minacce

    Innanzitutto è bene sottolineare che l’intelligenza artificiale emerge come un potente alleato ma anche un arma a doppio filo. Da un lato, insieme al machine learning, offre la possibilità di potenziare i meccanismi di difesa, anticipando così le minacce provocate dai pirati informatici. D’altro canto, può introdurre nuovi rischi e sfide che richiedono un approccio collaborativo e proattivo.

    In ogni caso, Sealpath prevede che l’IA aiuterà a eludere, rilevare o neutralizzare le minacce alla sicurezza informatica utilizzando misure reattive e strategie proattive che garantiscono il rilevamento delle anomalie in tempo reale, l’autenticazione intelligente e la risposta automatizzata agli incidenti. In questo modo, l’intelligenza artificiale consentirà di rilevare in tempo reale l’uso di sistemi di identificazione intelligenti che non consentono l’accesso alle persone non autorizzate.

    Privacy dei dati nel 2024: una priorità in evoluzione

    Nel top 5 tendenze sulla privacy Gartner identifica che nil 75% della popolazione mondiale potrà garantire la sicurezza dei propri dati grazie alle normative sulla privacy. Infatti, molti paesi hanno iniziato a elaborare le proprie normative sulla privacy, imponendo alle aziende la necessità di implementare strategie per soddisfare i requisiti normativi sui dati personali sensibili.

     

    Tutto ciò, secondo Gartner, porterà nel 2024 all’aumento della spesa per la privacy dei dati, anno in cui si registrerò una delle tasse più alte fino ad oggi, superando il 24% dei costi che le aziende dovranno sostenere.

    Di pari passo, vi è anche un aumento della consapevolezza dei consumatori sui propri diritti sulla protezione dei dati personali. Questa nuova consapevolezza spinge i consumatori a chiedere una maggiore trasparenza da parte delle aziende su come gestiscono le informazioni. Non sorprende quindi che si raccomandi l’implementazione di soluzioni tecnologiche di privacy che garantiscano la sicurezza dei nei tre stati: il movimento, a riposo e in uso.

    La resilienza informatica: la chiave per la sopravvivenza nel 2024

    A differenza di ciò che prevede la Cyber Security, ciò che si conosce come resilienza informatica è orientato a garantire la continuità delle operazioni anche dopo una violazione. Ciò che impulsa la resilienza informatica è quindi adottare strategie che garantiscono un recupero rapido dopo una perdita di dati e tempi di inattività.

    A sottolineare l’importanza delle misure di resilienza vi è il nuovo regolamento dell’Unione Europea per i settori finanziari, conosciuto come Dora, Digital Operational Resilience Act. L’implementazione di queste misure, infatti, va al di là della semplice Sicurezza Informatica perché sono fondamentali per garantire la catena di approvvigionamento globale in un mondo interconnesso.

    La cybersecurity conquista i posti di comando: il ruolo strategico del personale competente

    Nell’attualità, la cybersecurity deve far parte delle strategie aziendali. A sottolinearlo a Forbes è Jesper Zerlang, direttore esecutivo di LogPoint ed esperto in innovazione aziendale. Come ribadito più volte dall’esperto di cybersecurity, i membri dell’alta direzione devono affrontare il tema della sicurezza informatica in modo integrale per comprendere appieno quali sono le minacce del mondo cibernetico e scoprire quali sono le strategie che possono proteggere gli attivi aziendali.

    In questo 2024, le aziende tendono a concentrarsi su un approccio olistico dove si combina tecnologia, procedure e personale istruito, in modo tale da dare priorità assoluta alla sicurezza, che finisce per influire a lungo termine nel successo aziendale. Gli investimenti in cybersecurity, secondo Sealpath, diventano quindi preziosi input che aiutano a garantire la crescita economica sostenibile delle imprese.

    Per questo si prevede, secondo società di alto livello come Gartner, che entro il 2026 il 70% dei consigli di amministrazioni includeranno membri che abbiano competenze sostanziali in materia di Cyber Security, che aiutino a prendere decisioni informate in modo sicuro.

    Architetture Zero Trust: il futuro della sicurezza informatica nel 2024

    Negli ultimi anni, le architetture Zero Trust sono diventate sempre più importanti perché sostengono un approccio in pieno stile “verifica sempre, non fidarti mai”. Questo sistema nel mondo aziendale permette l’eliminazione della nozione del perimetro sicuro all’interno delle attività in rete considerate affidabili per garantire maggiori livelli di sicurezza.

    Il modello Zero Trust è diventato quindi una configurazione di sicurezza di rete tecnica e un approccio adattativo olistico standardizzato che aiuta nella gestione dei rischi di sicurezza. Questo nuovo approccio va oltre la rete aziendale, arrivando a includere i lavoratori remoti, partner e dispositivi IoT.

    Conclusione

    La Cyber Security nel 2024 si caratterizza per la sua costante evoluzione e convergenza. Da un lato abbiamo l’intelligenza artificiale che potenzia le misure di sicurezza come il gestore di password, mentre la privacy dei dati assume un ruolo centrale nel panorama aziendale. Il personale con competenza in materia di Cyber Security assume un ruolo chiave all’interno delle imprese e nei consigli di amministrazione, mentre si diffondono sempre di più le misure di resilienza informatica.

    Le aziende che abbracciano queste tendenze potranno affrontare le minacce informatiche e prosperare nel futuro digitale. Foto di Lalmch da Pixabay