black and silver laptop computer on round brown wooden table
,

Dove finiscono i dati personali quando vengono rubati?

black and silver laptop computer on round brown wooden table
Photo by Christina Morillo on Pexels.com

Ecco che fine fanno i nostri dati quando vengono trafugati, una lunga catena di compratori li fa finire dove non vorremmo

Il fatto che i dati personali vengano violati ormai sta diventando una pericolosa realtà, ma cosa succede dopo il furto lo spiega passo per passo un articolo comparso su Arstechnica.

La nostra ricerca mostra che, come la maggior parte delle materie prime legali, i prodotti di dati rubati fluiscono attraverso una catena di approvvigionamento composta da produttori, grossisti e consumatori. Ma questa catena di approvvigionamento comporta l’interconnessione di più organizzazioni criminali che operano in mercati clandestini illeciti.

La catena è molto semplice, si parte dagli hacker per arrivare a grossisti e distributori, da qui il consumatore finale che li utilizza per fare diversi generi di frodi. Tra queste spiccano:

  • transazioni fraudolente
  • furti d’identità
  • attacchi di phishing

Alla base di tutto ci sono i mercati del darknet dove si può trovare un po’ di tutto, qui si accede solo tramite browser speciali e con codici d’autorizzazione.

La prima azienda combinata per il darkweb. Silk Road, emersa nel 2011, ha combinato TOR e bitcoin per diventare il primo mercato darknet conosciuto. Il mercato è stato infine sequestrato nel 2013 e il fondatore, Ross Ulbricht, ha subito due condanne all’ergastolo più 40 anni senza possibilità di libertà condizionale.

La chiave trapelata. Un tipico esempio è quanto accaduto qualche giorno fa quando è trapelata la chiave di firma dell’app Android di Samsung.

Łukasz Siewierski, un membro del team di sicurezza Android di Google, ha postato una serie di problemi sul forum ufficiale dell’Android Partner Vulnerability Initiative (AVPI) che dettaglia le chiavi di certificato della piattaforma trapelate che vengono attivamente utilizzate per firmare dei malware. Il post è solo un elenco delle chiavi, ma eseguire ognuna attraverso APKMirror o il sito VirusTotal di Google metterà i nomi ad alcune delle chiavi compromesse: SamsungLG Mediatek sono tra le aziende compromesse comparse nell’elenco delle chiavi trapelate, insieme ad alcuni OEM più piccoli come Revoview e Szroco, che produce i tablet Onn di Walmart.

Queste aziende in qualche modo hanno fatto trapelare le loro chiavi di firma a estranei, e ora non ci si può fidare che le app che affermano di provenire da queste aziende siano davvero da loro. A peggiorare le cose, le “chiave di certificato della piattaforma” che hanno perso hanno alcune pesanti autorizzazioni una volta installate sullo smartphone. 

Un dottorato in Cybersecurity. Alla Sapienza di Roma ha preso il via questo percorso formativo molto importante nato dalla collaborazione tra Sapienza e Luiss. L’inaugurazione del dottorato di ricerca si è svolta lunedì 28 novembre 2022, nell’Aula magna del Dipartimento di Informatica e sistemistica Antonio Ruberti della Sapienza.

Il programma di dottorato, che ha visto l’avvio delle attività all’inizio di questo mese per i dodici iscritti, di cui esattamente 6 ragazze e 6 ragazzi, si propone di formare ricercatori capaci di operare sia nell’ambito accademico, sia nell’ambito di istituzioni pubbliche e private di ricerca, per lo sviluppo di nuove tecnologie e metodologie per la cybersecurity

Lo smartwatch del bovino. La scorsa newsletter ho parlato del boom degli smartwatch in India e altre zone dell’Asia e meno in Europa. A voler fare un astruso parallelismo tra greggi in Cina è stato sviluppato uno smartwatch che potrebbe aiutare gli allevatori a migliorare le condizioni di allevamento monitorando costantemente il bestiame. La versione bovina di uno smartwatch avrebbe lo scopo di monitorare la salute dei bovini, riducendo potenzialmente l’uso di farmaci negli allevamenti, causa principale dell’antibiotico-resistenza e migliorando quindi la sicurezza alimentare e le condizioni ambientali del bestiame.

Inoltre:

Una scatola degli attrezzi per la privacy, qui troverete alcune cose interessanti

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: