Connect with us

Editoriali

Flashpoint e la scoperta sugli hacker

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Flashpoint, una società di sicurezza per la ricerca, ha scoperto che gli hacker hanno compromesso oltre 35.000 protocolli desktop remoti (RDP) e li stanno utilizzando come un modo per rendere anonimi gli attacchi informatici, incluso l’accesso diretto alla rete della vittima.

In un’analisi pubblicata il 24 ottobre, Flashpoint ha dichiarato che oltre 35.000 server che ospitano desktop remoti per varie aziende sono stati compromessi da un gruppo dell’Europa orientale e stavano vendendo l’accesso ai computer privati ​​per un minimo di $ 15 ciascuno. Ulteriori rapporti hanno definito il gruppo Ultimate Anonymity Services (UAS), un gruppo russo che ha un mercato nel dark web.

I server RDP (Remote Desktop Protocol) che sono stati compromessi consentono a un gruppo di hacker di offrire servizi anonimi e di accedere a qualsiasi tipo di informazioni sui server. Il protocollo desktop remoto (RDP) è stato sviluppato da Microsoft e aiuta ad accedere al sistema di un altro utente attraverso un sistema di rete. Un client RDP viene utilizzato dalle macchine che effettuano la connessione, con quelle che accedono utilizzando un server RDP.

È anche un modo comune in cui le aziende offrono accesso desktop remoto.

Ma quando gli aggressori compromettono il server e l’autenticazione a 2 fattori non è abilitata, il software RDP diventa fondamentalmente un virus Trojan remoto e ottiene l’accesso alle aree più protette della macchina.

In un post sul blog dell’azienda che dettaglia la ricerca, l’analista di Flashpoint Olivia Rowley e il direttore della ricerca Vitali Kremez hanno spiegato che:

“Ciò potrebbe potenzialmente consentire agli attori di accedere a documenti o risorse interni proprietari, nonché punti di ingresso in cui lasciare cadere vari carichi utili.”

“Tutti i tipi di dati possono essere rubati tramite RDP compromessi. I cyber-estorsori hanno probabilmente utilizzato i PSR al fine di sottrarre informazioni personali identificabili e altri dati sensibili da parte di clienti di una varietà di aziende “, ha aggiunto Olivia Rowley.

Cina, India e Brasile erano i tre paesi che rappresentavano i server più compromessi, con quasi il numero di server compromessi. Gli Stati Uniti avevano anche centinaia di server che erano stati compromessi.

“I server RDP compromessi sono utilizzati sia come strumenti di anonimato che, spesso, come mezzo per fornire accesso diretto alle reti delle vittime”, ha continuato Rowley nel blog online. “Negli ultimi anni, gli analisti di Flashpoint hanno scoperto che vari servizi di ospitalità, vendita al dettaglio e servizi di pagamento online sono stati violati a causa di organizzazioni criminali che utilizzano accessi RDP ottenuti in modo fraudolento.”

Tuttavia, molti di loro avevano gli stessi codici postali, il che faceva nascere il sospetto che gli hacker sfruttassero il protocollo desktop remoto (RDP) di una società specifica all’interno di una determinata area geografica.

Le aziende sanitarie, le istituzioni educative e le agenzie governative avevano i server più infetti.

Inoltre, un ricercatore di IBM ha raccontato come il suo ufficio di casa sia stato quasi violato a causa di questo attacco.

“Se non fossi stato lì per contrastare l’attacco, chissà cosa sarebbe stato realizzato. Invece di discutere di come sono stato quasi hackerato, parlerei delle gravi implicazioni della perdita di dati personali “, ha affermato.

Il post sul blog online ha anche detto che Flashpoint ha scoperto decine di migliaia di server RDP compromessi che stavano vendendo a $ 3- $ 10 ciascuno di UAS con server appena compromessi o con una porta aperta 25 che costava un po ‘di più. Nessuno dei prezzi, tuttavia, ha superato $ 15.

I rapporti hanno anche affermato che UAS era nuovo nel gioco e solo a partire da febbraio hanno iniziato a vendere l’accesso ai server RDP compromessi. Il blog online ha descritto che i prezzi degli UAS sono inferiori a quelli di un altro marketplace russo dark xDedic, che è uno dei principali attori del settore. I loro prezzi variavano da $ 10 a $ 100, un importo significativamente più alto di quello di UAS.

“Complessivamente, Flashpoint valuta con moderata fiducia che i prezzi bassi degli UAS possono contribuire alla crescente popolarità del negozio tra i criminali informatici”, hanno affermato Rowley e Kremez.

