Connect with us

Multilingua

GTD colpito dalla gang ransomware Rorschach

Tempo di lettura: 2 minuti. Il gigante delle telecomunicazioni cileno, Grupo GTD, è stato colpito da un attacco ransomware Rorschach, influenzando la sua piattaforma IaaS e causando interruzioni nei servizi.

Pubblicato

il

Tempo di lettura: 2 minuti.

Il colosso delle telecomunicazioni cileno, Grupo GTD, ha avvertito di un cyberattacco che ha influenzato la sua piattaforma Infrastructure as a Service (IaaS), causando interruzioni nei servizi online.

Dettagli dell’attacco

Il 23 ottobre, GTD ha subito un cyberattacco che ha influenzato numerosi servizi, tra cui i suoi data center, l’accesso a Internet e il Voice-over-IP (VoIP). In una notifica di sicurezza, GTD ha dichiarato di aver riscontrato un “impatto parziale sui servizi a seguito di un incidente di cybersecurity”. Per prevenire la diffusione dell’attacco, l’azienda ha disconnesso la sua piattaforma IaaS da Internet.

Conferma dell’attacco ransomware

Il Computer Security Incident Response Team (CSIRT) del Cile ha confermato che GTD è stato vittima di un attacco ransomware. Il CSIRT ha richiesto a tutte le istituzioni pubbliche che utilizzano i servizi IaaS di GTD di notificare al governo qualsiasi possibile impatto.

Dettagli sul ransomware Rorschach

Anche se il CSIRT non ha rivelato il nome dell’operazione ransomware dietro l’attacco a GTD, BleepingComputer ha scoperto che si trattava della variante ransomware Rorschach, precedentemente utilizzata in un attacco a una società statunitense. Questo ransomware, noto anche come BabLock, è stato identificato per la prima volta da Check Point Research nell’aprile 2023. Gli attori della minaccia utilizzano vulnerabilità DLL sideloading in eseguibili legittimi di Trend Micro, BitDefender e Cortex XDR per caricare un DLL malevolo.

Raccomandazioni del CSIRT cileno

Il CSIRT cileno suggerisce alle organizzazioni collegate alla piattaforma IaaS di GTD di eseguire una serie di controlli per confermare che non siano state violate nell’attacco. Questi controlli includono la scansione completa dell’infrastruttura con antivirus, la verifica della presenza di software sospetti, la revisione degli account esistenti e la restrizione dell’accesso via SSH ai server.

Incidenti precedenti

Quest’anno, l’esercito cileno ha subito un attacco ransomware Rhysida, durante il quale sono stati rilasciati 360.000 documenti rubati dal governo. BleepingComputer ha cercato di contattare Grupo GTD per ulteriori dettagli sull’attacco, ma non ha ricevuto risposta.

Multilingua

Huawei lancia servizio Internet satellitare: Velocità fino a 660 Mbps

Pubblicato

il

Tempo di lettura: < 1 minuto.

Huawei, noto gigante delle telecomunicazioni e produttore di elettronica di consumo, ha recentemente fatto notizia per un’innovazione significativa nel campo dell’internet satellitare. Nonostante le sfide dovute alle sanzioni statunitensi che limitano l’accesso a chipset avanzati, Huawei ha dimostrato la sua resilienza e capacità innovativa con il recente test di un servizio satellitare in orbita bassa, simile a Starlink di SpaceX.

Test di Huawei per l’Internet Satellitare

Il test condotto da Huawei ha rivelato risultati impressionanti, con velocità di download che hanno raggiunto i 660 Mbps. Questo test, condiviso su Weibo e presentato da Wang Jun, capo scienziato del laboratorio wireless 6G di Huawei, durante l’evento Aerospace Information Industry International Ecosystem a Chongqing, Cina, segna un passo significativo per l’azienda nel settore dell’internet satellitare.

Huawei e la connettività Satellitare

L’interesse di Huawei per l’internet satellitare non è una novità. La recente inclusione della capacità di connessione con satelliti geostazionari nel suo ultimo smartphone di punta, il Huawei Mate 60 Pro, dimostra l’ambizione dell’azienda di creare sinergie in questo spazio. Sebbene Huawei non abbia specificato quali satelliti sono stati utilizzati per il test, è noto che la Cina ha lanciato di recente i propri satelliti in orbita bassa.

Il vantaggio competitivo di Huawei

A differenza di altri attori in questo settore, come SpaceX, Huawei possiede un vantaggio significativo: la sua presenza nel mercato degli smartphone. Anche se i suoi prodotti sono effettivamente banditi in Occidente, l’azienda potrebbe fornire internet satellitare ad alta velocità anche in aree remote, sfruttando la sua vasta base di utenti di smartphone.

Prosegui la lettura

Multilingua

Tron supera Bitcoin nel finanziamento di Hamas

Pubblicato

il

Tempo di lettura: < 1 minuto.

Recentemente, Tron, una rete cripto in rapida crescita, ha guadagnato notorietà superando Bitcoin come piattaforma preferita per i trasferimenti cripto associati a gruppi militanti come Hamas. Questo sviluppo segna una svolta significativa nella lotta di Israele contro il finanziamento di gruppi militanti come Hamas e Hezbollah, entrambi supportati dall’Iran e designati come organizzazioni terroristiche da Israele, Stati Uniti e altri paesi.

Tron: la nuova preferenza dei gruppi militanti

Secondo esperti di crimini finanziari e specialisti in indagini blockchain, Tron offre tempi di transazione più rapidi, costi inferiori e maggiore stabilità rispetto a Bitcoin, rendendolo più attraente per queste organizzazioni. L’analisi di Reuters sulle confische cripto annunciate dai servizi di sicurezza israeliani dal 2021 mostra un aumento marcato nel mirare ai portafogli Tron, con una diminuzione nelle confische di portafogli Bitcoin.

Impatto delle confische di Tron in Israele

Tra luglio 2021 e ottobre 2023, il National Bureau for Counter Terror Financing (NBCTF) di Israele ha congelato 143 portafogli Tron che riteneva collegati a “organizzazioni terroristiche designate” o utilizzati per “gravi crimini terroristici”. Queste confische includono portafogli legati a Hamas, Hezbollah e la Jihad Islamica Palestinese, un alleato di Hamas.

Risposta di Tron

Interpellato da Reuters, Hayward Wong, portavoce di Tron, ha sottolineato che tutte le tecnologie possono “in teoria essere utilizzate per attività discutibili”, ma ha negato qualsiasi collegamento diretto di Tron con i gruppi identificati da Israele come Hamas. Tuttavia, l’uso crescente di Tron da parte di gruppi militanti solleva interrogativi sulla regolamentazione e il monitoraggio delle criptovalute a livello globale.

Prosegui la lettura

Multilingua

Garante Privacy: linee guida per i beneficiari delle Polizze Assicurative

Pubblicato

il

Tempo di lettura: < 1 minuto.

Il Garante Privacy ha recentemente chiarito le condizioni in cui gli eredi possono accedere ai nominativi dei beneficiari delle polizze assicurative stipulate da persone defunte. Questa decisione segue una serie di dubbi interpretativi e decisioni giuridiche contrastanti.

Condizioni per l’accesso ai nominativi dei beneficiari

Prima di concedere l’accesso alle informazioni, le compagnie assicurative devono verificare alcune condizioni fondamentali. In primo luogo, devono accertarsi che il richiedente sia effettivamente un erede legittimo o “chiamato all’eredità”. In secondo luogo, è necessario che l’interesse del richiedente nell’accedere ai dati sia concreto, attuale e legato alla propria difesa in giudizio.

Equilibrio tra riservatezza e diritto di difesa

Il Garante privacy ha sottolineato l’importanza di bilanciare il diritto alla riservatezza con altri diritti fondamentali, come il diritto di difesa in giudizio. Questo bilanciamento è in linea con la Carta dei diritti fondamentali dell’Unione Europea, le Linee Guida dell’Edpb (European Data Protection Board) e la giurisprudenza di legittimità.

Implicazioni per le compagnie assicurative

Questa decisione del Garante Privacy impone alle compagnie assicurative di adottare procedure più rigorose per la gestione delle richieste di accesso ai dati dei beneficiari delle polizze. Devono assicurarsi di rispettare sia la privacy dei beneficiari sia i diritti degli eredi, in un delicato equilibrio tra protezione dei dati personali e trasparenza.

Risvolti per gli eredi

Per gli eredi, questa decisione rappresenta un passo importante verso una maggiore trasparenza e accesso alle informazioni. Tuttavia, è fondamentale che essi comprendano le condizioni e i requisiti necessari per fare una richiesta valida, in modo da evitare incomprensioni o ritardi.

Prosegui la lettura

Facebook

CYBERSECURITY

Victor Zhora Victor Zhora
Notizie5 ore fa

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Tempo di lettura: < 1 minuto. Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale...

Defender Application Guard Office Defender Application Guard Office
Notizie16 ore fa

Microsoft dice addio a Defender Application Guard per Office

Tempo di lettura: 2 minuti. Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna...

Notizie1 giorno fa

UK e USA: linee guida per lo Sviluppo Sicuro di AI

Tempo di lettura: 2 minuti. CISA e NCSC, insieme a partner internazionali, rilasciano linee guida per lo sviluppo sicuro di...

ownCloud ownCloud
Notizie4 giorni fa

Vulnerabilità critiche in ownCloud: esposte password amministratori

Tempo di lettura: 2 minuti. Il software open source di condivisione file ownCloud ha recentemente rivelato tre vulnerabilità di sicurezza...

Notizie4 giorni fa

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di...

Notizie5 giorni fa

Router e telecamere a rischio da attacchi Zero-Day

Tempo di lettura: 3 minuti. Nuovi attacchi zero-day da un botnet ostile mettono a rischio migliaia di router e telecamere,...

Adobe ColdFusion Adobe ColdFusion
Notizie5 giorni fa

Adobe rilascia aggiornamenti di sicurezza per ColdFusion

Tempo di lettura: < 1 minuto. Adobe ha rilasciato importanti aggiornamenti di sicurezza per ColdFusion, mirati a risolvere vulnerabilità che...

Notizie5 giorni fa

Allarme Trojan Bancari su Android con ingegneria sociale

Tempo di lettura: 3 minuti. Scopri come recenti attacchi di ingegneria sociale su Android in India utilizzano trojan app bancarie...

Blender 4.0 Blender 4.0
Notizie6 giorni fa

Attacchi DDoS contro il l’Open Source Blender

Tempo di lettura: < 1 minuto. Il progetto Blender, una popolare suite di design 3D utilizzata per creare film animati,...

Notizie6 giorni fa

Microsoft ricompense per la Sicurezza in Defender

Tempo di lettura: < 1 minuto. Microsoft lancia Defender Bounty Program per migliorare la sicurezza, offrendo premi fino a 20.000$

Truffe recenti

Notizie1 settimana fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 settimane fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie1 mese fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie1 mese fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online2 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza