Connect with us

Editoriali

Flashpoint e la scoperta sugli hacker

Pubblicato

in data

Tempo di lettura: 3 minuti.

Flashpoint, una società di sicurezza per la ricerca, ha scoperto che gli hacker hanno compromesso oltre 35.000 protocolli desktop remoti (RDP) e li stanno utilizzando come un modo per rendere anonimi gli attacchi informatici, incluso l’accesso diretto alla rete della vittima.

In un’analisi pubblicata il 24 ottobre, Flashpoint ha dichiarato che oltre 35.000 server che ospitano desktop remoti per varie aziende sono stati compromessi da un gruppo dell’Europa orientale e stavano vendendo l’accesso ai computer privati ​​per un minimo di $ 15 ciascuno. Ulteriori rapporti hanno definito il gruppo Ultimate Anonymity Services (UAS), un gruppo russo che ha un mercato nel dark web.

I server RDP (Remote Desktop Protocol) che sono stati compromessi consentono a un gruppo di hacker di offrire servizi anonimi e di accedere a qualsiasi tipo di informazioni sui server. Il protocollo desktop remoto (RDP) è stato sviluppato da Microsoft e aiuta ad accedere al sistema di un altro utente attraverso un sistema di rete. Un client RDP viene utilizzato dalle macchine che effettuano la connessione, con quelle che accedono utilizzando un server RDP.

È anche un modo comune in cui le aziende offrono accesso desktop remoto.

Ma quando gli aggressori compromettono il server e l’autenticazione a 2 fattori non è abilitata, il software RDP diventa fondamentalmente un virus Trojan remoto e ottiene l’accesso alle aree più protette della macchina.

In un post sul blog dell’azienda che dettaglia la ricerca, l’analista di Flashpoint Olivia Rowley e il direttore della ricerca Vitali Kremez hanno spiegato che:

“Ciò potrebbe potenzialmente consentire agli attori di accedere a documenti o risorse interni proprietari, nonché punti di ingresso in cui lasciare cadere vari carichi utili.”

“Tutti i tipi di dati possono essere rubati tramite RDP compromessi. I cyber-estorsori hanno probabilmente utilizzato i PSR al fine di sottrarre informazioni personali identificabili e altri dati sensibili da parte di clienti di una varietà di aziende “, ha aggiunto Olivia Rowley.

Cina, India e Brasile erano i tre paesi che rappresentavano i server più compromessi, con quasi il numero di server compromessi. Gli Stati Uniti avevano anche centinaia di server che erano stati compromessi.

“I server RDP compromessi sono utilizzati sia come strumenti di anonimato che, spesso, come mezzo per fornire accesso diretto alle reti delle vittime”, ha continuato Rowley nel blog online. “Negli ultimi anni, gli analisti di Flashpoint hanno scoperto che vari servizi di ospitalità, vendita al dettaglio e servizi di pagamento online sono stati violati a causa di organizzazioni criminali che utilizzano accessi RDP ottenuti in modo fraudolento.”

Tuttavia, molti di loro avevano gli stessi codici postali, il che faceva nascere il sospetto che gli hacker sfruttassero il protocollo desktop remoto (RDP) di una società specifica all’interno di una determinata area geografica.

Le aziende sanitarie, le istituzioni educative e le agenzie governative avevano i server più infetti.

Inoltre, un ricercatore di IBM ha raccontato come il suo ufficio di casa sia stato quasi violato a causa di questo attacco.

“Se non fossi stato lì per contrastare l’attacco, chissà cosa sarebbe stato realizzato. Invece di discutere di come sono stato quasi hackerato, parlerei delle gravi implicazioni della perdita di dati personali “, ha affermato.

Il post sul blog online ha anche detto che Flashpoint ha scoperto decine di migliaia di server RDP compromessi che stavano vendendo a $ 3- $ 10 ciascuno di UAS con server appena compromessi o con una porta aperta 25 che costava un po ‘di più. Nessuno dei prezzi, tuttavia, ha superato $ 15.

I rapporti hanno anche affermato che UAS era nuovo nel gioco e solo a partire da febbraio hanno iniziato a vendere l’accesso ai server RDP compromessi. Il blog online ha descritto che i prezzi degli UAS sono inferiori a quelli di un altro marketplace russo dark xDedic, che è uno dei principali attori del settore. I loro prezzi variavano da $ 10 a $ 100, un importo significativamente più alto di quello di UAS.

“Complessivamente, Flashpoint valuta con moderata fiducia che i prezzi bassi degli UAS possono contribuire alla crescente popolarità del negozio tra i criminali informatici”, hanno affermato Rowley e Kremez.

“In effetti, la previsione predittiva degli analisti di Flashpoint ha determinato che l’interesse dei cybercriminali negli UAS probabilmente continuerà a crescere”.

Editoriali

Julian Assange patteggia ed è libero. L’Italia deve vergognarsi

Tempo di lettura: 3 minuti. Julian Assange, fondatore di WikiLeaks, è stato liberato dal Regno Unito dopo un accordo di patteggiamento con il Dipartimento di Giustizia degli Stati Uniti.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Julian Assange, fondatore di WikiLeaks, è libero ed è stato rilasciato dal Regno Unito dopo aver scontato più di cinque anni in una prigione di massima sicurezza a Belmarsh. Questo evento conclude una saga legale durata 14 anni.

Assange lascia il Regno Unito

Assange, 52 anni, è stato liberato dopo aver accettato di dichiararsi colpevole di un solo conteggio di cospirazione per ottenere e divulgare informazioni sulla difesa nazionale degli Stati Uniti. Il Dipartimento di Giustizia degli Stati Uniti aveva precedentemente presentato oltre una dozzina di accuse contro di lui. Dopo essere stato rilasciato, Assange è salito su un volo per l’Australia, sua patria natale.

L’accordo è stato raggiunto per evitare ulteriori tempi di prigionia, dato che Assange aveva già scontato una pena più lunga rispetto alla maggior parte delle persone accusate di reati simili. Il Dipartimento di Giustizia degli Stati Uniti ha accettato di non infliggere ulteriore pena detentiva poiché Assange aveva già trascorso abbastanza tempo in prigione.

Processo e patteggiamento

Secondo il Dipartimento di Giustizia degli Stati Uniti, l’accordo di patteggiamento con Assange è stato raggiunto anche grazie a una campagna globale che ha coinvolto organizzatori di base, attivisti per la libertà di stampa, legislatori e leader politici di vari schieramenti, oltre che le Nazioni Unite.

Il patteggiamento prevede che Assange compaia davanti a un giudice federale nelle isole Marianne Settentrionali, un territorio statunitense nel Pacifico, per dichiararsi colpevole. Dopo la dichiarazione di colpevolezza, Assange potrà tornare in Australia come uomo libero. Le autorità statunitensi, britanniche e australiane non hanno ancora rilasciato dichiarazioni ufficiali sul perché e come sia stato raggiunto questo accordo.

Storia di WikiLeaks

Fondata nel 2006, WikiLeaks ha pubblicato oltre 10 milioni di documenti riguardanti guerre, spionaggio e corruzione. Tra le rivelazioni più note vi sono i registri di guerra dall’Afghanistan e dall’Iraq, i cablogrammi diplomatici degli Stati Uniti (noti come Cablegate) e informazioni sui detenuti nel campo di prigionia di Guantanamo Bay. Inoltre, WikiLeaks ha pubblicato una serie di strumenti di cyber-guerra e sorveglianza presumibilmente creati dalla CIA, conosciuti come Vault 7 e Vault 8.

Assange ha trascorso circa sette anni in esilio volontario nell’ambasciata dell’Ecuador a Londra per evitare l’estradizione in Svezia, dove era indagato per accuse di stupro e aggressione sessuale, che ha sempre negato. Nel 2019, è stato arrestato dalla polizia britannica dopo che l’Ecuador ha revocato il suo asilo.

Implicazioni e futuro di Assange

L’accordo di patteggiamento segna un momento cruciale nella lunga battaglia legale di Assange contro le accuse statunitensi. Sebbene l’accordo riduca le accuse a un solo conteggio di cospirazione, l’impatto delle azioni di Assange sulla sicurezza nazionale degli Stati Uniti è stato significativo, come dichiarato dal Dipartimento di Giustizia. Il futuro di Assange sembra ora indirizzato verso un ritorno in Australia, dove potrà finalmente godere della libertà dopo anni di battaglie legali e detenzione.

L’Italia che lo voleva negli USA

Sebbene l’Italia sia stata attraverso l’Espresso negli anni di WikiLeaks una nazione che ha coperto le inchieste internazionali pubblicate su tutti i giornali, negli ultimi anni si è aperto un fronte della stampa contro la libertà di Assange da parte del direttore della scuola di giornalismo della Luiss, Gianni Riotta, ed il suo collega Maurizio Molinari direttore del gruppo Gedi. Dopo il cambio di guardia che ha previsto la vendita de L’Espresso dal gruppo di Repubblica ed il passaggio di Gedi ad Agnelli, la giornalista Stefania Maurizi, conoscente diretta di Assange, è stata licenziata in tronco ed è passata al Fatto Quotidiano. Il gruppo di Repubblica è stato l’unico tra le testate internazionali a non rinnovare la richiesta pubblica al governo USA di cedere e mostrare clemenza verso il capo di Wikileaks.

Anche la politica italiana si è mostrata sempre distante dalle posizioni di Assange salvo il Sindacato Unitario dei Giornalisti che ha ottenuto nella città di Napoli il riconoscimento della cittadinanza Onoraria. La posizione del giornalismo e dei politici su Assange ha descritto ancora una volta il posizionamento della società di potere italiana e per fortuna che il promotore si sia trovato al di fuori dei confini italici, altrimenti sarebbe stato consegnato e mai stato libero come oggi.

Prosegui la lettura

Editoriali

Anche su Giovanna Pedretti avevamo ragione

Tempo di lettura: 2 minuti. Procura di Lodi chiede l’archiviazione sul suicidio di Giovanna Pedretti, escludendo colpe di Lucarelli e Biagiarelli: la recensione era falsa

Pubblicato

in data

Commento giovanna pedretti
Tempo di lettura: 2 minuti.

Recentemente, la Procura di Lodi ha avanzato una richiesta di archiviazione per il caso di Giovanna Pedretti, la ristoratrice di Sant’Angelo Lodigiano trovata morta a gennaio nelle acque del Lambro. L’indagine ha escluso qualsiasi istigazione o aiuto al suicidio da parte di terze persone.

Dettagli dell’indagine

La vicenda di Pedretti aveva suscitato grande attenzione mediatica, specialmente sui social media, dopo che era stata accusata ingiustamente di aver pubblicato una recensione falsa online. Questo episodio era seguito a una tempesta di critiche, principalmente influenzata da una serie di post di Selvaggia Lucarelli e del suo compagno, Lorenzo Biagiarelli, che avevano messo in dubbio l’autenticità della recensione. Tuttavia, le indagini hanno dimostrato che la recensione era effettivamente falsa e che nessuna azione diretta di terzi ha contribuito al tragico evento.

Esito e Reazioni

Con la richiesta di archiviazione, si chiude un capitolo doloroso, ma sorgono interrogativi sulla responsabilità dei media e delle figure pubbliche nell’amplificare situazioni che possono avere conseguenze gravi. Selvaggia Lucarelli, tramite i suoi canali social, ha espresso sollievo e ha criticato duramente la stampa per la gestione della notizia, sottolineando come la situazione abbia evidenziato una “storia squallida e meschina”.

Matrice Digitale dalla parte della verità

Matrice Digitale si è schierata senza esito a favore di Selvaggia Lucarelli e del giornalista del TG3 andato a chiedere spiegazioni sulla veridicità del post su cui si è scatenata una gogna mediatica con un richiamo ufficiale dell’azienda attraverso il Governo. La verità era chiara dall’inizio: la recensione era falsa ed era stata trasformata in una notizia solo perchè sfruttava l’immagine della comunità LGBT con un messaggio che poteva essere positivo, ma non era sicuramente una notizia. Questo caso non dovrebbe passare inosservato per “rispetto del dolore della famiglia” bensì diventare un caso di studio come tanti altri avvenuti in passato dove la notizia si è costruita per fini politici e commerciali.

Prosegui la lettura

Editoriali

Chip e smartphone cinesi ci avvisano del declino Occidentale

Tempo di lettura: < 1 minuto. Un declino quasi annunciato facendo un’analisi geopolitica degli ultimi eventi nel settore dei semiconduttori

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Dopo mesi di sanzioni alla Russia si scopre che l’approvvigionamento di Mosca dei processori è ritornato al livello di normalità Questo vuol dire che su 140 paesi nel mondo, le sanzioni anglo-euro-nato non sono state efficaci a costringere i russi a “rubare le lavatrici per utilizzare i chip“.

La Russia, sta costruendo in casa sua i processori, ma non hanno molto successo se consideriamo il fatto che molti sono difettosi. Quindi li prende dalla Cina che attraverso Huawei è entrata silenziosamente nel Mercato Europeo con la sua ultima creatura: la Serie Pura 70 non solo è uno smartphone potente, ma allo stesso tempo è l’evoluzione in stile Apple di quella che un tempo era considerata una cinesata.

Oggi questa cinesata è prodotta al 90% in Cina con materiali cinesi e questo dovrebbe far comprendere a noi Europei che se non facciamo i bravi, saremmo costretti ad usare i chip delle friggitrici ad aria e le plastiche delle bici per produrre degli smartphone.

Chiudiamo l’analisi, che difficilmente leggerete altrove per tanti motivi, tra cui la lesa maestà. La chiusura della fabbrica di Intel in Russia coincide con risultati economici disastrosi del gigante tecnologico.

Indovinate chi sta sopperendo a questa perdita con fondi pubblici: l’Europa.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica36 secondi fa

Vulnerabilità Cisco: aggiornamenti critici e raccomandazioni

Tempo di lettura: 2 minuti. Cisco ha recentemente pubblicato una serie di advisory di sicurezza riguardanti diverse vulnerabilità critiche nei...

CISA logo CISA logo
Sicurezza Informatica27 minuti fa

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità...

Sicurezza Informatica2 ore fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Intelligenza Artificiale6 minuti fa

Nuovo metodo di Intelligenza Artificiale per creare “Impronte” dei Materiali

Tempo di lettura: 2 minuti. Un team di scienziati presso il laboratorio nazionale Argonne ha sviluppato un nuovo metodo basato...

Smartphone50 minuti fa

Realme 13 Pro 5G: specifiche rivelate prima del lancio

Tempo di lettura: 3 minuti. Realme è pronta al lancio il Realme 13 Pro 5G, che promette di essere uno...

Smartphone57 minuti fa

Samsung rivela One UI 7 e migliora la sicurezza con One UI 6.1.1

Tempo di lettura: 2 minuti. Samsung sta preparando il lancio di One UI 7, che promette di essere uno degli...

Tech1 ora fa

Novità su AMD, Snapdragon e la compatibilità con Linux

Tempo di lettura: 3 minuti. Le ultime notizie nel campo della tecnologia includono importanti sviluppi da parte di AMD, Qualcomm...

VirtualBox VirtualBox
Tech2 ore fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone6 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech7 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale7 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone8 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone8 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Tendenza