Multilingua
L’ascesa delle attività illecite su Telegram: le industrie più colpite
Tempo di lettura: 2 minuti. Un’analisi dettagliata delle attività illecite su Telegram, con particolare attenzione alle industrie più colpite e ai metodi per minimizzare l’impatto su organizzazioni e individui.
Negli ultimi anni, l’aumento delle attività illecite condotte all’interno delle piattaforme di messaggistica online è diventato una preoccupazione crescente per innumerevoli settori. Telegram, grazie alla sua accessibilità, popolarità e anonimato degli utenti, è diventato un terreno fertile per attori minacciosi e attività nefaste.
Attività illecite comuni su Telegram
Le attività illecite su Telegram sono varie e includono il furto di credenziali, dati e beni. Alcune delle più comuni sono:
- Carding: furto di informazioni delle carte di credito tramite phishing, skimming e violazioni dei dati.
- Bank Account Logins: vendita di dettagli di conti bancari rubati.
- Botnets: reti di dispositivi compromessi controllati da un server centralizzato.
- User Data Lists (Combolists): collezioni di informazioni utente come email, username, password.
- Stealer Logs: registri di dati rubati contenenti password, username, credenziali e numeri di carta di credito.
Le 3 principali industrie colpite dai gruppi Telegram illeciti
Le attività illecite su Telegram hanno un impatto significativo su varie industrie a livello globale. Le tre principali industrie regolarmente colpite sono:
- Settore finanziario: Include banche, società di investimento, valute digitali e criptovalute. Questi gruppi sono diventati un centro per la condivisione di informazioni sensibili e l’organizzazione di schemi fraudolenti.
- Industrie del retail e dell’e-commerce: Oltre al settore finanziario, un’altra industria pesantemente colpita è quella del retail e dell’e-commerce. Le attività illecite includono la vendita di merci contraffatte, merce rubata, phishing e frodi finanziarie.
- Settori della tecnologia dell’informazione: Il settore IT vede l’impatto di molte delle attività illecite che derivano da reti Telegram illecite. Questi canali hanno permesso ai criminali di coordinare attacchi informatici, distribuire malware e condividere strumenti di hacking.
Metodi per minimizzare l’impatto delle attività illecite su Telegram
Le organizzazioni possono adottare misure proattive per minimizzare l’impatto di queste attività illecite. Alcuni metodi includono:
- Rafforzare le politiche e i processi di gestione dell’identità e dell’accesso.
- Investire in protezione di qualità per endpoint.
- Utilizzare un provider di intelligence sulle minacce che supporta la sorveglianza del dark web e di Telegram.
- Migliorare i sistemi e i processi di verifica interna.
- Fornire formazione di qualità ai dipendenti.
- Mantenere aggiornate le reti, i dispositivi e i sistemi con aggiornamenti e patch di sicurezza regolari.
Multilingua
Aggiornamento HyperOS per la Serie Xiaomi Mi 11X
Tempo di lettura: 2 minuti. Xiaomi Mi 11X riceve l’aggiornamento HyperOS: miglioramenti significativi in termini di personalizzazione, animazioni e prestazioni.
Xiaomi ha recentemente rilasciato l’aggiornamento HyperOS per la sua serie Mi 11X, che comprende i modelli Mi 11X e Mi 11X Pro. Questo aggiornamento porta con sé una serie di miglioramenti e funzionalità, marcando un passaggio significativo dall’interfaccia MIUI precedentemente utilizzata dall’azienda.
Dettagli dell’aggiornamento
- Mi 11X: Questo modello ha ricevuto l’aggiornamento HyperOS basato su Android 13, accompagnato dalla patch di sicurezza di marzo 2024. L’aggiornamento ha una dimensione di 1,6 GB.
- Mi 11X Pro: Questo dispositivo ha ricevuto l’aggiornamento HyperOS basato sull’ultimo sistema operativo Android 14, insieme alla patch di sicurezza di aprile 2024. L’aggiornamento per il Pro è significativamente più grande, con una dimensione di 4,8 GB.
Caratteristiche di HyperOS
HyperOS introduce una serie di cambiamenti rispetto a MIUI, con un forte focus sulla personalizzazione. Gli utenti possono ora godere di più opzioni di personalizzazione che mai, insieme a miglioramenti nelle animazioni e ottimizzazioni delle prestazioni. Questi cambiamenti rendono l’interfaccia utente più fluida e reattiva.
Panoramica della Serie Mi 11X
Lanciata nel 2021, la serie Mi 11X, destinata principalmente al mercato indiano, include il Mi 11X e il Mi 11X Pro, che sono versioni ribattezzate dei Redmi K40 e Redmi K40 Pro. Entrambi i dispositivi sono dotati di display Super AMOLED da 6.67 pollici con un refresh rate di 120Hz, ideali per il gaming e il consumo multimediale. Il modello base è alimentato dal chipset Snapdragon 870, mentre il modello Pro dal più potente Snapdragon 888. Originariamente, questi dispositivi erano lanciati con Android 11.
Con l’aggiornamento alla HyperOS, Xiaomi Mi 11X e Mi 11X Pro, scopri la serie su Amazon, si arricchiscono di nuove funzionalità che migliorano ulteriormente l’esperienza utente, rendendo questi dispositivi ancora più competitivi nel mercato degli smartphone. L’aggiornamento testimonia l’impegno continuo di Xiaomi nel fornire software aggiornato e funzionale ai suoi utenti che possono attendere la sostituzione.
Multilingua
Distro Gratuita compatibile con Red Hat Enterprise Linux 9.4
Tempo di lettura: 2 minuti. Rocky Linux 9.4 è stato rilasciato come una distribuzione gratuita e compatibile con Red Hat Enterprise Linux 9.4
Rocky Linux, noto per essere una distribuzione open source progettata per essere completamente compatibile con Red Hat Enterprise Linux (RHEL), ha annunciato il rilascio di Rocky Linux 9.4. Questa versione segue il modello di RHEL 9.4, offrendo agli utenti una soluzione gratuita per chi cerca un’alternativa a Red Hat senza rinunciare a stabilità e funzionalità.
Caratteristiche principali di Rocky Linux 9.4
Rocky Linux 9.4 si propone come un’opzione affidabile per le imprese e gli sviluppatori che necessitano di un ambiente di server stabile e sicuro. La distro incorpora tutte le funzionalità di RHEL 9.4, mantenendo la promessa di una compatibilità del 100% con il suo omologo commerciale. Questo significa che gli utenti possono beneficiare delle stesse prestazioni e sicurezza di Red Hat Enterprise Linux, ma senza i costi associati alla sottoscrizione del supporto di Red Hat.
Vantaggi per gli utenti e le imprese
L’adozione di Rocky Linux 9.4 permette alle aziende di ridurre i costi operativi mantenendo comunque un livello di servizio elevato. La distribuzione è ideale per gli ambienti di produzione, i data center e i server aziendali, dove la stabilità e la sicurezza sono di primaria importanza. Inoltre, il modello open source di Rocky Linux incoraggia una comunità di utenti e sviluppatori a collaborare e innovare insieme, migliorando continuamente la piattaforma.
Supporto e community
Rocky Linux offre una vasta gamma di documentazione e supporto tramite la sua community. Gli utenti possono accedere a forum, chat e risorse online per risolvere problemi, condividere best practices e ottenere consigli. La partecipazione attiva della community assicura che la distribuzione rimanga aggiornata con le ultime patch di sicurezza e aggiornamenti software.
Rocky Linux 9.4 rappresenta un’importante aggiunta al panorama delle distribuzioni Linux enterprise. Con il suo forte allineamento con Red Hat Enterprise Linux e l’approccio basato sulla community, Rocky Linux continua a guadagnarsi la fiducia degli utenti che cercano una soluzione robusta, sicura e gratuita. Per gli utenti e le imprese che valutano alternative a Red Hat, Rocky Linux 9.4 offre una scelta convincente che combina costi ridotti con prestazioni elevate scaricala qui.
Multilingua
Corea del Nord, APT, malware Golang ‘Durian’ per le criptovalute
Tempo di lettura: 2 minuti. Hacker nordcoreani usano il nuovo malware Golang ‘Durian’ contro le aziende di criptovalute sudcoreane con backdoor evolute
Recentemente, è stato rivelato che un gruppo di minaccia nordcoreano noto come Kimsuky ha lanciato attacchi sofisticati contro aziende di criptovalute in Corea del Sud implementando un malware Golang inedito, soprannominato “Durian”, che dimostra capacità avanzate di backdoor e viene utilizzato in attacchi mirati ad alto livello.
Funzionalità di Durian
Durian offre una funzionalità di backdoor completa, consentendo l’esecuzione di comandi inviati, il download di file aggiuntivi e l’esfiltrazione di file. L’attacco impiega software legittimi esclusivi della Corea del Sud come via di infezione, sebbene il meccanismo preciso utilizzato per manipolare il programma non sia ancora chiaro.
Una volta stabilita una connessione con il server dell’attaccante, viene recuperato un payload dannoso che avvia la sequenza di infezione. La prima fase funge da installatore per ulteriori malware e come mezzo per stabilire persistenza sul dispositivo ospitante, preparando la strada per un malware loader che esegue poi Durian.
Ulteriori strumenti di Malware
Durian è utilizzato per introdurre altro malware, inclusi AppleSeed, uno degli strumenti di backdoor principali di Kimsuky, uno strumento proxy personalizzato conosciuto come LazyLoad, oltre a strumenti legittimi come ngrok e Chrome Remote Desktop. L’obiettivo finale dell’attore è rubare dati memorizzati nel browser, inclusi cookie e credenziali di accesso.
Collaborazione o sovrapposizione tattica
Un aspetto notevole dell’attacco è l’uso di LazyLoad, precedentemente impiegato da Andariel, un sottogruppo del Lazarus Group, sollevando la possibilità di una collaborazione potenziale o di una sovrapposizione tattica tra i due attori di minaccia.
Storia e obiettivi di Kimsuky
Il gruppo Kimsuky, qui la storia completa, è attivo dal 2012, conducendo attività cyber malevole come parte del 63° Centro di Ricerca, un elemento all’interno del Bureau Generale di Ricognizione (RGB), l’organizzazione di intelligence militare di primo piano della Corea del Nord. La principale missione degli attori di Kimsuky è fornire dati rubati e intuizioni geopolitiche preziose al regime nordcoreano compromettendo analisti politici ed esperti.
Questo sviluppo sottolinea l’aggressività e la sofisticatezza delle campagne di cyber spionaggio nordcoreane, specialmente nel contesto delle tensioni geopolitiche e del panorama globale della sicurezza. La comunità internazionale rimane vigile di fronte a queste minacce, mentre le entità colpite devono rafforzare la loro sicurezza informatica per mitigare l’impatto di tali attacchi avanzati.
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali7 giorni fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla7 giorni fa
Jack Dorsey getta la spugna e lascia Bluesky
- Economia7 giorni fa
Culture di lavoro a confronto: Meta vs Google
- Smartphone7 giorni fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra