Analizza la velocità del tuo sito

hostinger, sicurezzainformatica, violazionedati, privacy, hackeraggio, protezionedatipersonali
Hostinger violato: dati personali di 14 milioni di clienti compromessi

La compagnia di hosting web Hostinger ha annunciato di aver subito una violazione dei dati, che ha portato al compromesso dei dati personali di circa 14 milioni di clienti. L’attacco √® avvenuto a fine maggio 2019, ma la compagnia ha rivelato l’incidente solo a fine agosto, dopo aver effettuato le verifiche necessarie.

hostinger, sicurezzainformatica, violazionedati, privacy, hackeraggio, protezionedatipersonali

Secondo quanto riferito da Hostinger, i dati compromessi includono nomi, indirizzi e-mail, hash delle password e altre informazioni relative ai clienti. Tuttavia, la compagnia ha sottolineato che le password sono state crittografate e che i dati sensibili, come quelli relativi ai pagamenti, sono stati salvaguardati in modo sicuro.

Hostinger ha affermato che l’hackeraggio √® stato possibile grazie alla compromissione di uno degli account di un dipendente. Ci√≤ ha permesso agli hacker di accedere a un server interno, da cui sono stati in grado di accedere ai dati dei clienti.

La compagnia ha avviato una serie di misure per risolvere l’incidente, tra cui la collaborazione con le autorit√† competenti e il rafforzamento della sicurezza informatica. Hostinger ha anche chiesto ai clienti di cambiare le password e ha attivato l’autenticazione a due fattori per accedere ai propri servizi.

L’incidente ha messo in evidenza l’importanza di proteggere i dati personali in rete e di adottare misure di sicurezza informatica efficaci. In particolare, la compromissione di un singolo account di dipendente ha portato alla violazione dei dati di milioni di clienti, sottolineando l’importanza di una corretta gestione degli accessi e delle autorizzazioni.

A2Hosting, violazionedatipersonali, sicurezzainformatica, hacking, cybersecurity
Dati personali compromessi: la vulnerabilità di A2 Hosting

La compagnia di hosting web A2 Hosting ha subito una violazione dei dati che ha compromesso le informazioni personali di alcuni dei suoi clienti. L’azienda ha subito preso provvedimenti per risolvere la vulnerabilit√†, ma il danno era gi√† stato fatto.

A2Hosting, violazionedatipersonali, sicurezzainformatica, hacking, cybersecurity

La violazione dei dati di A2 Hosting ha portato al furto di informazioni personali come nomi, indirizzi email, numeri di telefono e informazioni sulle carte di credito. La societ√† ha immediatamente lanciato un’indagine interna e ha scoperto che l’attacco √® stato causato da una vulnerabilit√† nel sistema di sicurezza del loro software. In particolare, l’attacco √® stato eseguito attraverso una vulnerabilit√† nella piattaforma di gestione dei clienti della compagnia.

Gli hacker hanno sfruttato un exploit noto per accedere al sistema della compagnia. Questo exploit ha permesso loro di accedere ai server di A2 Hosting e rubare le informazioni dei clienti. La compagnia ha subito implementato misure di sicurezza aggiuntive per risolvere la vulnerabilità e prevenire future intrusioni.

L’episodio ha dimostrato ancora una volta l’importanza della sicurezza informatica e dell’implementazione di misure di protezione adeguate per proteggere i dati personali dei clienti. La violazione dei dati di A2 Hosting ha potuto essere prevenuta con la corretta gestione della sicurezza e la tempestiva implementazione di misure di protezione.

L’attacco contro A2 Hosting √® stato eseguito attraverso l’utilizzo di un exploit noto, una vulnerabilit√† software ben nota agli hacker. L’exploit in questione sfruttava una vulnerabilit√† nel sistema di gestione dei clienti della compagnia. Una volta che gli hacker hanno acquisito l’accesso a questo sistema, hanno potuto accedere ai server della compagnia e rubare i dati dei clienti.

Per prevenire questo tipo di attacchi, √® importante implementare misure di sicurezza adeguate, come l’utilizzo di soluzioni antivirus aggiornate, l’implementazione di firewall e la gestione corretta dei software. Inoltre, √® fondamentale aggiornare regolarmente i software e i sistemi di sicurezza per prevenire attacchi di questo tipo.

violazionedatipersonali, sicurezzainformatica, hacking, cybersecurity
Marriott International: 5,2 milioni di clienti colpiti da una nuova violazione dei dati

Il mese di maggio del 2019 si apre con la notizia della seconda violazione dei dati subita da Marriott International in meno di un anno. Il colosso dell’ospitalit√† ha rivelato che i dati personali di circa 5,2 milioni di clienti sono stati compromessi, tra cui nomi, indirizzi email, numeri di telefono e dettagli sui programmi di fedelt√†. In questo articolo, esamineremo i dettagli di questo attacco, le possibili cause e le implicazioni per la sicurezza dei dati.

Secondo le informazioni fornite da Marriott International, la violazione dei dati √® stata scoperta durante una revisione di routine delle attivit√† di sicurezza informatica della compagnia. L’attacco sembra essere stato iniziato a gennaio 2020 e scoperto solo a febbraio 2020. Il gruppo Marriott ha affermato che la violazione dei dati non ha compromesso le password, le informazioni finanziarie o le informazioni sui passaporti dei clienti. Tuttavia, √® stata esposta una vasta quantit√† di informazioni personali, compresi i dettagli sulle prenotazioni, come le date di arrivo e partenza e le preferenze dei clienti.

Al momento, non √® ancora chiaro come l’attaccante sia riuscito ad accedere ai dati della compagnia, ma si pensa che l’attacco sia stato perpetrato tramite l’utilizzo di credenziali di accesso compromesse. La compagnia ha inoltre affermato di aver preso misure per proteggere i dati dei clienti e ha implementato nuove misure di sicurezza.

Questa non è la prima volta che Marriott International viene colpita da una violazione dei dati. Nel novembre 2018, la compagnia aveva già subito un attacco che aveva compromesso i dati personali di circa 500 milioni di clienti. La compagnia ha speso circa 28 milioni di dollari per ripristinare la sicurezza dei suoi sistemi dopo la prima violazione dei dati. Non è ancora chiaro quanto costerà riparare i danni causati dalla seconda violazione dei dati.

Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento
Apache Solr: la vulnerabilit√† che consente l’esecuzione remota di codice

Apache Solr √® un motore di ricerca open source basato su Lucene, ampiamente utilizzato per l’indicizzazione e la ricerca di contenuti all’interno di applicazioni web. Nel marzo 2019, √® stata scoperta una vulnerabilit√† critica che consente ad un attaccante di eseguire codice remoto sul server che ospita l’applicazione. Questa vulnerabilit√† √® stata identificata come CVE-2019-3799 ed √® stata rapidamente sfruttata dai criminali informatici per attaccare applicazioni web che utilizzano Solr come motore di ricerca.

Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento

La vulnerabilit√† CVE-2019-3799 √® causata da un’insufficiente validazione dei dati di input all’interno della gestione delle richieste HTTP in Solr. In particolare, l’exploit sfrutta la presenza di una falla di sicurezza nella classe “Config API”, che consente di caricare file di configurazione contenenti codice malevolo.

L’attaccante pu√≤ sfruttare questa falla per caricare un file di configurazione appositamente creato, contenente codice malevolo, come ad esempio un file JAR o WAR, che viene quindi eseguito dal server. In questo modo, l’attaccante pu√≤ ottenere l’esecuzione remota di codice sul server Solr compromesso.

Il problema si verifica quando si utilizza il componente “Apache Solr DataImportHandler”, che consente l’importazione di dati da fonti esterne, come ad esempio un database. Nel dettaglio, l’attaccante deve creare un file di configurazione appositamente progettato e inviarlo al server di destinazione, caricandolo nella directory “/solr/configsets/{configset_name}/conf/”.

Per risolvere la vulnerabilit√† CVE-2019-3799, √® necessario aggiornare Apache Solr alla versione 8.2.0 o successiva, che include una patch per la falla di sicurezza. Inoltre, si consiglia di seguire le migliori pratiche per la sicurezza delle applicazioni web, come ad esempio limitare l’accesso ai componenti di Solr solo ai sistemi di cui si ha fiducia e limitare le funzionalit√† di importazione dei dati solo alle origini di cui si ha fiducia.

EA, violazione dati, sicurezza informatica, privacy dei dati, protezione dati
La compagnia di videogiochi EA subisce una violazione dei dati: cosa è successo e quali sono le conseguenze

Marzo 2019 √® stato un mese difficile per la compagnia di videogiochi Electronic Arts (EA), che ha subito una violazione dei dati. I dati personali di circa 1600 giocatori sono stati compromessi, creando preoccupazioni sulla sicurezza dei dati dei giocatori e sulle conseguenze per l’azienda. In questo articolo, esamineremo i dettagli della violazione, le possibili cause e le misure che EA ha adottato per risolvere la situazione.

La violazione dei dati √® stata rilevata da un gruppo di hacker che ha ottenuto l’accesso alle credenziali di login di alcuni dipendenti di EA. In questo modo, gli hacker sono stati in grado di accedere alle informazioni personali di circa 1600 giocatori, pari a 780GB di dati. Le informazioni compromesse includevano nomi, indirizzi email, date di nascita e numeri di telefono.

Dopo aver scoperto la violazione, EA ha subito preso misure per proteggere i dati dei giocatori e prevenire ulteriori violazioni. L’azienda ha avvisato i giocatori coinvolti nella violazione e ha chiesto loro di cambiare le loro password. Inoltre, EA ha rafforzato la sicurezza del suo sistema di login e ha adottato misure per prevenire future violazioni dei dati.

Ci sono state diverse teorie sul motivo per cui EA √® stata vittima di questa violazione dei dati. Alcuni esperti suggeriscono che gli hacker possano essere stati motivati ‚Äč‚Äčda ragioni finanziarie, cercando di ottenere accesso ai conti dei giocatori. Altri credono che gli hacker abbiano agito per dimostrare la vulnerabilit√† del sistema di sicurezza di EA.

EA ha affrontato la situazione in modo responsabile e trasparente, avvisando immediatamente i giocatori coinvolti e prendendo misure per prevenire future violazioni. Tuttavia, la violazione dei dati ha evidenziato la necessità di una maggiore attenzione alla sicurezza dei dati dei giocatori e di un rafforzamento delle misure di sicurezza informatica.

OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software
OpenSSH: scoperta una vulnerabilità di enumerazione utenti

OpenSSH √® un protocollo di connessione sicura utilizzato per accedere a server remoti tramite una connessione cifrata. Nel gennaio 2019, √® stata scoperta una vulnerabilit√† in OpenSSH che permetteva a un attaccante di effettuare un’enumerazione degli utenti sul server remoto. Tale vulnerabilit√†, identificata con il codice CVE-2019-6111, √® stata risolta con l’aggiornamento di OpenSSH alla versione 7.9p1.

OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software

La vulnerabilit√† di enumerazione utenti di OpenSSH si basa sull’invio di pacchetti SSH di tipo “SSH2_MSG_USERAUTH_REQUEST” con un nome utente errato. Quando un utente non esiste sul server, OpenSSH risponde con un messaggio di errore specifico. Tuttavia, quando un utente esiste sul server, OpenSSH risponde in modo diverso. In particolare, se l’utente esiste, OpenSSH invia un messaggio di errore diverso che permette all’attaccante di sapere che l’utente esiste effettivamente sul server. L’attaccante pu√≤ quindi utilizzare questo metodo per enumerare tutti gli utenti presenti sul server.

Ecco un esempio di come √® possibile rilevare questa vulnerabilit√† utilizzando il comando “ssh” di Linux:

$ ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no testuser@targethost.com

In questo esempio, l’opzione “-o PreferredAuthentications=password” specifica di utilizzare solo l’autenticazione tramite password e l’opzione “-o PubkeyAuthentication=no” specifica di disabilitare l’autenticazione con chiave pubblica. Se l’utente “testuser” esiste sul server, il comando restituir√† un messaggio di errore diverso rispetto a quando l’utente non esiste. In questo modo, l’attaccante pu√≤ sapere che l’utente “testuser” esiste sul server e procedere con l’enumerazione degli utenti.

Per proteggere il server dalla vulnerabilità di enumerazione utenti di OpenSSH, è necessario aggiornare OpenSSH alla versione 7.9p1 o successiva. Inoltre, è possibile configurare il server per limitare il numero di tentativi di autenticazione consentiti per utente, utilizzando strumenti come fail2ban o DenyHosts.

La vulnerabilit√† di enumerazione utenti di OpenSSH pu√≤ essere sfruttata da un attaccante per raccogliere informazioni su un server remoto. Tuttavia, con l’aggiornamento di OpenSSH e la corretta configurazione del server, √® possibile proteggere il proprio sistema da questa vulnerabilit√†.