Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Aoqin Dragon: chi è l’APT cinese che spia il Sud Est Asiatico

Condividi questo contenuto

Tempo di lettura: 2 minuti. Sentinel One trova i resposnabili degli attacchi avvenuti in 10 anni ai danni di Australia, Cambogia, Hong Kong, Singapore e Vietnam

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I ricercatori di sicurezza di SentinelOne hanno analizzato le operazioni di un gruppo di cyber-spionaggio cinese che, almeno dal 2013, ha preso attivamente di mira organizzazioni del settore dell’istruzione, del governo e delle telecomunicazioni in Australia e nel sud-est asiatico.

Soprannominato Aoqin Dragon, il gruppo è passato dall’uso di documenti dannosi all’impiego di un falso antivirus e, più recentemente, all’utilizzo di una falsa unità rimovibile per indurre le vittime a installare malware sui loro sistemi.

Secondo SentinelOne, l’attore della minaccia si affida molto alla tecnica del collegamento USB per infettare altri bersagli. Il gruppo di solito rilascia una delle due backdoor su un sistema compromesso, ovvero Mongall o una variante modificata di Heyoka.

Secondo SentinelOne, l’attività in corso di Aoqin Dragon si è concentrata principalmente sullo spionaggio di organizzazioni in Australia, Cambogia, Hong Kong, Singapore e Vietnam.

Tra il 2012 e il 2015, ha preso di mira le vittime principalmente con documenti dannosi che sfruttavano i bug CVE-2012-0158 e CVE-2010-3333. Sebbene le patch per questi bug fossero state rilasciate prima dei tentativi di sfruttamento di Aoqin Dragon, “questo tipo di esca per la gestione delle vulnerabilità RTF era molto comune in quel periodo“, osserva SentinelOne.

Gli aggressori hanno utilizzato temi pornografici per attirare le vittime ad aprire i documenti dannosi, hanno incluso nella maggior parte dei documenti contenuti di esca a tema politico APAC e hanno utilizzato documenti specifici per tutto il sud-est asiatico.

Aoqin Dragon ha anche utilizzato file eseguibili che presentavano icone di file modificate per sembrare cartelle di Windows o applicazioni antivirus, ma che invece rilasciavano una backdoor nel sistema della vittima.

Il dropper eseguibile conteneva in genere uno script progettato per cercare nel sistema documenti Microsoft Word. Il dropper agiva anche come worm, abusando di dispositivi rimovibili per diffondere il malware ad altri host.

Nelle campagne più recenti, la catena di attacco prevede un file di collegamento su disco rimovibile che porta all’esecuzione del malware. Il dirottamento della DLL viene utilizzato per eseguire un loader dannoso come explorer.exe.

Il loader controlla quindi la presenza di dispositivi rimovibili collegati, copia i moduli malware nella cartella AppData e imposta la funzione di avvio automatico sulla posizione dei file maligni, in modo che il loader venga eseguito al riavvio del sistema.

Il caricatore decodifica quindi due payload, ovvero un diffusore progettato per copiare tutti i file dannosi sulle unità rimovibili e una backdoor crittografata che si inietta nel processo rundll32.

I ricercatori di sicurezza hanno identificato diverse versioni di Mongall, una piccola backdoor che l’attore delle minacce utilizza dal 2013. La minaccia è stata progettata per creare una shell remota e per scaricare e caricare file, e utilizza il protocollo GET per la trasmissione dei dati.

Aoqin Dragon è stato anche osservato mentre utilizzava una versione modificata di Heyoka, un progetto open source progettato per l’esfiltrazione dei dati attraverso richieste DNS spoofate che creano un tunnel bidirezionale. Le cyberspie distribuiscono questo strumento sul sistema della vittima utilizzando l’iniezione di DLL.

Gli autori del malware hanno anche ampliato le capacità del progetto e vi hanno aggiunto due server di comando e controllo (C&C) codificati. Dotata delle stesse capacità di Mongall, la backdoor controlla anche se viene eseguita come servizio o meno, per assicurarsi di avere i privilegi per essere persistente.

L’obiettivo di Aoqin Dragon è strettamente legato agli interessi politici del governo cinese. Considerando questo sforzo a lungo termine e i continui attacchi mirati degli ultimi anni, riteniamo che le motivazioni dell’attore della minaccia siano orientate allo spionaggio“, osserva SentinelOne.

Commenti da Facebook

Inchieste

Domitilla Benigni: dal CTS di ACN ad un caso diplomatico con Google

Condividi questo contenuto

Tempo di lettura: 5 minuti. Amnesty International nel frattempo tace: alla guida c’è l’hacker Nex

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

L’Agenzia Cybersecurity Nazionale ha nominato un Comitato Tecnico Scientifico con diverse figure, maschili e femminili, rappresentative dei mondi delle Università, delle Aziende e dei lavoratori del settore.

In questi giorni sono scoppiati due scandali che hanno colpito un’azienda di cui è presidente Domitilla Benigni, ingegnere e CEO della società Elettronica S.p.a., di quest’ultima è proprietaria delle quote di maggioranza ereditate dalla sua famiglia.

Mentre Elettronica è la società dove l’ing. Benigni è nata e cresciuta professionalmente, Cy4Gate è l’ultima creatura di Elettronica che è stata fondata nel 2014 in sinergia con la società Expert System S.p.A. da cui hanno acquistato successivamente la società RCS Lab.

Chi è RCS Lab?

Si legge nel sito che la RCS Lab opera dal 1993 nel mercato mondiale dei servizi a supporto dell’attività investigativa affermando la propria esperienza e il proprio know-how attraverso la progettazione, la produzione e l’assistenza all’esercizio di apparecchiature destinate al controllo elettronico delle telecomunicazioni dotate di tutte le funzionalità previste per l’impiego nelle indagini dell’Autorità Giudiziaria“.

La società offre sistemi di intercettazione di nuova ed ultima generazione nel settore della pubblica amministrazione ed in supporto alle attività di indagini e di intelligence della Pubblica Autorità.

Lo scandalo di Palamara

Nei giorni scorsi, la società RCS Lab ha visto sospendersi l’autorizzazione a fornire i suoi servigi alla Procura di Napoli, prima che il suo ex Procuratore Capo Giovanni Melillo passasse alla DNA. La colpa di RCS Lab è quella di aver fornito una registrazione parziale della vita di Palamara quando questi era intercettato durante il periodo che ha poi alimentato lo scandalo della magistratura.

In quella occasione, il Trojan sviluppato dalla RCS Lab era stato utilizzato non in modo perpetuo ma in un modo che sembrava indirizzato, secondo la difesa dei PM inquisiti, ad escludere pezzi da 90 nel giro delle intercettazioni come Davigo. Per di più, c’è da evidenziare il fatto che per giustificare la mancanza di alcuni pezzi delle conversazioni, tra le varie cause indicate dalla società c’era anche quella che il software spia non funzionasse a dovere. Sempre la stessa società ha dichiarato che in caso di malfunzionamenti procedono ad organizzare gruppi di lavoro con le parti interessate per risolvere gli intoppi tecnici.

Il 4 maggio le attività della società sono state sospese ed il 4 giugno la Procura di Perugia ha disposto nuovi accertamenti irripetibili sui server di Napoli della Rcs. Accertamenti disposti anche dal procuratore di Firenze, Luca Turco, nell’ambito nell’ambito del procedimento aperto nella città toscana dopo gli esposti di Palamara e Cosimo Ferri.

Lo scandalo Hermit e come funziona lo spyware italiano

Nei giorni precedenti, Matrice Digitale ha illustrato la presenza di un software spia diffuso in Kazakistan, in Siria ed in Italia sviluppato dalla Rcs Lab. Il riferimento all’origine dell’arma cibernetica italiana è stato oramai fugato da ogni dubbio anche dal colosso.

Chi è la società che ha acquistato Rcs Lab? Cy4Gate.

Quale sarà la società che acquisirà Rcs Lab? Secondo voci di corridoio Elettronica.

Secondo il centro ricerca di Google, le campagne osservate hanno avuto origine con un unico link inviato all’obiettivo. Una volta cliccato, la pagina tentava di far scaricare e installare all’utente un’applicazione dannosa su Android o iOS. In alcuni casi, gli attori hanno collaborato con l’ISP dell’obiettivo per disabilitarne la connettività dati mobile. Una volta disattivata, l’aggressore inviava un link dannoso via SMS chiedendo all’obiettivo di installare un’applicazione per ripristinare la connettività dati. Per questo motivo la maggior parte delle applicazioni si è mascherata da applicazioni dell’operatore mobile. Quando il coinvolgimento del provider non è possibile, le applicazioni sono mascherate da applicazioni di messaggistica.

Il software spia offriva quindi una pagina in italiano con una richiesta di scaricare dei contenuti per “aggiustare” i social media di Meta (Facebook, WhatsApp, Instagram).

Perchè Google si schiera contro la società italiana che ha sviluppato un’arma cibernetica?

La motivazione per cui i giganti del web attaccano le società come Rcs Lab sono diverse.

La prima è che l’industria dello spyware commerciale stia prosperando e crescendo a un ritmo significativo e questa tendenza “dovrebbe preoccupare tutti gli utenti di Internet“.

Altro aspetto è che questi fornitori “permettono la proliferazione di pericolosi strumenti di hacking e armano i governi che non sarebbero in grado di sviluppare queste capacità internamente. Sebbene l’uso delle tecnologie di sorveglianza possa essere legale ai sensi delle leggi nazionali o internazionali, spesso si scopre che i governi le utilizzano per scopi antitetici ai valori democratici: prendere di mira dissidenti, giornalisti, operatori dei diritti umani e politici dei partiti di opposizione“.

In ultimo “i fornitori che accumulano vulnerabilità zero-day in segreto rappresentano un grave rischio per Internet, soprattutto se il fornitore viene compromesso. Questo è accaduto a diversi produttori di spyware negli ultimi dieci anni, sollevando lo spettro che le loro scorte possano essere rese pubbliche senza preavviso“.

Secondo Google c’è bisogno di correre ai ripari non solo per tutelare gli utenti Android, ma anche per salvare Internet dai mercenari dello spionaggio. Il nocciolo della questione ora è proprio questo:

Domitilla Benigni non è solo una venditrice di armi cibernetiche, ma è anche una donna al servizio del Governo Italiano quindi che si fa?

Ed è questo il nocciolo che mette in contraddizione non la CEO di Elettronica, ma tutto quel mondo che si fa spazio nell’associazionismo, nel giornalismo e nell’attivismo in favore di una “morte” commerciale delle società che producono software spia.

L’inserimento di Benigni nel CTS sembrerebbe un atto dovuto viste le esigenze di sicurezza nazionale, quindi l’Italia adesso cosa farà?

Il capo dell’agenzia Baldoni, è sicuramente consapevole di aver acquisito un’azienda, eccellenza italiana, con l’intento di solidificare gli strumenti di difesa e di attacco cibernetico del nostro Paese.

Google mette in guardia l’Italia sull’aver sviluppato un’arma cibernetica al servizio dei regimi kazaki e siriani, ma dimentica quanto sta facendo in Israele in favore delle forze occupanti.


Ancora più singolare il fatto che non si sia ancora esposta Amnesty International con a capo l’hacker italiano Nex, detrattore storico della competitor di RCS, NSO Group, e strano non si siano sollevati polveroni sul fatto che Domitilla Benigni sia il volto di una società equivalente all’azienda di software israeliana ed allo stesso tempo fornitrice di un software spia ad altri regimi poco democratici.

Pegasus: inizia l’indagine europarlamentare ai danni di NSOGroup

Come scoprire se il proprio cellulare è stato compromesso da Pegasus della NSO

Google fuori dal cloud nazionale

In questi giorni Aruba e Amazon sembrerebbero aver scalzato Google dal cloud Nazionale e la notizia di Hermit, che gira da mesi in forma anonima nel panorama delle maggiori società di sicurezza informatica mondiali, casca a fagiolo mentre si attende la controfferta della società statunitense che dovrà rinunciare a 700 milioni di euro per equipararsi ai suoi concorrenti nell’offerta prevista dal bando pubblico.

Che dietro Google ci sia una strategia finalizzata a mettere in pericolo una delle nostre eccellenze del Paese in ambito militare?

