Analizza la velocità del tuo sito

ansomware, attacco informatico, sicurezza informatica, Atlanta, bitcoin
Attacco ransomware paralizza sistemi informatici della città di Atlanta
ansomware, attacco informatico, sicurezza informatica, Atlanta, bitcoin
Downtown Atlanta skyline at dusk

La città di Atlanta negli Stati Uniti ha subito un attacco ransomware che ha paralizzato i suoi sistemi informatici. L’attacco ha compromesso i dati personali di migliaia di cittadini, tra cui informazioni sensibili come le informazioni fiscali e di carte di credito. Gli hacker hanno richiesto un riscatto di 51.000 dollari in bitcoin per rilasciare i dati.

I responsabili dell’attacco hanno utilizzato un ransomware chiamato “SamSam”, che ha sfruttato una vulnerabilità nota in alcuni server web. In questo caso, gli hacker hanno preso di mira i server della città di Atlanta, che erano dotati di un sistema operativo obsoleto e quindi vulnerabile a questo tipo di attacco.

Il ransomware ha criptato i dati sui server della città, impedendo agli utenti di accedervi e causando un’interruzione dei servizi pubblici, come il pagamento delle multe e la gestione dei parcheggi. I responsabili dell’attacco hanno richiesto il pagamento di un riscatto in bitcoin per rilasciare i dati.

Ecco alcuni comandi in un terminale Linux che possono aiutare a proteggere i sistemi informatici da attacchi ransomware come questo:

  1. Verifica che il tuo sistema operativo sia aggiornato con gli ultimi aggiornamenti di sicurezza:

sudo apt update && sudo apt upgrade

  1. Scansiona il tuo sistema per eventuali vulnerabilità di sicurezza:

sudo clamscan -r /

  1. Esegui regolarmente il backup dei tuoi dati importanti per proteggerli da eventuali perdite causate da un attacco ransomware.

In conclusione, l’attacco ransomware alla città di Atlanta è un esempio di come la sicurezza informatica sia diventata una questione critica per le istituzioni pubbliche e private. La sicurezza dei dati personali dei cittadini è una priorità assoluta e richiede costante attenzione e aggiornamento delle misure di sicurezza.

Facebook, violazione dei dati, privacy online, sicurezza informatica
L’impatto della violazione dei dati di Facebook sulla privacy e sulla sicurezza

Facebook ha subito un’altra grave violazione dei dati che ha compromesso le informazioni personali di circa 50 milioni di utenti. Questo incidente si è verificato solo alcuni mesi dopo lo scandalo di Cambridge Analytica, in cui i dati personali di milioni di utenti di Facebook sono stati raccolti senza il loro consenso per scopi di profilazione politica. La violazione dei dati di Facebook ha suscitato ulteriori preoccupazioni sulla protezione della privacy online e sulla sicurezza dei dati personali degli utenti.

La violazione dei dati di Facebook è stata causata da una vulnerabilità nella funzione “Visualizza come” di Facebook, che consente agli utenti di vedere come appare il loro profilo per gli altri utenti. Un attacco informatico ha sfruttato questa vulnerabilità per rubare i token di accesso degli utenti, che consentono loro di rimanere connessi a Facebook senza dover effettuare il login ogni volta.

Questo attacco ha permesso agli hacker di accedere alle informazioni personali degli utenti, come nome, sesso, città di residenza, numero di telefono e indirizzo email. Inoltre, è stata compromessa anche la funzione “Visualizza come” stessa, che ha consentito agli hacker di accedere ai dati di altri utenti.

Facebook ha subito reagito alla violazione dei dati, revocando i token di accesso compromessi e notificando gli utenti interessati dell’incidente. Inoltre, l’azienda ha lavorato per risolvere la vulnerabilità e migliorare la sicurezza del proprio sistema.

Esistono alcuni comandi che possono aiutare a proteggere la sicurezza dei dati personali su Facebook, come ad esempio la disattivazione della funzione “Visualizza come” e la verifica delle impostazioni di privacy per limitare la visibilità delle informazioni personali. Tuttavia, è importante sottolineare che la protezione dei dati personali online è una responsabilità condivisa tra l’utente e l’azienda che gestisce la piattaforma.

Nel marzo del 2018, è stato scoperto uno dei più grandi scandali riguardanti la privacy online. L’azienda di consulenza politica Cambridge Analytica è stata coinvolta nella raccolta di dati personali di milioni di utenti di Facebook senza il loro consenso, utilizzati per scopi di profilazione politica. L’indagine è stata condotta dal New York Times e dal Guardian, che hanno rivelato come Cambridge Analytica abbia utilizzato questi dati per creare profili psicologici degli utenti, per poi indirizzarli con pubblicità mirate a favore di una determinata campagna politica.

L’uso non autorizzato dei dati di Facebook da parte di Cambridge Analytica ha scatenato un’indagine globale sulla protezione dei dati degli utenti. La società ha affermato di aver raccolto dati di oltre 87 milioni di utenti di Facebook senza il loro consenso, e ci sono dubbi sulla provenienza dei dati stessi. È stato rivelato che i dati sono stati raccolti tramite un’app di quiz psicologici chiamata “This is Your Digital Life”, creata dal ricercatore Aleksandr Kogan.

L’evento ha portato alla convocazione del CEO di Facebook, Mark Zuckerberg, davanti al Congresso degli Stati Uniti, dove ha riconosciuto la responsabilità della società nell’accaduto e ha promesso di fare di più per proteggere la privacy degli utenti.

Cambridge Analytica ha affermato di aver svolto un ruolo importante nelle elezioni presidenziali degli Stati Uniti del 2016, nonché nel referendum sulla Brexit nel Regno Unito.

Nel maggio del 2018, il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea è entrato in vigore, introducendo regole più rigorose sulla protezione dei dati personali degli utenti.

Per quanto riguarda la probabile origine dell’attacco, non c’è stata ancora una conferma ufficiale. Tuttavia, è stato riferito che Cambridge Analytica ha collaborato con la campagna presidenziale di Donald Trump negli Stati Uniti e con il Partito conservatore del Regno Unito durante il referendum sulla Brexit, sollevando sospetti sulla possibile connessione con la Russia.

Ecco un possibile comando per accedere alla lista di applicazioni autorizzate a utilizzare l’account Facebook di un utente:

curl -X GET “https://graph.facebook.com/{user-id}/permissions?access_token={access-token}”

Restituisce un output in formato JSON che elenca le applicazioni autorizzate dall’utente e i relativi permessi concessi:

{
“data”: [
{
“permission”: “email”,
“status”: “granted”
},
{
“permission”: “user_friends”,
“status”: “granted”
},
{
“permission”: “public_profile”,
“status”: “granted”
}
]
}

Questo output indica che l’utente ha concesso l’autorizzazione per l’accesso alle informazioni sull’email, gli amici e il profilo pubblico dell’utente all’applicazione in questione.

Meltdown e Spectre: le vulnerabilità che hanno messo in allarme gli esperti di sicurezza

Due vulnerabilità di sicurezza, chiamate Meltdown e Spectre, nei microprocessori Intel e ARM utilizzati da molti computer e dispositivi mobili. Queste falle di sicurezza hanno permesso ad hacker malintenzionati di accedere ai dati personali degli utenti, come password e informazioni bancarie.

Sono state rilasciate patch di sicurezza per mitigare le vulnerabilità. Ad esempio, per risolvere la vulnerabilità Meltdown, è stata rilasciata una patch del kernel Linux chiamata “KAISER”. Questa patch ha separato la memoria del kernel del sistema operativo dalla memoria degli utenti, impedendo agli hacker di accedere alla memoria del kernel.

Prima dell’introduzione della patch, un hacker poteva utilizzare la vulnerabilità Meltdown per accedere alla memoria del kernel del sistema operativo, come mostrato dal seguente comando eseguito su un terminale:

$ sudo cat /proc/kallsyms

Questo comando restituisce una lista di simboli del kernel, che un hacker poteva utilizzare per accedere ai dati personali degli utenti.

Per verificare se il sistema è protetto dalla vulnerabilità Meltdown grazie alla patch “KAISER”, eseguire il seguente comando su un terminale:

$ grep “page_table_isolation=on” /proc/cmdline

Se il sistema è protetto, il comando restituirà l’output seguente:

page_table_isolation=on

In questo modo, gli utenti possono verificare se il loro sistema è protetto e se hanno applicato la patch necessaria per mitigare la vulnerabilità Meltdown.