Analizza la velocità del tuo sito

hostinger, sicurezzainformatica, violazionedati, privacy, hackeraggio, protezionedatipersonali
Hostinger violato: dati personali di 14 milioni di clienti compromessi

La compagnia di hosting web Hostinger ha annunciato di aver subito una violazione dei dati, che ha portato al compromesso dei dati personali di circa 14 milioni di clienti. L’attacco è avvenuto a fine maggio 2019, ma la compagnia ha rivelato l’incidente solo a fine agosto, dopo aver effettuato le verifiche necessarie.

hostinger, sicurezzainformatica, violazionedati, privacy, hackeraggio, protezionedatipersonali

Secondo quanto riferito da Hostinger, i dati compromessi includono nomi, indirizzi e-mail, hash delle password e altre informazioni relative ai clienti. Tuttavia, la compagnia ha sottolineato che le password sono state crittografate e che i dati sensibili, come quelli relativi ai pagamenti, sono stati salvaguardati in modo sicuro.

Hostinger ha affermato che l’hackeraggio è stato possibile grazie alla compromissione di uno degli account di un dipendente. Ciò ha permesso agli hacker di accedere a un server interno, da cui sono stati in grado di accedere ai dati dei clienti.

La compagnia ha avviato una serie di misure per risolvere l’incidente, tra cui la collaborazione con le autorità competenti e il rafforzamento della sicurezza informatica. Hostinger ha anche chiesto ai clienti di cambiare le password e ha attivato l’autenticazione a due fattori per accedere ai propri servizi.

L’incidente ha messo in evidenza l’importanza di proteggere i dati personali in rete e di adottare misure di sicurezza informatica efficaci. In particolare, la compromissione di un singolo account di dipendente ha portato alla violazione dei dati di milioni di clienti, sottolineando l’importanza di una corretta gestione degli accessi e delle autorizzazioni.

EA, violazione dati, sicurezza informatica, privacy dei dati, protezione dati
La compagnia di videogiochi EA subisce una violazione dei dati: cosa è successo e quali sono le conseguenze

Marzo 2019 è stato un mese difficile per la compagnia di videogiochi Electronic Arts (EA), che ha subito una violazione dei dati. I dati personali di circa 1600 giocatori sono stati compromessi, creando preoccupazioni sulla sicurezza dei dati dei giocatori e sulle conseguenze per l’azienda. In questo articolo, esamineremo i dettagli della violazione, le possibili cause e le misure che EA ha adottato per risolvere la situazione.

La violazione dei dati è stata rilevata da un gruppo di hacker che ha ottenuto l’accesso alle credenziali di login di alcuni dipendenti di EA. In questo modo, gli hacker sono stati in grado di accedere alle informazioni personali di circa 1600 giocatori, pari a 780GB di dati. Le informazioni compromesse includevano nomi, indirizzi email, date di nascita e numeri di telefono.

Dopo aver scoperto la violazione, EA ha subito preso misure per proteggere i dati dei giocatori e prevenire ulteriori violazioni. L’azienda ha avvisato i giocatori coinvolti nella violazione e ha chiesto loro di cambiare le loro password. Inoltre, EA ha rafforzato la sicurezza del suo sistema di login e ha adottato misure per prevenire future violazioni dei dati.

Ci sono state diverse teorie sul motivo per cui EA è stata vittima di questa violazione dei dati. Alcuni esperti suggeriscono che gli hacker possano essere stati motivati ​​da ragioni finanziarie, cercando di ottenere accesso ai conti dei giocatori. Altri credono che gli hacker abbiano agito per dimostrare la vulnerabilità del sistema di sicurezza di EA.

EA ha affrontato la situazione in modo responsabile e trasparente, avvisando immediatamente i giocatori coinvolti e prendendo misure per prevenire future violazioni. Tuttavia, la violazione dei dati ha evidenziato la necessità di una maggiore attenzione alla sicurezza dei dati dei giocatori e di un rafforzamento delle misure di sicurezza informatica.

OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software
OpenSSH: scoperta una vulnerabilità di enumerazione utenti

OpenSSH è un protocollo di connessione sicura utilizzato per accedere a server remoti tramite una connessione cifrata. Nel gennaio 2019, è stata scoperta una vulnerabilità in OpenSSH che permetteva a un attaccante di effettuare un’enumerazione degli utenti sul server remoto. Tale vulnerabilità, identificata con il codice CVE-2019-6111, è stata risolta con l’aggiornamento di OpenSSH alla versione 7.9p1.

OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software

La vulnerabilità di enumerazione utenti di OpenSSH si basa sull’invio di pacchetti SSH di tipo “SSH2_MSG_USERAUTH_REQUEST” con un nome utente errato. Quando un utente non esiste sul server, OpenSSH risponde con un messaggio di errore specifico. Tuttavia, quando un utente esiste sul server, OpenSSH risponde in modo diverso. In particolare, se l’utente esiste, OpenSSH invia un messaggio di errore diverso che permette all’attaccante di sapere che l’utente esiste effettivamente sul server. L’attaccante può quindi utilizzare questo metodo per enumerare tutti gli utenti presenti sul server.

Ecco un esempio di come è possibile rilevare questa vulnerabilità utilizzando il comando “ssh” di Linux:

$ ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no testuser@targethost.com

In questo esempio, l’opzione “-o PreferredAuthentications=password” specifica di utilizzare solo l’autenticazione tramite password e l’opzione “-o PubkeyAuthentication=no” specifica di disabilitare l’autenticazione con chiave pubblica. Se l’utente “testuser” esiste sul server, il comando restituirà un messaggio di errore diverso rispetto a quando l’utente non esiste. In questo modo, l’attaccante può sapere che l’utente “testuser” esiste sul server e procedere con l’enumerazione degli utenti.

Per proteggere il server dalla vulnerabilità di enumerazione utenti di OpenSSH, è necessario aggiornare OpenSSH alla versione 7.9p1 o successiva. Inoltre, è possibile configurare il server per limitare il numero di tentativi di autenticazione consentiti per utente, utilizzando strumenti come fail2ban o DenyHosts.

La vulnerabilità di enumerazione utenti di OpenSSH può essere sfruttata da un attaccante per raccogliere informazioni su un server remoto. Tuttavia, con l’aggiornamento di OpenSSH e la corretta configurazione del server, è possibile proteggere il proprio sistema da questa vulnerabilità.

La vulnerabilità di Apache HTTP server che consente l’escalation dei privilegi locali

La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di escalation dei privilegi locali che potrebbe consentire a un utente malintenzionato di ottenere i permessi di root su un sistema compromesso.

Apache HTTP Server, Sicurezza Informatica, Escalation Dei Privilegi, Metasploit Framework
OLYMPUS DIGITAL CAMERA

La vulnerabilità CVE-2019-0211 si verifica a causa di un errore nella gestione del processo figlio in Apache HTTP server. L’errore consente ad un utente locale di inviare richieste HTTP maliziose per eseguire codice arbitrario con i permessi di root. Questo significa che un utente malintenzionato potrebbe sfruttare la vulnerabilità per acquisire accesso privilegiato al sistema.

Per individuare la presenza della vulnerabilità CVE-2019-0211, è possibile utilizzare strumenti come Metasploit Framework. Ad esempio, si può utilizzare il modulo di exploit “linux/local/httpd_priv_esc” per testare la presenza della vulnerabilità su un sistema target.

Ecco un esempio di output che indica la presenza della vulnerabilità:

[*] Started reverse TCP handler on 192.168.1.100:4444 
[*] Using URL: http://0.0.0.0:8080/5RNZc6diB
[*] Local IP: http://192.168.1.100:8080/5RNZc6diB
[*] Server started.
[+] Got shell!
whoami
root

Per proteggere il sistema dalla vulnerabilità, è necessario installare l’aggiornamento di sicurezza rilasciato da Apache. Inoltre, è consigliabile limitare l’accesso ai file di configurazione di Apache HTTP server solo agli utenti autorizzati. Infine, è importante monitorare costantemente il sistema per rilevare eventuali attività sospette.

La vulnerabilità CVE-2019-0211 di Apache HTTP server è una minaccia significativa per la sicurezza dei sistemi. Tuttavia, attraverso l’installazione dell’aggiornamento di sicurezza e l’implementazione di alcune best practice di sicurezza, gli utenti possono proteggere i propri sistemi da questa vulnerabilità. È importante essere sempre vigili e monitorare costantemente il sistema per rilevare eventuali attività sospette.

Accenture, violazione dei dati, sicurezza informatica, protezione dei dati, privacy dei dati, cybersecurity, consulenza, attacco informatico
Accenture annuncia la violazione dei dati: cosa sappiamo finora

La compagnia di consulenza globale Accenture ha subito una violazione dei dati a gennaio 2019, compromettendo i dati personali di alcuni dei suoi clienti. Questa è solo l’ennesima violazione di sicurezza che colpisce un’azienda di rilievo, ma è comunque preoccupante per il fatto che una società che si occupa di sicurezza e privacy dei dati abbia subito un attacco di questo tipo. In questo articolo esamineremo ciò che sappiamo finora sulla violazione dei dati di Accenture, le conseguenze e cosa potrebbe significare per l’azienda e per i suoi clienti.

La violazione dei dati di Accenture è stata annunciata nel gennaio 2019. Secondo il rapporto dell’azienda, l’attacco informatico ha colpito una piccola percentuale dei suoi clienti, con i dati personali di migliaia di persone compromessi. L’azienda ha immediatamente preso misure per risolvere il problema e contattare i clienti interessati.

Tuttavia, l’attacco informatico ha portato alla divulgazione di dati sensibili, come nomi, numeri di telefono e indirizzi email. Questo tipo di informazioni personali possono essere utilizzate per il phishing, lo spam e altri attacchi informatici.

L’attacco sembra essere stato condotto attraverso un account utente che ha avuto accesso non autorizzato ai sistemi di Accenture. La società ha dichiarato di aver risolto la vulnerabilità che ha permesso l’attacco e ha aumentato la sicurezza del sistema per prevenire ulteriori violazioni.

Tuttavia, la violazione ha sollevato preoccupazioni sulla sicurezza dei dati di Accenture e sulla sua capacità di proteggere le informazioni sensibili dei suoi clienti. L’azienda è una delle più grandi società di consulenza al mondo e offre servizi di sicurezza informatica, quindi la violazione ha sollevato domande sulla sicurezza delle aziende che affidano i loro dati a terze parti.

La violazione dei dati di Accenture è solo l’ennesimo esempio di come le violazioni di sicurezza stiano diventando sempre più comuni. Mentre l’azienda ha preso misure per risolvere il problema, questa violazione ha sollevato preoccupazioni sulla sicurezza dei dati di Accenture e sulla sua capacità di proteggere le informazioni dei clienti. L’incidente dovrebbe essere un promemoria per tutte le aziende per prendere sul serio la sicurezza dei dati e adottare misure efficaci per prevenire le violazioni.

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza
Come la vulnerabilità runc container breakout mette a rischio la sicurezza dei container

Il 29 gennaio 2019, è stata scoperta una grave vulnerabilità di sicurezza denominata CVE-2019-5736. Questa vulnerabilità, presente nel runtime dei container Linux runc, permette a un attaccante di ottenere privilegi di root all’interno del container, compromettendo quindi l’intero sistema. In questo articolo analizzeremo i dettagli della vulnerabilità, come funziona e come proteggere i container Linux da questa minaccia.

docker, Sicurezza informatica, Container, Vulnerabilità, Linux, Runc, Aggiornamenti di sicurezza

La vulnerabilità CVE-2019-5736 si presenta come un’operazione di attacco di “escape” del container, in cui un utente malintenzionato è in grado di ottenere l’accesso al sistema host. Questa vulnerabilità può essere sfruttata da un attaccante che ha già ottenuto l’accesso iniziale al container, ma che vuole acquisire accesso root sul sistema host. In sostanza, l’attaccante modifica il file binario del programma di avvio del container all’interno del sistema host, consentendogli di eseguire codice arbitrario con privilegi di root.

Ad esempio, ecco un esempio di comando che sfrutta questa vulnerabilità:

$ docker run -v /:/host -ti alpine chroot /host

Questo comando esegue una shell Alpine all’interno di un container, con accesso al file system host grazie al bind mount della root directory del file system host nella directory /host del container. Da lì, l’attaccante può facilmente modificare il binario runc all’interno del sistema host e sfruttare la vulnerabilità per ottenere privilegi di root.

Per risolvere questa vulnerabilità, è necessario applicare l’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Inoltre, per proteggere i container da eventuali future vulnerabilità, è importante assicurarsi di utilizzare sempre le ultime versioni dei runtime dei container e di eseguire i container con i privilegi minimi necessari.

La vulnerabilità CVE-2019-5736 è stata scoperta da Aleksa Sarai di SUSE e successivamente segnalata ai team di sviluppo di Docker, runc e altre tecnologie di containerizzazione. La vulnerabilità è stata classificata come critica e ha ricevuto un punteggio di gravità CVSS di 7,2.

La vulnerabilità è stata risolta nell’aggiornamento di sicurezza di runc alla versione 1.0.0-rc6 o successiva. Per verificare la versione di runc installata, è possibile utilizzare il seguente comando:

$ runc --version

Per proteggere i container dalla vulnerabilità, è necessario aggiornare runc e qualsiasi altra tecnologia di containerizzazione utilizzata.