LooCipher Ransomware Decryptor – recupera i tuoi dati gratis

Emsisoft ha rilasciato un decryptor gratuito per il ransomware LooCipher che consente alle vittime di rientrare in possesso dei propri files gratuitamente.

LooCipher viene installato nei pc dellevittime attraverso documenti di Word dotati di macro infette che scaricano l’eseguibile e lo lanciano.

Una volta in esecuzione, il malware critterà tutti i dati della vittima aggiungendo l’estensione .lcphr ai file che vengono processati. Infine viene mostrata un richiesta di riscatto con un conto alla rovescia, che quando raggiunge la fine cancella la chiave per decriptare i files.

Data Retention – Tempi di Conservazione

Dall’uscita del nuovo regolamento per il trattamento dei dati ci siamo trovati davanti a numerosi punti di domanda e modalità di gestione da rivedere.
La domanda è sorta spontanea: le “novità” sono effettivamente tali oppure sono aggiornamenti o meglio adeguamenti sulla base dei vecchi codici?

Sicuramente il Reg. 679/2016 ha delle radici comuni a tutti i vecchi codici attuati nei Paesi Europei fino a poco tempo fa, e tra questi era presente anche il tempo di conservazione.

Nel codice della privacy, il D.Lgs. 196/2003, l’articolo 11 trattava “la conservazione dei dati per un tempo non superiore a quello necessario ai fini per i quali sono stati raccolti”.
Quindi in questo caso nessuna novità, ma solo un adeguamento tramite l’articolo 13 che va a definire il periodo di conservazione dei dati personali.

Tale scelta è stata resa necessaria per tutelare l’interessato da usi non autorizzati, eventuali perdite, furti o altre situazioni dannose durante un arco di tempo fuori da quello previsto per il consenso dato.

E proprio al momento del consenso che bisogna far capire all’interessato, oltre lo scopo dell’acquisizione, anche per quanto tempo terremo i dati nei nostri archivi.

Queste tempistiche, come viene specificato dal regolamento, devono essere limitate allo stretto necessario; ma come si valuta “il necessario”?
In questo caso bisogna applicare il buon senso, perché se su alcuni aspetti possiamo aiutarci con la legge, vedi ad esempio gli obblighi in materia fiscale e contrattualistica (5 o 10 anni) in altri casi possiamo ritenere normale la cancellazione dei dati personali dopo uno, due o tre mesi.

Tutto dipende dal motivo per il quale ci sono stati affidati i dati.
Anche perché, sembra banale, ma per le aziende avere pochi dati vuol dire minimizzare il rischio in caso di perdita, ovvero meno interessati da, eventualmente, risarcire; sistemi di controllo, archiviazione e protezione più leggeri o snelli a tutto vantaggio dei conti aziendali.

Su quest’aspetto molto delicato è stata comminata una sanzione dal Garante Danese, nello specifico il caso della società di mobili IDDesign, finita nei guai per la mancata cancellazione dei dati di circa 385.000 clienti.
La multa comminata dall’autorità danese per la privacy ammonta a oltre 200.000 euro.

L’irregolarità era stata riscontrata nel corso di una verifica in materia di privacy presso la società.
IDDesign aveva quindi spiegato all’autorità quali fossero gli strumenti usati per trattare i dati personali, da cui è emerso che solo alcuni negozi disponevano di un sistema recente, alcuni utilizzavano un vecchio sistema che aveva raccolto i dati personali di circa 385.000 clienti e mai erano stati cancellati.
Si trattava di nomi, contatti, indirizzi.
[fonte cybersecurity360.it].

Si deduce che la sanzione è stata applica proprio sul mancato rispetto del concetto di retentiontempo di conservazione , ovvero una volta ultimato lo scopo i dati devono essere cancellati dai propri dispositivi informatici o cartacei.

BlackSquid utilizza 7 exploit per infettare i Web Servers con miners.

E’ stata scoperta una nuova minaccia cryptominer che infetta web servers, drive di rete e dispositivi mobili che vengono riempiti completamente con exploits e strumenti affinché questi non vengano rilevati.

I ricercatori hanno trovato diversi exploit per differenti vulnerabilità. Ancora una volta, l’importanza di mantenere i server aggiornati viene sottolineata da attacchi che sfruttano vulnerabilità note da tempo.

Continua a leggere

In Irlanda i data breach relativi al GDPR sono circa il doppio

La commissione Irlandese per la Protezione dei Dati (Irish Data Protection Commission – DPC) ha pubblicato oggi il numero officiale dei reclami privacy e dei data breach riporati all’Autorità per la Protezione dei Dati (Data Protection Authority – DPA) a partire dall’entrata in vigore del General Data Protection Regulation (GDPR) il 25 maggio 2018.

Mentre sono stati riportati in media circa 3.188 data breaches da ogni membro della DPA Europea a partire dal maggio 2018, l’Irlanda ne ha riportati quasi il doppio, 5818 data breach verificati.

Continua a leggere

Il GDPR per gli hotel

L’adeguamento al regolamento nel campo turistico ricettivo non va preso sottogamba, in quanto questo tipo di strutture gestiscono o entrano in possesso di dati personali e ex sensibili dei propri ospiti.

L’acquisizione inizia già nel momento in cui in potenziale cliente entra nel sito e richiede un preventivo, in alcuni casi la procedura richiede una registrazione in altri vengono richiesti al momento dell’emissione del preventivo. Bene in entrambi i casi si tratta di dati personali, in quanto sono dati che rendono identificabile e individuabile un determinato soggetto, in quanto i dati trattati saranno sicuramente nominativo, numero di telefono, mail, residenza. Tutti dati che possono permettere a qualsiasi malintenzionato di poter risalire al titolare dei dati.

In alcuni casi i dati riferiti ai preventivi possono essere oggetto di profilazione, per cui c’è l’obbligo di effettuare anche un’attenta valutazione d’impatto (DPIA) atta a stabilire quali rischi si configurano per l’interessato e quali sono i sistemi applicata dal titolare per scongiurare un eventuale data breach.

In un secondo momento abbiamo una vera e propria manipolazione dei dati, ovvero al ricevimento per il check-in/check-out in questa fase si acquisiscono i documenti degli ospiti andando a trattare non più solo dati personali, ma anche dati particolari, ovvero origine etnica o razziale (derivante dalla carta d’identità) e in alcuni casi anche dati medici (nel caso comunichi eventuali problemi/allergie/intolleranze).

Queste sono solo 2 fasi che coinvolgono il trattamento dei dati all’interno di un albergo e relative agli ospiti, perché tale attenzione va riposta anche nei confronti del personale. Infatti in questo tipo di attività si ha a che fare con una rotazione molto importante di personale e il ricevimento di diversi C.V. che possono essere tenuti, gestiti o protetti in modo poco corretto, permettendo un eventuale accesso non autorizzato.

Inoltre bisogna considerare che il tempo per gli adeguamenti è terminato e i controlli saranno più serrati e meno morbidi che in passato.

Sanità e GDPR: prima sanzione del Garante Portoghese

Come tutti sappiamo con il Regolamento 679 si è stabilito un codice per la tutela dei dati personali, ovvero tutti quei dati che possono identificare o rendere identificabile una persona fisica. Effettivamente basta pensare a tutte le sottoscrizioni, iscrizioni, newsletter e quant’altro comporta la fornitura dei nostri dati personali ad aziende, enti, blog, è chiaro che ormai siamo identificabili in qualsiasi modo.

Questi però sono dati generici di identificazione della persona, che in alcuni casi può essere sia fastidioso, come nel caso dei call center che chiamano a qualsiasi ora del giorno e della notte, ma possono essere pericolosi nel caso di utilizzo da parte di persone malintenzionate, come furto d’identità, uso delle nostre password o clonazione delle carte di credito.

Continua a leggere

Rilasciato Decryptor per il ransomware JSWorm 2.0

Questa settimana è stato rilasciato gratuitamente il decryptor per il ransomware JSWorm 2.0 da parte di Emsisoft, nota per aver rilasciato già molti altri decryptor per Ransomware.
Vedi: https://consulting.beta.srl/2019/05/03/rilasciati-decryptor-per-i-virus-ransomware-megalocker-e-nampohyu/

Questo Decryptor può decrifrare gratuitamente i file criptati dal Ransomware JSWorm 2.0 evitando di pagare il riscatto.

Non è ancora noto come il ransomware JSWordm 2.0 sia stato distribuito nella rete, ma sono state identificate vittime in Sud Africa, Italia, Francia, Turchia, Iran, Vietnam, Germania, Brasile, Argentina e Stati Uniti d’America.

Continua a leggere

Google utilizza il tuo account Gmail per tracciare i tuoi acquisti

​Pensate che le vostre email su Gmail siano private?

Vi interei a riconsiderare questo fatto, perché le vostre email sono analizzate da Google per tracciare i vostri acquisti, che poi vengono elencati nel vostro account Google.

Questa settimana, un utente ha postato su Reddit come ha scoperto che la pagina Acquisti relativa al suo account Google conteneva tutti gli acquisti effettuati su Amazon e altri negozi online anche se non aveva utilizzato il servizio di pagamento gestito da Google, "Google Pay".

Quando Google è stata contattata per chiedere spiegazioni, ha confermato che le informazioni vengono estratte dai messaggi Gmail. Hanno anche dichiarato che questo viene fatto per aiutare gli utenti a trovare i loro dati e che le informazioni e che non utilizzano più, come facevano in passato, le informazioni memorizzate dentro le email degli utenti, compresi gli acquisti, per profilare gli utenti ed erogare pubblicità mirate.

GDPR – 19 maggio 2019: termina l’indulgenza

​A distanza di un anno dall’ultimatum per l’adeguamento al regolamento 679/2016 e a 8 mesi dall’entrata in vigore del d.lgs. 101/2018 aziende e professionisti si trovano davanti ad un conto alla rovescia, ovvero il 19 maggio 2019.

Ma andiamo con ordine e facciamo un riepilogo delle scadenze.

La prima scadenza era il 25 maggio 2018, ovvero il termine ultimo per l’adeguamento al Regolamento da parte di tutti i titolari di dati, ricordando che essendo un regolamento questo era da subito applicabile in ogni stato membro senza necessità di leggi di recepimento.

Continua a leggere

Hacker Nord Coreani: ELECTRICFISH malware

L’agenzia FBI del dipartimento di sicurezza degli Stati Uniti ha rilasciato un documento in cui si evidenzia un nuovo malware chiamato ELECTRICFISH utilizzato dal gruppo nord coreano APT per rubare dati alle vittime.

Il malware è stato tracciato durante le attività, con origine in Nord Corea trovando la sua origine nel gruppo di esperti di sicurezza noti come gruppo Lazarus, soprannominati anche Guardiani della Pace.

>