Video Analisi e intelligenza artificiale, un’accoppiata vincente
La video analisi si è affermata da diversi anni come la naturale evoluzione della videosorveglianza: un computer…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Stelvio Guglielmi
Utilizzare la PEC (Posta Elettronica Certificata) è un’ottima abitudine per gestire correttamente i propri rapporti con la Pubblica Amministrazione, ma è necessario comunque prestare sempre la massima attenzione alla sicurezza, perché anche tramite PEC possiamo essere vittime di malware e virus.
È questo il caso di una nuova variante di Ftcode: un ransomware che arriva proprio tramite posta certificata spacciandosi per avviso di fatture in scadenza. Inutile dire che aprire il file comporta l’infezione del computer, con conseguente blocco e cifratura di tutti i file. La nuova variante è assai simile a quella identificata a settembre scorso.
Con essa infatti condivide sia il veicolo di infezione (ossia l’invio tramite PEC), sia alcuni meccanismi di funzionamento come: le tecniche adottate per persistere nel sistema infettato, il tipo di comunicazione adottato con il Command&Control (il server che appunto comanda e controlla le sue funzioni), il modo in cui sono eseguiti i comandi sulle macchine infettate e la tipologia di cifratura dei file.
Quest’ultima versione presenta però parecchie righe di codice in più. Non a caso, infatti, ha delle capacità “avanzate” come evitare un eventuale blocco dei processi grazie a un sistema che gli consente di agire solo una volta, per poi diventare inattivo dopo 30 minuti, o ancora generare un identificatore unico globale per identificare in maniera univoca i computer infettati. Diversa, infine, anche la modalità con cui viene generata la password che blocca l’accesso ai dati nel computer. La variante più nuova utilizza infatti Get-Random, mentre quella di settembre scorso impiegava Membership Generate Password, composta da 50 caratteri alfanumerici e inviata in chiaro al server di controllo. Al di là dell’evoluzione tecnica del ransomware il consiglio è: massima attenzione alle operazioni che si svolgono e a ciò che si fa, non aprite mai un allegato a cuor leggero, anche se proviene da posta elettronica certificata. Leggete sempre con attenzione titolo e messaggio della mail, per valutare se sia qualcosa che vi riguardi davvero oppure no ma, in generale, se non è una comunicazione che stavate aspettando, sarebbe buona norma sempre verificare l’attendibilità di quanto ricevuto.
La video analisi si è affermata da diversi anni come la naturale evoluzione della videosorveglianza: un computer…
Nel recente caso di Ferrovie dello Stato gli hacker si sono introdotti nei sistemi con un malware…
HermeticWiper è il malware utilizzato per attaccare server, PC o sistemi informatici sul territorio ucraino, ma con…
L’espressione Internet of Things (IoT) – o Internet delle Cose – si riferisce all’utilizzo di internet nel…