“In effetti, la previsione predittiva degli analisti di Flashpoint ha determinato che l’interesse dei cybercriminali negli UAS probabilmente continuerà a crescere”.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Editoriali

Musk ed il Wef vogliono fermare l’intelligenza artificiale. Perchè? E’ giusto?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Una lettera aperta per fermare il progresso dell’umanità oppure per preservarlo? E gli affari di chi l’ha sottoscritta?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Elon Musk chiede di fermare lo sviluppo dell’intelligenza artificiale. Lo fa attraverso una lettera firmata con ricercatori universitari di tutto rispetto ed il patron di Apple, Wozniak. A sottoscrivere la missiva indirizzata al mondo dei lavoratori di AI c’è anche Harari, saggista e grande ispiratore delle teorie del World Economic Forum.

I problemi vengono rappresentati dal cambiamento radicale della società rappresentato soprattutto dalla trasformazione dei posti di lavoro che secondo molti si trasformeranno, ma le previsioni più realistiche parlano di minor tasso occupazionale che genera maggiore disoccupazione, aumento dei costi sociali e disgregazione delle democrazie.

L’intelligenza artificiale è davvero il male dell’umanità?

Si lo è, se messa a disposizione di tutti perché può instillare un sentimento anarchico in una società capitalista dove le regole sono scritte seppur ad appannaggio di pochi. Con l’intelligenza artificiale ognuno può diventare brevettatore, criminale o addirittura figura di importanza sociale tanto da rappresentare una minaccia per l’ordine sociale sempre più in bilico.

Che la lettera sia partita da Musk però è singolare. Tra i fondatori di Open Ai, dapprima ha provato a comprarla, poi è uscito dal board lasciando ad Altman le redini. Il World Economic Forum ne fa un discorso morale seppur abbia sempre avallato l’ai come aiuto per erogare strumenti di assistenza sociale uniti alla sorveglianza delle masse. Apple? Non pervenuta sul campo dell’AI mentre la rivale Microsoft ha subito smentito il teorema dell’intelligenza artificiale per tutti acquistando per 10 miliardi la tecnologia per inserirla in Office 365, nel suo motore di ricerca bing e nel prossimo windows12 in uscita nel 2024.

Questi interrogativi interessano il mondo delle big tech americane che di conseguenza incidono sullo sviluppo tecnologico del Vecchio Continente facendo intendere la democrazia come sistema sociale di controllo in realtà da parte di singoli e non di stati autonomi. Una letter che, viste le coincidenze di mercato, sembra un modo per bilanciare verso l’alto chi è rimasto indietro e rischia di scomparire perché non al passo con i tempi.

C’è poi l’altra parte del mondo, la Cina, che ha già sperimentato l’intelligenza artificiale in campo militare ed ha ottenuto riscontri più che positivi schierandola contro uomini in volo, nel settore aeronautico, abbattendo in pochi minuti gli esseri umani. Paesi come la Cina, avanti nei sistemi di telecontrollo e sorveglianza, ambiti dallo stesso WEF, hanno una loro AI e non conosciamo del tutto l’impiego che ne viene fatto in pieno, ma ci sono più prove e teorie argomentate che ne intravedono una funzione di supporto e di tutela al programma di consolidamento ed espansione della Nazione.

Per questo motivo, la richiesta di Musk non bada all’interesse dell’umanità bensì a quello del mercato e rappresenta anche un interrogativo sugli interessi di un centro di potere che vuole rallentare il mercato, contravvenire alle regole, continuando in segreto programmi di ricerca per poi affermare la propria tecnologia in campo democratico con il fine di perfezionare il processo di tecnocrazia da anni consolidato ed in crisi con lo scoppio della guerra.

Prosegui la lettura

Editoriali

Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Trasformato come agenzia di stampa mentre il sito dei Carabinieri è andato giù 3 volte in pochi giorni. Eppure gli articoli di presentazione della struttura descrivevano la soluzione a tutti i mali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Frattasi è stato nominato direttore dell’agenzia per la cybersicurezza del paese e sono scoppiate delle perplessità che hanno scatenato le polemiche di tantissimi esperti informatici. Quello che però non torna è il fatto che ci troviamo dinanzi ad un cambio di narrazione dall’esterno dell’agenzia più quotata a livello informatico del paese. Nonostante gli attacchi subiti dalla redazione di Matrice Digitale e da altri colleghi per aver trattato la questione degli attacchi di DDOS al sito dei Carabinieri da parte dei gruppo filorusso Noname, i detrattori sono stati smentiti con ulteriori due attacchi, il primo che ha portato alle dimissioni di Baldoni ed il secondo che ha accolto nel fine settimana il nuovo direttore. Gli stessi giornali che minimizzavano “mostrificando” chi dava notizie sugli attacchi da Mosca hanno posto la questione russa come uno degli sforzi da affrontare immediatamente nel nuovo corso dirigenziale dell’ACN.

CSIRT è un reparto tecnico o una testata giornalistica?