Oppure vuole mettere le mani sui segreti industriali di Elettronica come spesso gli americani hanno fanno in questi anni?

Bisognerebbe chiedere alla Olivetti o alla Leonardo se ricordano qualcosa in merito. Nel frattempo, la risposta della Cy4Gate è stata chiara:

 “I prodotti di Rcs Lab vengono forniti con una chiara, specifica ed esclusiva finalità: supportare gli enti preposti nella prevenzione e repressione di crimini efferati“. Il Gruppo afferma inoltre di essere “orgoglioso di offrire le proprie tecnologie a servizio delle Forze dell’Ordine nell’assoluto rispetto delle normative vigenti, con grande etica e professionalità“.

Commenti da Facebook
Prosegui la lettura

Inchieste

Siamo davvero sicuri nel cloud? Ecco cosa insegna il malware Denonia

Condividi questo contenuto

Tempo di lettura: 4 minuti. Il caso Amazon fa paura alle infrastrutture del futuro sempre più serverless

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Recentemente AWS Lambda ha subito la prima minaccia specifica con il malware Denonia. Sebbene l’impatto di questo attacco sia stato basso, è il momento per le aziende di chiedersi quanto siano sicure le loro applicazioni serverless e come possano prepararsi a un attacco futuro.

La sicurezza delle applicazioni serverless richiede un approccio diverso rispetto ai monoliti tradizionali o alle applicazioni containerizzate. Con questo primo attacco malware, abbiamo l’opportunità di valutare quali sono le considerazioni uniche da fare per proteggere gli ambienti serverless e come possiamo tenerne conto per rafforzare il nostro approccio alla sicurezza serverless.

In che modo la mia applicazione serverless è vulnerabile?

L’architettura serverless è intrinsecamente più sicura in diversi modi. Con serverless, i fornitori di cloud sono responsabili della gestione del lavoro pesante di patch e sicurezza dell’infrastruttura. Come per l’ottimizzazione dell’allocazione delle risorse di calcolo, i fornitori di cloud sono molto più bravi di noi a proteggere l’infrastruttura, quindi affidarsi a loro è una scommessa sicura. L’utente è comunque responsabile della protezione del codice e di tutte le risorse e i componenti che compongono il sistema serverless, ma scaricare gran parte delle configurazioni e della gestione dell’infrastruttura alle piattaforme consente di concentrare tutta l’attenzione su un’area più piccola. Inoltre, le funzioni serverless sono in genere di breve durata, il che complica le cose per i potenziali aggressori, dando loro solo una piccola finestra per entrare.

D’altra parte, la natura distribuita e dinamica di serverless rende difficile individuare le minacce e risolverle rapidamente, soprattutto con la crescita degli stack tecnologici. Con i vari strumenti e servizi utilizzati per sviluppare, testare e distribuire le applicazioni serverless, questi ambienti diventano ancora più opachi. Gli sviluppatori sono costretti a setacciare enormi quantità di dati di tracciamento, log e metriche per comprendere le loro applicazioni. Con così tante risorse interconnesse, ma con una visibilità limitata, è difficile identificare e risolvere i problemi di sicurezza in modo rapido ed efficiente.

Le architetture serverless sono guidate da eventi, innescati da fonti come una chiamata API, un nuovo upload su un bucket AWS S3 o una modifica del database. Una singola applicazione può avere molte funzioni con diverse fonti di eventi e per ogni funzione invocata vengono consumati dati, rendendo il codice vulnerabile agli utenti malintenzionati. Quando il codice si muove attraverso le pipeline, da un servizio all’altro, si creano nuovi punti di ingresso per il malware che può manipolare il suo percorso. È più probabile che gli attacchi avvengano prima che i dati entrino in un bucket S3 o in un DynamoDB, quindi, sebbene la crittografia dei dati sia sempre una buona pratica, è importante adottare altre misure per limitare le vulnerabilità della vostra applicazione.

Rafforzare i controlli di accesso

I controlli di accesso e i permessi mal configurati sono i punti in cui la vostra applicazione serverless può essere più vulnerabile. Questo è stato il caso degli aggressori di Denonia, che secondo AWS hanno ottenuto l’accesso ottenendo in modo fraudolento le credenziali dell’account. Le funzioni Lambda devono essere protette con controlli di accesso e privilegi rigorosi per ridurre la superficie di attacco delle applicazioni serverless. Le architetture serverless, costituite da piccoli microservizi, possono trarre vantaggio dal principio del minimo privilegio, in base al quale si impostano autorizzazioni e criteri rigorosi per una funzione che limitano l’accesso solo agli utenti e alle risorse necessarie.

Mantenere il codice sulla sua rotta

Uno dei modi in cui il malware può danneggiare le applicazioni serverless è reindirizzare il codice in modi che lo sviluppatore non intendeva. Ad esempio, un malware come Denonia potrebbe manipolare il codice per utilizzare la potenza di calcolo per il mining di criptovalute. La scalabilità automatica e quasi infinita di serverless, che è vantaggiosa in circostanze normali, significa che il vostro ambiente scalerà automaticamente, generando istanze di funzioni Lambda aggiuntive che possono a loro volta essere compromesse e violate. Si finisce per pagare tutte le risorse che il malware utilizza per portare a termine l’attacco.

Non possiamo sempre prevedere l’andamento di una minaccia, ma possiamo imparare da come si comporta un malware come Denonia e adottare alcune misure per garantire che il nostro codice venga eseguito esattamente come previsto. La definizione di limiti ragionevoli su attività come l’autoscaling è fondamentale per garantire che non si abbiano brutte sorprese all’arrivo della prossima bolletta del cloud. Inoltre, è necessario creare degli avvisi per notificare quando ci si avvicina al limite massimo o quando un Lambda tenta di accedere a qualcosa che non dovrebbe, in modo da poter cogliere l’attività dannosa sul nascere e porvi rimedio rapidamente.

Scopri la storia completa di serverless

Le strategie di monitoraggio tradizionali, che si concentrano solo sul monitoraggio delle metriche di utilizzo delle risorse come CPU e memoria o che hanno punti oscuri quando si tratta di servizi gestiti e di terze parti, lasciano un grande vuoto quando si tratta di proteggere le applicazioni serverless. Man mano che l’applicazione cresce e la superficie di attacco diventa più ampia, affidarsi a metriche e log grezzi per il monitoraggio degli ambienti serverless vi porterà solo fino a un certo punto. Presto ci saranno troppi servizi e risorse che generano dati per capire dove il vostro codice ha preso una strada sbagliata e il vostro sistema potrebbe essere sfruttato prima che ve ne accorgiate.

La sicurezza dell’architettura serverless richiede una visibilità più completa sulle modalità di interazione tra funzioni, servizi e risorse. Il tracciamento distribuito è fondamentale per aiutarvi a capire la portata del danno, come l’utente malintenzionato è entrato e cosa ha visto. Questo metodo consente di seguire la catena di eventi della gestione delle richieste di un’applicazione, dall’innesco dell’evento alla funzione Lambda ai servizi gestiti, per individuare la fonte del rischio o dell’attacco in tempo reale.

La sicurezza serverless in futuro

I numerosi vantaggi del computing serverless ne hanno accelerato l’adozione negli ultimi anni e ora è utilizzato da una parte significativa di tutti gli sviluppatori. La comparsa di malware che colpiscono specificamente l’infrastruttura serverless è un ulteriore segno che il serverless è diventato maggiorenne. Un caso specifico di malware non rappresenta un rischio grave per le applicazioni serverless, ma evidenzia un nuovo tipo di minaccia che è particolarmente pertinente all’architettura serverless. Questa è una grande opportunità per tutti noi di prendere un momento per rivedere i nostri ambienti serverless e garantire che le migliori pratiche siano seguite per mantenere i dati dei nostri utenti e le nostre risorse al sicuro.

Commenti da Facebook
Prosegui la lettura

Inchieste

Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn

Condividi questo contenuto

Tempo di lettura: 2 minuti. Operation Interception ha provato ad estorcere soldi, facendo ampliare il raggio d’azione dell’APT nordcoreano

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Jean-Ian Boutin, direttore della ricerca sulle minacce di ESET, ha esaminato le nuove campagne perpetrate dal gruppo Lazarus contro gli appaltatori della difesa in tutto il mondo tra la fine del 2021 e marzo 2022.

Secondo il rapporto di ESET, Lazarus ha preso di mira aziende in Europa (Francia, Italia, Germania, Paesi Bassi, Polonia e Ucraina) e in America Latina (Brasile) nel periodo 2021-2022. Nonostante l’obiettivo principale di questa operazione di Lazarus sia lo spionaggio informatico, il gruppo ha anche cercato di estorcere denaro alle prede, ma senza successo.

Secondo le parole di Jean-Ian Boutin: “Il gruppo di minacce Lazarus ha dimostrato la propria ingegnosità implementando un interessante set di strumenti, tra cui, ad esempio, un componente in modalità utente in grado di sfruttare un driver Dell vulnerabile per scrivere nella memoria del kernel. Questo hack avanzato è stato utilizzato nel tentativo di aggirare il monitoraggio da parte delle soluzioni di sicurezza“.

Nel corso del 2020, gli specialisti di ESET hanno documentato una campagna condotta da un sottogruppo di Lazarus contro le aziende europee del settore aerospaziale e della difesa, che ESET ha chiamato Operation In(ter)ception.

Questa campagna si distingueva per il fatto che utilizzava i social media, in particolare LinkedIn, per creare un rapporto di fiducia tra l’aggressore e un dipendente ignaro, prima di inviargli componenti dannosi camuffati da descrizioni di lavoro o candidature.

All’epoca erano già state attaccate aziende di Brasile, Repubblica Ceca, Qatar, Turchia e Ucraina.

Il team di ricerca di ESET riteneva che l’azione fosse rivolta principalmente alle aziende europee, ma seguendo i vari sottogruppi di Lazarus che conducevano campagne simili contro gli appaltatori della difesa, si è presto reso conto che la campagna andava ben oltre.

Sebbene i tipi di malware utilizzati nelle varie campagne fossero diversi, il modus operandi iniziale era sempre lo stesso:

un falso reclutatore contattava un dipendente tramite LinkedIn e alla fine inviava componenti dannosi.

In questo senso, il gruppo ha continuato con la stessa metodologia del passato. Tuttavia, ESET ha documentato il riutilizzo di elementi legittimi delle campagne di reclutamento per aggiungere legittimità alle campagne dei falsi reclutatori. Inoltre, gli aggressori hanno utilizzato servizi come WhatsApp o Slack nelle loro campagne malevole.

Nel 2021, il Dipartimento di Giustizia degli Stati Uniti ha accusato tre programmatori informatici di aver compiuto attacchi informatici mentre lavoravano per l’esercito nordcoreano.

Secondo il governo statunitense, i tre appartenevano all’unità di hacker militari nordcoreani nota nella comunità della sicurezza informatica come Lazarus Group.

Nord Corea, APT37: una costola di Lazarus? La storia di Reaper, dei suoi ransomware e dei malware a doppia infezione

Nord Corea 2018: La guerra cibernetica di Lazarus tra Mata Framework, Bankshot, e furti di criptovalute.

Commentando l’argomento, Olufemi Ake, direttore generale di ESET West Africa (anglofona), ha dichiarato che: “Il gruppo Lazarus è una minacciosa minaccia avanzata (Advanced Persistent Threat, APT) che non deve essere presa con leggerezza. Le sue impronte in Africa stanno diventando sempre più evidenti e le sue tattiche sempre più intelligenti. È giunto il momento che le organizzazioni e gli enti governativi aderiscano rigorosamente alle politiche di sicurezza e formino i dipendenti su pratiche sicure nel cyberspazio“.

Oltre alla nuova ricerca su Lazarus, durante la conferenza annuale ESET ha presentato il rapporto “Cyber warfare past and present in Ukraine“.

Inoltre, Robert Lipovský, ricercatore ESET, ha dato uno sguardo approfondito alla guerra informatica durante la guerra della Russia contro l’Ucraina, compreso l’ultimo tentativo di interrompere la rete elettrica del Paese utilizzando Industroyer2 e vari attacchi wiper.

Eset, Sandworm ed Industroyer: storia di un wiper imperfetto, dannoso e attuale


Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online12 minuti fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online11 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza