<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; The Server Side Technology</title>
	<atom:link href="https://www.theserverside.technology/category/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.theserverside.technology</link>
	<description>in-depth information for tech pros</description>
	<lastBuildDate>Wed, 15 May 2019 10:50:32 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.1</generator>
	<item>
		<title>Microsoft releases unusual patches for Windows Server 2003 and Windows XP</title>
		<link>https://www.theserverside.technology/2019/05/15/microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp/?pk_campaign=feed&#038;pk_kwd=microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp</link>
					<comments>https://www.theserverside.technology/2019/05/15/microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp/?pk_campaign=feed&#038;pk_kwd=microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp#respond</comments>
		
		<dc:creator><![CDATA[The Server-Side Technology Staff]]></dc:creator>
		<pubDate>Wed, 15 May 2019 10:39:48 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[nla]]></category>
		<category><![CDATA[rdp]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[windows server 2003]]></category>
		<category><![CDATA[windows xp]]></category>
		<guid isPermaLink="false">https://www.theserverside.technology/?p=1377</guid>

					<description><![CDATA[<div style="margin: 5px 5% 10px 5%;"><img src="https://www.theserverside.technology/wp-content/uploads/2019/05/windows_server_2003_wallp-300x169.jpg" width="300" height="169" title="" alt="" /></div><div><p>With an unusual move, Microsoft released on May critical patches for Windows Server 2003 and Windows XP. Such operating systems are long been discontinued and they don&#8217;t usually receive patches and updates besides eventual special agreements that could have been signed by customers. However, even in the past when WannaCry ransomware had been spreading in the wild and it was compromising several thousands of machines Microsoft released special patches for such old software. This time the new patches address vulnerabilities that would allow remote execution code and thus they have been deemed as critical. The flaws affect Remote Desktop Protocol (RDP) and could be mitigated by enabling NLA, a configuration that would require an user to authenticate before being able to connect to the machine. That would probably render the vulnerability uneffective. Enabling NLA for RDP connections has been long considered a must-have configuration and it is believed that most machines nowadays use such configuration.</p>
<p>In the meantime, Windows Server 2003 and Windows XP machines can install the new patch and users can visit this URL to get more information.</p>
</div><img src="https://stats1.vaisulweb.cloud/piwik.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fwww.theserverside.technology%2F2019%2F05%2F15%2Fmicrosoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dmicrosoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp&amp;action_name=Microsoft+releases+unusual+patches+for+Windows+Server+2003+and+Windows+XP&amp;urlref=https%3A%2F%2Fwww.theserverside.technology%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
		
					<wfw:commentRss>https://www.theserverside.technology/2019/05/15/microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp/?pk_campaign=feed&#038;pk_kwd=microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<enclosure url="https://www.theserverside.technology/wp-content/uploads/2019/05/windows_server_2003_wallp.jpg" length="53597" type="image/jpg" />
<media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2019/05/windows_server_2003_wallp-300x169.jpg" width="300" height="169" medium="image" type="image/jpeg">
	<media:copyright>The Server Side Technology</media:copyright>
	<media:title></media:title>
	<media:description type="html"><![CDATA[]]></media:description>
</media:content>
<media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2019/05/windows_server_2003_wallp-300x169.jpg" width="300" height="169" />
	</item>
		<item>
		<title>Dettagli sulle backdoor nei firewall Juniper</title>
		<link>https://www.theserverside.technology/2016/08/25/dettagli-sulle-backdoor-nei-firewall-juniper/?pk_campaign=feed&#038;pk_kwd=dettagli-sulle-backdoor-nei-firewall-juniper</link>
					<comments>https://www.theserverside.technology/2016/08/25/dettagli-sulle-backdoor-nei-firewall-juniper/?pk_campaign=feed&#038;pk_kwd=dettagli-sulle-backdoor-nei-firewall-juniper#respond</comments>
		
		<dc:creator><![CDATA[The Server-Side Technology Staff]]></dc:creator>
		<pubDate>Thu, 25 Aug 2016 10:57:32 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[crittografia]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[juniper]]></category>
		<category><![CDATA[netscreen]]></category>
		<category><![CDATA[nist]]></category>
		<category><![CDATA[nsa]]></category>
		<category><![CDATA[screenos]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">http://www.theserverside.technology/?p=1140</guid>

					<description><![CDATA[<div style="margin: 5px 5% 10px 5%;"><img src="https://www.theserverside.technology/wp-content/uploads/2015/12/juniper_stand-300x169.jpg" width="300" height="169" title="" alt="" /></div><div><p>Stanno emergendo maggiori dettagli sulle vulnerabilità dei firewall di Juniper dei quali abbiamo parlato su The Server-Side Technology qualche mese fa. Sebbene non vi siano dichiarazioni ufficiali, le speculazioni che le vulnerabilità siano opera della famigerata NSA sono ovviamente abbastanza automatiche e sebbene Juniper esclusa qualsiasi responsabilità diretta, permangono dubbi molto forti come le backdoor possano essere state inserite nel codice di ScreenOS senza alcuna complicità da parte dell&#8217;azienda. Il problema, infatti, è legato anche a soprattutto a questa circostanza: non si tratta solo di vulnerabilità del codice, una cosa che capita a tutti i sistemi, ma modifiche specificamente introdotte nel codice di ScreenOS, il sistema operativo che viene usato dai firewall NetScreen di Juniper, per rendere possibile la violazione.</p>
<p>La prima vulnerabilità, a cui è stato assegnato codice CVE-2015-7755, consente ad un utente di ottenere l&#8217;accesso amministrativo usando una sessione SSH o TELNET ed inserendo una qualsiasi username insieme con una password specifica che è codificata all&#8217;interno del sistema operativo del firewall. E&#8217; questa la vulnerabilità, che in sostanza è una backdoor, che più fa insospettire gli esperti perché significa avere avuto accesso alla linea di produzione del codice ed avere inserito questo caso specifico, qualcosa di molto difficile senza la collaborazione dell&#8217;azienda sebbene anche la modifica non autorizzata sia possibile. Questa vulnerabilità colpisce le revisioni 6.3.0r17, 6.3.0r18, 6.3.0r19 e 6.3.0r20 di ScreenOS e Juniper raccomanda a tutti i clienti di installare la patch che è stata rilasciata per correggere il problema. Sono state anche rilasciate indicazioni su come rilevare questi accessi non autorizzati attraverso i log e Fox-IT ha creato una serie di regole per Snort che possono rilevare gli accessi non autorizzati. Oltre a questo e stante la promessa di Juniper di effettuare una rigorosa investigazione per capire come sia stato possibile non rilevare il problema, non sono state fornite altre indicazioni dall&#8217;azienda.</p>
<p>Un algoritmo di crittografia è invece alla base della seconda vulnerabilità, CVE-2016-7756, che consente l&#8217;intercettazione del traffico anche quando criptato. Il problema risiede in Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) un algoritmo non più ritenuto sicuro e che anzi si sospetta essere stato elaborato in collaborazione con la NSA in modo che quest&#8217;ultima potesse usare la sua vulnerabilità per operazioni di sorveglianza. L&#8217;algoritmo è responsabile della generazione di numeri casuali usati poi nella crittografia dei dati ed il problema risiede nella possibilità, in determinate circostanze, di prevedere tali numeri che non sarebbero quindi più casuali. Con questa informazioni a disposizione, un utente può procedere alla decodifica dei dati in teoria cifrati. Il NIST ha già raccomandato sin da Luglio 2015 ai produttori di software di non usare più Dual_EC_DRBG nei loro prodotti ma ScreenOS ancora oggi continua ad usarlo per le comunicazioni sicure con i client.</p>
<p>Juniper ha già annunciato di non avere corretto il problema perché ScreenOS usa l&#8217;algoritmo in un modo differente e non sarebbe quindi soggetto alla vulnerabilità. Una analisi dettagliata condotta da Ralf-Phillip Weinmann ed altri ha tuttavia rilevato come, sebbene Juniper non usi l&#8217;algoritmo in modo standard, un bug nell&#8217;implementazione proprietaria consente comunque l&#8217;uso [...]</div><img src="https://stats1.vaisulweb.cloud/piwik.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fwww.theserverside.technology%2F2016%2F08%2F25%2Fdettagli-sulle-backdoor-nei-firewall-juniper%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Ddettagli-sulle-backdoor-nei-firewall-juniper&amp;action_name=Dettagli+sulle+backdoor+nei+firewall+Juniper&amp;urlref=https%3A%2F%2Fwww.theserverside.technology%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
		
					<wfw:commentRss>https://www.theserverside.technology/2016/08/25/dettagli-sulle-backdoor-nei-firewall-juniper/?pk_campaign=feed&#038;pk_kwd=dettagli-sulle-backdoor-nei-firewall-juniper/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<enclosure url="https://www.theserverside.technology/wp-content/uploads/2015/12/juniper_stand.jpg" length="276846" type="image/jpg" />
<media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2015/12/juniper_stand-300x169.jpg" width="300" height="169" medium="image" type="image/jpeg">
	<media:copyright>The Server Side Technology</media:copyright>
	<media:title></media:title>
	<media:description type="html"><![CDATA[]]></media:description>
</media:content>
<media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2015/12/juniper_stand-300x169.jpg" width="300" height="169" />
	</item>
		<item>
		<title>I network di telecomunicazioni a rischio per il compilatore ASN.1</title>
		<link>https://www.theserverside.technology/2016/08/12/i-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1/?pk_campaign=feed&#038;pk_kwd=i-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1</link>
					<comments>https://www.theserverside.technology/2016/08/12/i-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1/?pk_campaign=feed&#038;pk_kwd=i-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1#respond</comments>
		
		<dc:creator><![CDATA[The Server-Side Technology Staff]]></dc:creator>
		<pubDate>Fri, 12 Aug 2016 14:51:29 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[asn.1]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[compiler]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[objective systems]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[telecom]]></category>
		<guid isPermaLink="false">http://www.theserverside.technology/?p=1124</guid>

					<description><![CDATA[<div style="margin: 5px 5% 10px 5%;"><img src="https://www.theserverside.technology/wp-content/uploads/2016/08/telecoms-300x200.jpg" width="300" height="200" title="" alt="" /></div><div><p>I dispositivi mobili e le reti di telecomunicazioni potrebbero essere a rischio di attacchi devastanti a causa di un difetto appena scoperto in un compilatore ASN.1. La vulnerabilità, scoperta in una libreria usata per programmare con lo standard di telefonia Abstract Syntax Notation One o ASN.1, è parte di un compilatore usato da moltissime aziende di telefonia. Il ricercatore Ivan Arce, che ha scoperto il difetto, ha spiegato che la vulnerabilità può consentire attacchi basati sulla memory corruption dell&#8217;heap, cosa che consentirebbe a sconosciuti di controllare le comunicazioni ed eseguire anche codice da remoto (remote code execution).</p>
<p>&#8220;La vulnerabilità può essere attivata senza alcuna autenticazione ed in scenari in cui il codice riceve ed analizza dati codificati con ASN.1 da sorgenti non sicure.&#8221; ha scritto Arce nel suo rapporto. Questo può includere comunicazioni tra dispositivi mobili e l&#8217;infrastruttura di telecomunicazioni, comunicazioni tra nodi dell&#8217;infrastruttura dello stesso operatore o di operatori differenti e anche comunicazioni tra endpoint non autenticati su una rete dati.</p>
<p>Objective Systems, che vende il compilatore ASN.1 ASN1C, ha rilasciato una patch per la vulnerabilità alla quale il CERT ha assegnato un punteggio 9.3 (CVSS). Il CERT stesso inoltre elenca tutte le aziende che possono essere interessate dal problema perchè usano quel compilatore. Aziende come Check Point, Hewlett Packard Enterprise, Honeywell, Huawei Technologies, Qualcomm e Siemens non sono interessate dal problema ma altre 30 aziende potrebbero ancora essere vulnerabili.</p>
</div><img src="https://stats1.vaisulweb.cloud/piwik.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fwww.theserverside.technology%2F2016%2F08%2F12%2Fi-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Di-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1&amp;action_name=I+network+di+telecomunicazioni+a+rischio+per+il+compilatore+ASN.1&amp;urlref=https%3A%2F%2Fwww.theserverside.technology%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
		
					<wfw:commentRss>https://www.theserverside.technology/2016/08/12/i-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1/?pk_campaign=feed&#038;pk_kwd=i-network-di-telecomunicazioni-a-rischio-per-il-compilatore-asn-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<enclosure url="https://www.theserverside.technology/wp-content/uploads/2016/08/telecoms.jpg" length="305243" type="image/jpg" />
<media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/telecoms-300x200.jpg" width="300" height="200" medium="image" type="image/jpeg">
	<media:copyright>The Server Side Technology</media:copyright>
	<media:title></media:title>
	<media:description type="html"><![CDATA[]]></media:description>
</media:content>
<media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/telecoms-300x200.jpg" width="300" height="200" />
	</item>
		<item>
		<title>I possibili bug di HTTP/2 discussi al Black Hat 2016</title>
		<link>https://www.theserverside.technology/2016/08/12/i-possibili-bug-di-http2-discussi-al-black-hat-2016/?pk_campaign=feed&#038;pk_kwd=i-possibili-bug-di-http2-discussi-al-black-hat-2016</link>
					<comments>https://www.theserverside.technology/2016/08/12/i-possibili-bug-di-http2-discussi-al-black-hat-2016/?pk_campaign=feed&#038;pk_kwd=i-possibili-bug-di-http2-discussi-al-black-hat-2016#respond</comments>
		
		<dc:creator><![CDATA[The Server-Side Technology Staff]]></dc:creator>
		<pubDate>Fri, 12 Aug 2016 14:30:56 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[black hat]]></category>
		<category><![CDATA[http2]]></category>
		<category><![CDATA[iis]]></category>
		<category><![CDATA[imperva]]></category>
		<category><![CDATA[jetty]]></category>
		<category><![CDATA[nghttpd]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">http://www.theserverside.technology/?p=1115</guid>

					<description><![CDATA[<div style="margin: 5px 5% 10px 5%;"><img src="https://www.theserverside.technology/wp-content/uploads/2016/08/http2-300x226.png" width="300" height="226" title="" alt="" /></div><div><p>HTTP/2 è il nuovo standard per le comunicazioni Web che sostituirà presto il vetusto HTTP 1.1, introducendo consistenti miglioramenti che dovrebbero portare ad una maggiore velocità e sicurezza per quello che riguarda il Web. Al Black Hat 2016 a Las Vegas, la conferenza dove annualmente si discutono i problemi di sicurezza, i ricercatori hanno esposto però quelli che sembrano difetti potenziali del nuovo protocollo. Tom Van Goethem e Mathy Vanhoef hanno descritto una vulnerabilità che chiamano HEIST (HTTP Encrypted Information can be Stolen through TCP-windows&#8230; assegnare i nomi è sempre complicato!), un attacco che consente di determinare la dimensione esatta delle risposte TCP e rende più semplici vecchie modalità di attacco perchè i protocolli SSL/TLS non fanno nulla per oscurare la lunghezza dei pacchetti.</p>
<p>&#8220;Concretamente, questo significa che attacchi basati sulla compressone come il CRIME o il BREACH possono essere eseguiti direttamente nel browser, da qualsiasi sito Web o script malevolo e senza che sia necessaria una posizione man-in-the-middle. Inoltre, noi dimostriamo anche come i nostri attacchi basati sulla dimensione [dei pacchetti] possano essere usati per ottenere informazioni sensibili da vittime ignare, conducendo abusi di servizi su siti Web popolari&#8221;, hanno dichiarato.</p>
<p>I ricercatori sono stati inoltre in grado di aumentare gli effetti dannosi degli attacchi utilizzando in modo malevolo funzionalità del nuovo protocollo HTTP/2, in particolare la sua capacità di usare una connessione TCP unica per lanciare richieste in parallelo. Mitigare questi attacchi sarebbe molto difficile ed una, se non l&#8217;unica, delle poche misure possibili è quella di disabilitare i cookie di terze parti.</p>
<p>Contemporaneamente, Imperva ha presentato un report che descrive vettori di attacco nel protocollo HTTP/2 che aprono vulnerabilità in cinque popolari implementazioni server del protocollo stesso, incluso IIS di Microsoft, Apache, Nginx, Jetty e nghttpd.</p>
<p>&#8220;Nello studio abbiamo rilevato vulnerabilità in quasi tutte le componenti del nuovo protocollo HTTP/2&#8221;, affermano. &#8220;I quattro diversi vettori d&#8217;attacco che abbiamo scoperto sono Slow Read, HPACK (compressione), Dependency DoS e Stream abuse. Nei cinque server che abbiamo messo alla prova, tutti erano vulnerabili almeno ad uno dei vettori d&#8217;attacco, con Slow Read che era decisamente quello prevalente&#8221;.</p>
<p>Sebbene siano stati verificate solo cinque implementazioni, Imperva ha concluso che probabilmente le vulnerabilità esistono anche in altri server HTTP/2. L&#8217;azienda ha comunque lavorato con i produttori dei server per assicurarsi che le vulnerabilità fossero state corrette prima della pubblicazione del report.</p>
</div><img src="https://stats1.vaisulweb.cloud/piwik.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fwww.theserverside.technology%2F2016%2F08%2F12%2Fi-possibili-bug-di-http2-discussi-al-black-hat-2016%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Di-possibili-bug-di-http2-discussi-al-black-hat-2016&amp;action_name=I+possibili+bug+di+HTTP%2F2+discussi+al+Black+Hat+2016&amp;urlref=https%3A%2F%2Fwww.theserverside.technology%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
		
					<wfw:commentRss>https://www.theserverside.technology/2016/08/12/i-possibili-bug-di-http2-discussi-al-black-hat-2016/?pk_campaign=feed&#038;pk_kwd=i-possibili-bug-di-http2-discussi-al-black-hat-2016/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<enclosure url="https://www.theserverside.technology/wp-content/uploads/2016/08/http2.png" length="527568" type="image/jpg" />
<media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/http2-300x226.png" width="300" height="226" medium="image" type="image/jpeg">
	<media:copyright>The Server Side Technology</media:copyright>
	<media:title></media:title>
	<media:description type="html"><![CDATA[]]></media:description>
</media:content>
<media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/http2-300x226.png" width="300" height="226" />
	</item>
		<item>
		<title>I ricercatori scoprono un trojan italiano che spia i telefoni Android in Cina e Giappone</title>
		<link>https://www.theserverside.technology/2016/08/06/i-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone/?pk_campaign=feed&#038;pk_kwd=i-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone</link>
					<comments>https://www.theserverside.technology/2016/08/06/i-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone/?pk_campaign=feed&#038;pk_kwd=i-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone#respond</comments>
		
		<dc:creator><![CDATA[The Server-Side Technology Staff]]></dc:creator>
		<pubDate>Sat, 06 Aug 2016 11:34:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[cina]]></category>
		<category><![CDATA[editor pick]]></category>
		<category><![CDATA[Editor's Pick]]></category>
		<category><![CDATA[giappone]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[italia]]></category>
		<category><![CDATA[italy]]></category>
		<category><![CDATA[japan]]></category>
		<category><![CDATA[rat]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">http://www.theserverside.technology/?p=1094</guid>

					<description><![CDATA[<div style="margin: 5px 5% 10px 5%;"><img src="https://www.theserverside.technology/wp-content/uploads/2016/08/backlit_keyboard_2000-300x169.jpg" width="300" height="169" title="" alt="" /></div><div><p>Ricercatori internazionali hanno scoperto un RAT (remote access Trojan) basato su Android che colpisce specifici telefoni rooted in Cina e Giappone. Il sistema di spionaggio avrebbe la possibilità di effettuare screenshot, ascoltare le telefonate ed inviare i dati alla centrale di controllo che è basata in Italia. Lo sostengono i ricercatori di Bitdefender, azienda specializzata in sicurezza. Tra l&#8217;altro, si stima che quasi l&#8217;80% degli utenti di smartphone cinesi sia a rischio data la prevalenza di telefoni rooted,  cioè telefoni sbloccati per l&#8217;uso di funzionalità e applicazioni aggiuntive.</p>
<p>Tuttavia i ricercatori affermano che il trojan non sia usato come strumento di spionaggio di massa ma che sia usato per colpire specifici telefoni attraverso il numero identificativo international mobile equipment identity (IMEI), che è unico per ogni dispositivo, come confermerebbero i test effettuati nella prima metà del 2016.</p>
<p>Inoltre, sebbene il software-spia funzioni solo su telefoni rooted,  analisi compiute da Bitdefender in precedenza sembrano dimostrare che alcune applicazioni-spia su Android abbiano la capacità di sbloccare lo smartphone, a prescindere dalla versione del sistema operativo. In altre circostanza, infatti, applicazioni malware sono riuscite ad usare ben 18 moduli di rooting per cercare di guadagnare il controllo del dispositivo. In questi casi, però, lo scopo era quello di installare applicazioni sui telefoni delle vittime, non quello di installare programmi di sorveglianza.</p>
<p>L&#8217;uso dei codici IMEI per colpire obiettivi specifici fa pensare ad un attacco più ampio che non è stato ancora scoperto nella sua interezza. Questo perchè di solito la selezione di specifici obiettivi di solito è associata con operazioni APT (advanced persistent threat).</p>
<p>Bitdefender afferma che il malware è distribuito con due nomi di pacchetti, &#8220;it.cyprus.client&#8221; e &#8220;it.assistenzaumts.update&#8221; che hanno la stessa funzionalità e non hanno alcun impatto sul dispositivo della vittima.</p>
</div><img src="https://stats1.vaisulweb.cloud/piwik.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fwww.theserverside.technology%2F2016%2F08%2F06%2Fi-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Di-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone&amp;action_name=I+ricercatori+scoprono+un+trojan+italiano+che+spia+i+telefoni+Android+in+Cina+e+Giappone&amp;urlref=https%3A%2F%2Fwww.theserverside.technology%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
		
					<wfw:commentRss>https://www.theserverside.technology/2016/08/06/i-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone/?pk_campaign=feed&#038;pk_kwd=i-ricercatori-scoprono-un-trojan-italiano-che-spia-i-telefoni-android-in-cina-e-giappone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<enclosure url="https://www.theserverside.technology/wp-content/uploads/2016/08/backlit_keyboard_2000.jpg" length="327750" type="image/jpg" />
<media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/backlit_keyboard_2000-300x169.jpg" width="300" height="169" medium="image" type="image/jpeg">
	<media:copyright>User:Colin</media:copyright>
	<media:title></media:title>
	<media:description type="html"><![CDATA[]]></media:description>
</media:content>
<media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/backlit_keyboard_2000-300x169.jpg" width="300" height="169" />
	</item>
	</channel>
</rss>