Indipendentemente dall’importanza dei russi, quello che conta invece è il ruolo del CSIRT che è stato impostato in questi mesi per fornire comunicazioni al pubblico simili a quelle che testate specializzate come Matrice Digitale hanno essenzialmente nella loro linea editoriale: pubblicare ricerche di aziende cyber e dare comunicazioni al pubblico di nuovi malware e di nuove vulnerabilità sfruttate dai criminali informatici e dagli attori statali. Al terzo attacco compiuto al sito dei Carabinieri, che si ricordano essere una struttura militare prima ancora che civile nel quotidiano, qualche dubbio sull’operato del CSIRT adesso c’è indipendentemente dalla presenza del “capo” vecchio o di quello nuovo.

Qualcuno sui social ha ironizzato che dovrebbero fare regolare denuncia alla Polizia Postale per indagare e tale dichiarazione seppur suoni di sfottò non sembra essere tanto distante dalla realtà.

Intanto, giusto per ricordarlo, quando qualcuno si è permesso di segnalare un buco al CSIRT, è stato anche minacciato.

Sinistra offre posti di lavoro, destra investimenti

Con Baldoni si parlava di posti di lavoro che dovevano essere affidati nei prossimi anni e lo si faceva con una narrazione accondiscendente nei confronti di chi doveva elargire nel prossimo periodo ben 500 occupazioni tra esperti informatici, legali, comunicatori e anche giornalisti. Con l’arrivo di Frattasi si parla dei fondi “sporchi” della politica, dello spoil system e degli 800 milioni che saranno spesi per mettere in sicurezza dal punto di vista cibernetico il nostro paese. Un giochino comunicativo che fa sorridere e che fa intendere come il silenzio nei confronti della gestione Baldoni avesse riposto tantissime speranze in molti ambiziosi di entrare nell’Agenzia Nazionale di Cybersicurezza entro il 2027. Se la sinistra promette posti di lavoro con una forma clientelare, la destra invece promette investimenti ad i propri grandi elettori, ma il discorso non cambia ed il ruolo di Frattasi sarà quello di mettere in ordine ed in sicurezza un paese sgangherato tanto da copiare un piano strategico nazionale Dagli Stati Uniti d’America, facendoselo scrivere addirittura da ogni multinazionale statunitense, appoggiando il suo dominio sulla rete extraeuropea degli Stati Uniti d’America per far girare alcuni servizi informatici di cui ad oggi non abbiamo evidenza, ma sappiamo che ci sono.

Prosegui la lettura

Editoriali

Fedez è l’opposto della Cultura Digitale che serve al paese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Prima monopolizza la scena mettendo in disparte la moglie a Sanremo

Poi si attira le critiche del pubblico

Come qualsiasi persona che si sente minacciata dai criminali della rete resta in silenzio e promette di uscire dai social

Adesso ritorna e chiede scusa a tutti addebitando i suoi comportamenti agli psicofarmaci, ripristinando il suo business fatto prevalentemente di comunicazione sui social

Il problema non è lui, ma voi che che gli date corda, che non istruite i vostri figli sui pericoli di alcuni messaggi sbagliati proposti alle nuove generazioni per paura di non essere troppo avanti con gli anni.

Ed io dovrei invidiare una persona così? E voi dovreste limitarvi sulla base di persone così?

Fatelo pure, poi però siate coerenti senza pretendere dai vostri figli che studino e coltivino passioni oltre a quelle di apprendere mestieri come quello dell’influecer.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie21 ore fa

Hacker ucraini abbordano presunto criminale di guerra russo e ingannano sua moglie

Tempo di lettura: 2 minuti. Un gruppo di hacktivisti ucraini sostiene di aver violato gli account di un colonnello russo,...

Notizie22 ore fa

“Redgolf è ancora molto attivo” l’allarme dagli USA sul pericolo cibernetico cinese

Tempo di lettura: 2 minuti. La società americana di cybersecurity Insikit segnala un gruppo di hacker cinesi, probabilmente sponsorizzato dallo...

Notizie1 giorno fa

Il settore governativo come bersaglio per i cyberattacchi: cause e soluzioni

Tempo di lettura: 3 minuti. La sicurezza informatica nella pubblica amministrazione

Notizie2 giorni fa

Mélofée: un nuovo malware Linux collegato ai gruppi APT cinesi

Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato cinese è stato collegato a un nuovo malware...

Notizie2 giorni fa

La guerra in Ucraina e la nuova geografia della guerra cibernetica

Tempo di lettura: < 1 minuto. L'autunno 2022 ha segnato una svolta nella cyberwar legata al conflitto ucraino, estendendosi in...

DeFi1 settimana fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie1 settimana fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie2 settimane fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie2 settimane fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Truffe recenti

Notizie1 giorno fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online3 giorni fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online4 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie5 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi4 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Tendenza