Connect with us

Notizie

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull’attacco dei nord coreani che potrebbe coinvolgere anche l’Italia.

Pubblicato

in data

Tempo di lettura: 7 minuti.

Sintesi

  • SentinelLabs ha osservato una campagna in corso da parte di Kimsuky, un gruppo APT nordcoreano, che prende di mira i servizi di informazione focalizzati sulla Corea del Nord, gli attivisti per i diritti umani e le organizzazioni di supporto ai disertori della RPDC.
  • La campagna si concentra sulla ricognizione dei file e sull’esfiltrazione delle informazioni utilizzando una variante del malware RandomQuery, consentendo successivi attacchi di precisione.
  • Kimsuky distribuisce RandomQuery utilizzando i file Microsoft Compiled HTML Help (CHM), la loro tattica di lunga data per la distribuzione di diversi set di malware.
  • Kimsuky impiega strategicamente nuovi TLD e nomi di dominio per infrastrutture dannose, imitando TLD .com standard per ingannare obiettivi ignari e difensori della rete.

Panoramica

SentinelLabs ha monitorato una campagna mirata contro i servizi di informazione, così come le organizzazioni che sostengono attivisti per i diritti umani e disertori in relazione alla Corea del Nord. La campagna si concentra sulla ricognizione dei file e sull’esfiltrazione delle informazioni di sistema e hardware, gettando le basi per i successivi attacchi di precisione. Sulla base dell’infrastruttura utilizzata, dei metodi di distribuzione del malware e dell’implementazione del malware, valutiamo con grande sicurezza che la campagna sia stata orchestrata dall’attore della minaccia Kimsuky.

Kimsuky è un sospetto gruppo di minacce persistenti avanzate (APT) nordcoreano noto per aver preso di mira organizzazioni e individui su scala globale. Attivo almeno dal 2012, il gruppo si impegna regolarmente in campagne mirate di phishing e social engineering per raccogliere informazioni e ottenere l’accesso non autorizzato a informazioni sensibili, in linea con gli interessi del governo nordcoreano.

Ultimamente, Kimsuky ha costantemente distribuito malware personalizzato come parte di campagne di ricognizione per consentire attacchi successivi. Ad esempio, abbiamo recentemente rivelato la distribuzione del gruppo di ReconShark attraverso documenti Office con attivazione macro.

La campagna di cui discutiamo in questo post indica uno spostamento verso l’utilizzo di una variante del malware RandomQuery che ha l’unico obiettivo di enumerazione dei file e di esfiltrazione delle informazioni. Ciò è in contrasto con le varianti di RandomQuery osservate di recente che supportano una gamma più ampia di funzionalità, come il keylogging e l’esecuzione di ulteriori malware specializzati.

RandomQuery è un punto fermo costante nell’arsenale di Kimsuky ed è disponibile in vari gusti. Questa campagna utilizza specificamente un’implementazione solo VBScript. La capacità del malware di esfiltrare informazioni preziose, come hardware, sistema operativo e dettagli dei file, indica il suo ruolo fondamentale nelle operazioni di ricognizione di Kimsuky per consentire attacchi personalizzati.

Questa campagna dimostra anche l’approccio coerente del gruppo di distribuire malware attraverso i file CHM, come il keylogging e il malware per il furto di contenuti negli appunti. In linea con il loro modus operandi, Kimsuky distribuisce la variante RandomQuery che abbiamo osservato attraverso questo vettore.

Infine, questa campagna evidenzia il recente uso estensivo da parte di Kimsuky di domini di primo livello (TLD) meno comuni per la loro infrastruttura, come , , , e . Il gruppo utilizza anche nomi di dominio che imitano i TLD standard .com, con l’obiettivo di apparire legittimi..space.asia.click.online

Targeting iniziale

Kimsuky utilizza e-mail di phishing appositamente predisposte per distribuire RandomQuery. Le e-mail di phishing vengono inviate agli obiettivi da un account registrato presso il provider di posta elettronica sudcoreano Daum, una pratica standard di phishing Kimsuky. Gli indirizzi email dei mittenti recenti includono .bandi00413[@]daum.net

Le e-mail di phishing, scritte in coreano, richiedono al destinatario di rivedere un documento allegato che afferma di essere stato scritto da Lee Kwang-baek, CEO di Daily NK. Daily NK è un importante organo di stampa online sudcoreano che fornisce rapporti indipendenti sulla Corea del Nord, rendendoli un’organizzazione primaria per l’impersonificazione da parte di attori delle minacce della Corea del Nord che cercano di apparire legittimi.

Kimsuky phishing email (in coreano)
Kimsuky phishing email (in coreano)

Il documento allegato è un file CHM memorizzato in un archivio protetto da password. In linea con l’obiettivo mirato di Kimsuky in questa campagna, il documento esca è intitolato “Difficoltà nelle attività delle organizzazioni nordcoreane per i diritti umani e misure per vitalizzarle” e presenta un catalogo di sfide relative alle organizzazioni per i diritti umani.

Lure document snippet (in Korean)
Attira frammento di documento (in coreano)

Coerentemente con le tattiche Kimsuky note, il file CHM contiene un oggetto Shortcut dannoso che si attiva sull’evento Click. L’oggetto:

  • Crea un file con codifica Base 64 nella directory, ad esempio .%USERPROFILE%\Links\mini.dat
  • Decodifica il file utilizzando l’utilità, creando uno script VB e quindi memorizza lo script in un file separato, ad esempio .certutil%USERPROFILE%\Links\mini.vbs
  • Stabilisce la persistenza modificando la chiave del Registro di sistema, in modo che lo script VB appena creato venga eseguito all’avvio del sistema.HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Shortcut object
Oggetto scorciatoia

Lo script VB invia una richiesta HTTP GET a un URL del server C2, ad esempio ed esegue il payload di seconda fase restituito dal server. Sulla base delle sovrapposizioni nel codice documentate in lavori precedenti, viene valutato che il payload di seconda fase è una variante di VBScript RandomQuery.http[://]file.com-port.space/indeed/show[.]php?query=50

Execution of a RandomQuery variant
Esecuzione di una variante di RandomQuery

Dissezione di RandomQuery

La variante RandomQuery distribuita da Kimsuky configura innanzitutto il browser Internet Explorer modificando i valori del Registro di sistema in :HKCU\Software\Microsoft\Internet Explorer\Main

  • Impostato su : il sistema non invia una notifica se Internet Explorer non è il Web browser predefinito.Check_Associationsno
  • Imposta su 1: impedisce a Internet Explorer di eseguire la procedura guidata al primo avvio del browser.DisableFirstRunCustomizeFirst Run

RandomQuery imposta inoltre il valore del Registro di sistema su 0, che impedisce a Internet Explorer di reindirizzare al browser Microsoft Edge.HKCU\Software\Microsoft\Edge\IEToEdge\RedirectionMode

RandomQuery configures Internet Explorer
RandomQuery configura Internet Explorer

Queste configurazioni di Internet Explorer consentono l’utilizzo ininterrotto del browser da parte di RandomQuery, le cui varianti precedenti sono note per utilizzare l’oggetto durante la comunicazione con i server C2. Tuttavia, la variante RandomQuery analizzata non utilizza questo oggetto, ma sfrutta per questo scopo.InternetExplorer.ApplicationMicrosoft.XMLHTTP

RandomQuery procede quindi a raccogliere ed esfiltrare informazioni sulla piattaforma infetta, strutturata in tre classi a cui il malware si riferisce come , e .Basic SystemSpecific FolderProcess List

Il malware raccoglie innanzitutto informazioni di sistema e hardware utilizzando le classi , e WMI, ad esempio: nome del computer, velocità del processore, versione del sistema operativo e quantità di memoria fisica disponibile per il sistema. RandomQuery fa riferimento a queste informazioni come informazioni.Win32_ComputerSystemWin32_OperatingSystemWin32_ProcessorBasic System

RandomQuery gathers Basic System information
RandomQuery raccoglie informazioni di sistema di base

RandomQuery enumera quindi le sottodirectory e i file all’interno di determinate directory specificandoli utilizzando i numeri ID dell’enumerazione ShellSpecialFolderConstants di Windows: Desktop (ID 0); Documenti (ID 5, ad esempio, ); Preferiti (ID 6, ad esempio, ); Recenti (ID 8, ad esempio, ); Programmi (ID 38, ad esempio, ); Programmi (x86) (ID 42, ad esempio, su piattaforme a 64 bit); e (ID 40, ad esempio, ).C:\Users\[username]\DocumentsC:\Documents and Settings\[username]\FavoritesC:\Users\[username]\AppData\Roaming\Microsoft\Windows\RecentC:\Program FilesC:\Program Files (x86)%USERPROFILE%\DownloadsC:\Users\[username]\Downloads

Il malware si riferisce a queste informazioni come informazioni: fornisce agli aggressori una grande quantità di informazioni relative all’utente e alla piattaforma, come applicazioni installate, dettagli dei documenti utente e siti Web frequentati.Specific Folder

RandomQuery gathers Specific Folder information
RandomQuery raccoglie informazioni specifiche sulla cartella

RandomQuery enumera inoltre gli ID di processo e di sessione dei processi in esecuzione utilizzando la classe WMI. Il malware si riferisce a queste informazioni come informazioni.Win32_ProcessProcess List

RandomQuery gathers Process List information
RandomQuery gathers Process List information

Per esfiltrare le informazioni raccolte, RandomQuery le codifica prima Base64, quindi costruisce ed invia una richiesta HTTP POST contenente le informazioni a un URL del server C2 (ad esempio, ). Abbiamo osservato che gli URL C2 utilizzati da RandomQuery per l’esfiltrazione si sovrappongono agli URL da cui viene scaricato RandomQuery stesso, con una differenza nel valore del parametro query.http[://]file.com-port.space/indeed/show[.]php?query=97

RandomQuery exfiltrates information
RandomQuery esfiltra le informazioni

Le varianti analizzate vengono utilizzate come stringa di confine per separare i valori di intestazione dalle informazioni esfiltrate memorizzate nella richiesta POST. Il pivoting su questa stringa ci ha permesso di identificare ulteriori varianti di RandomQuery utilizzate da Kimsuky in passato. Questa è un’ulteriore indicazione del fatto che il gruppo di minacce utilizza costantemente questo malware nelle sue campagne mirate.c2xkanZvaXU4OTA

Queste varianti differiscono in varia misura da quelle che abbiamo osservato nell’ultima campagna di Kimsuky. Ciò include funzionalità quali l’enumerazione dei prodotti di protezione distribuiti, l’attenzione ai documenti di Microsoft Word durante l’enumerazione dei file e l’esecuzione di codice dannoso aggiuntivo. Kimsuky adatta continuamente il suo arsenale RandomQuery al compito da svolgere, con l’attuale iterazione incentrata sull’esfiltrazione delle informazioni e sulla ricognizione dei file.

Infrastruttura

Kimsuky ha fatto ampio uso di TLD meno comuni durante il processo di registrazione del dominio dannoso. Nel nostro recente rapporto sull’attività ReconShark di Kimsuky, abbiamo notato più cluster di domini dannosi che hanno fatto uso della stessa tecnica.

Quest’ultima campagna è legata all’infrastruttura che abusa di , , , e TLD, combinati con nomi di dominio che imitano i TLD standard. Esempi degni di nota includono , , e . Inserito in un percorso URL completo, un utente medio ha meno probabilità di individuare collegamenti sospetti evidenti..space.asia.click.online.comcom-def[.]asiacom-www[.]clickcom-otp[.]click

Campaign-related domain registration timeline
Cronologia della registrazione del dominio correlata alla campagna

Per quest’ultima campagna, l’attore della minaccia ha utilizzato il servizio di registrazione domini Onamae con sede in Giappone per l’acquisto di domini dannosi primari. Questo particolare cluster di attività è iniziato il 5 maggio 2023 e continua a partire da questo rapporto. ABLENET VPS Hosting viene utilizzato dall’attore dopo la registrazione del dominio.

Conclusione

Continuiamo a monitorare da vicino gli attacchi persistenti effettuati da Kimsuky e dal suo toolkit di attacco in continua evoluzione. Questi incidenti sottolineano il panorama in continua evoluzione dei gruppi di minacce nordcoreani, il cui mandato comprende non solo spionaggio politico, ma anche sabotaggio e minacce finanziarie.

È imperativo che le organizzazioni familiarizzino con i TTP impiegati da sospetti APT sponsorizzati dallo stato nordcoreano e adottino misure appropriate per proteggersi da tali attacchi. La correlazione tra le recenti attività dannose e una gamma più ampia di operazioni precedentemente non divulgate attribuite alla Corea del Nord sottolinea l’importanza di mantenere uno stato di costante allerta e promuovere sforzi collaborativi.

Di Aleksandar Milenkoski e Tom Hegel Fonte articolo originale

Notizie

Kapeka: nuova backdoor di Sandworm per l’Est Europa

Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Una nuovo backdoor denominata “Kapeka” è stato individuato mentre veniva impiegato in attacchi mirati contro l’Europa orientale, inclusi Estonia e Ucraina. Questo malware, sviluppato dal gruppo di minaccia persistente avanzato (APT) collegato alla Russia, noto come Sandworm, ha mostrato capacità estremamente sofisticate nell’esecuzione di cyber-attacchi, secondo un rapporto di WithSecure.

Caratteristiche del Backdoor Kapeka

Kapeka è una backdoor flessibile scritta in C++ e confezionato come una DLL di Windows. È progettato per mascherarsi da componente aggiuntivo di Microsoft Word per sembrare legittimo e evitare il rilevamento. Il malware è dotato di una configurazione di comando e controllo (C2) incorporata che stabilisce contatti con server controllati dall’attaccante e ottiene istruzioni su come procedere.

Funzionalità del malware

Le funzionalità di Kapeka includono la capacità di leggere e scrivere file, lanciare payload, eseguire comandi shell e persino aggiornare o disinstallare se stesso. Utilizza l’interfaccia COM di WinHttp 5.1 per la comunicazione di rete e impiega il formato JSON per inviare e ricevere dati dal suo server C2. Il backdoor può anche aggiornare la propria configurazione C2 “al volo”, ricevendo una nuova versione dal server C2 durante il polling.

Metodi di propagazione e associazioni

La modalità esatta di propagazione di Kapeka non è ancora stata pienamente identificata, ma le analisi indicano che il dropper del malware viene recuperato da siti web compromessi utilizzando il comando certutil, un esempio di utilizzo di binari legittimi per eseguire attacchi (LOLBin). Kapeka è stato collegato a precedenti famiglie di malware come GreyEnergy e Prestige, suggerendo che potrebbe essere un successore di quest’ultimo, usato in intrusioni che hanno portato al dispiegamento del ransomware Prestige alla fine del 2022.

Implicazioni e significato

L’uso di Kapeka in operazioni di intrusione dimostra un’attività di livello APT, con un alto grado di stealth e sofisticazione, tipico di attacchi attribuibili a origini russe. La sua vittimologia sporadica e il targeting di specifiche regioni geopoliticamente sensibili come l’Europa orientale, evidenziano l’uso strategico di questo malware in operazioni di cyber spionaggio o sabotaggio.

Il backdoor Kapeka rappresenta una minaccia significativa per la sicurezza delle informazioni nelle aree colpite. Le organizzazioni in regioni potenzialmente a rischio dovrebbero rafforzare le loro difese e monitorare attivamente per rilevare segni di questo malware sofisticato, adottando misure proattive per proteggere i loro sistemi dagli attacchi.

APT44: pericolo globale del gruppo Sandworm

APT44, noto anche come Sandworm, è una delle unità di sabotaggio informatico più pericolose, attiva nell’ambito dei conflitti geopolitici a favore degli interessi russi. Questo gruppo è associato a numerosi attacchi di alto profilo e continua a rappresentare una minaccia elevata per governi e operatori di infrastrutture critiche a livello mondiale.

Caratteristiche e attività di APT44

APT44 è un gruppo avanzato di minaccia persistente (APT) che ha mostrato una capacità notevole e una tolleranza al rischio elevata nei suoi sforzi per supportare la politica estera russa. L’ampio mandato di questo gruppo lo rende una minaccia imprevedibile, pronta a colpire a breve termine ovunque i suoi obiettivi si allineino agli interessi nazionali russi.

Rischio di proliferazione di nuove tecniche

Le continue innovazioni di APT44 nell’uso di capacità cyber distruttive hanno potenzialmente abbassato la barriera all’ingresso per altri attori statali e non statali interessati a sviluppare i propri programmi di attacco informatico. Questo rischio di proliferazione è una preoccupazione crescente, poiché potrebbe portare a un aumento globale di attacchi cyber sofisticati e distruttivi.

Protezione e Azioni della Comunità

La ricerca di Google ha portato all’identificazione di varie misure per proteggere gli utenti e la comunità più ampia:

  • Protezione attraverso Google’s Threat Analysis Group (TAG): I risultati della ricerca migliorano la sicurezza dei prodotti di Google.
  • Aggiunte a Safe Browsing: I siti e i domini identificati sono stati aggiunti per proteggere gli utenti da ulteriori sfruttamenti.
  • Allerte per attacchi supportati dal governo: Gli utenti di Gmail e Workspace coinvolti ricevono notifiche.
  • Programmi di notifica delle vittime: Dove possibile, le vittime vengono informate tramite programmi dedicati.
  • Risorse di VirusTotal: Una collezione di indicatori di compromissione legati ad APT44 è disponibile per gli utenti registrati.

Il continuo impegno di APT44 nel campo del cyber sabotage rappresenta una delle minacce più severe e pervasive a livello globale. È essenziale che la comunità internazionale rimanga vigile e preparata a fronteggiare le sfide poste da gruppi come Sandworm, specialmente in contesti geopolitici delicati.

Prosegui la lettura

Notizie

Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari

Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud

Pubblicato

in data

Tempo di lettura: 2 minuti.

Charles O. Parks III, noto anche come “CP3O”, è stato arrestato e accusato di aver utilizzato server cloud noleggiati per minare criptovalute, causando un debito di 3,5 milioni di dollari con due fornitori di servizi cloud, senza mai saldare i conti.

Dettagli del caso

Parks ha ideato un sistema ingegnoso creando identità aziendali fittizie, come “MultiMillionaire LLC” e “CP30 LLC”, per aprire numerosi account presso fornitori di servizi cloud, ottenendo così accesso a una potenza computazionale significativa. Anche se il Dipartimento di Giustizia (DOJ) non ha nominato esplicitamente i fornitori coinvolti, le indicazioni geografiche suggeriscono che si tratti di Amazon e Microsoft, situati rispettivamente a Seattle e Redmond, Washington.

Metodologia e abuso

Utilizzando questi account, Parks è riuscito a ottenere l’accesso a server dotati di potenti schede grafiche, essenziali per il mining di criptovalute come Ether (ETH), Litecoin (LTC) e Monero (XMR). Ha lanciato decine di migliaia di queste istanze di server, utilizzando software di mining e strumenti per massimizzare l’efficienza energetica e monitorare l’attività di mining in varie pool.

Riciclaggio e lifestyle

Le criptovalute estratte venivano poi riciclate acquistando token non fungibili (NFT), convertendole e trasferendole su varie piattaforme di scambio di criptovalute, o attraverso pagamenti online e conti bancari tradizionali. I proventi, convertiti in dollari, erano utilizzati da Parks per finanziare uno stile di vita lussuoso, includendo viaggi in prima classe e l’acquisto di articoli di lusso e auto.

Implicazioni legali e prevenzione

Parks è stato arrestato il 13 aprile 2024 nel Nebraska, con una prima udienza programmata il giorno successivo in un tribunale federale di Omaha. L’imputazione include accuse di frode informatica, riciclaggio di denaro e transazioni monetarie illegali, con una pena massima prevista di 30 anni di prigione. Il caso evidenzia anche l’importanza per i fornitori di servizi cloud di adottare misure più rigorose per verificare l’identità degli utenti, stabilire limiti di uso per i nuovi account e migliorare i sistemi di rilevamento delle anomalie per minimizzare le perdite.

Questo caso di cryptojacking sottolinea la necessità di una vigilanza continua e di politiche più severe da parte dei fornitori di servizi cloud per prevenire abusi simili, proteggendo così l’integrità dei loro servizi e dei loro clienti.

Prosegui la lettura

Notizie

USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari

Tempo di lettura: 2 minuti. Una donna del Delaware è stata arrestata per aver preso di mira giovani ragazzi in uno schema di sextortion che ha fruttato 1,7 milioni

Pubblicato

in data

hacker olandese arrestato su raidforums
Tempo di lettura: 2 minuti.

Una donna del Delaware, Hadja Kone, è stata arrestata per il suo presunto coinvolgimento in un vasto schema internazionale di sextortion che ha mirato a giovani maschi, guadagnando circa 1,7 milioni di dollari tramite estorsioni. Questo caso sottolinea la crescente problematica della sextortion su Internet, che colpisce migliaia di giovani in tutto il mondo.

Dettagli del caso

Hadja Kone, 28 anni, è stata collegata a un’operazione che mirava principalmente a giovani uomini e minori negli Stati Uniti, Canada e Regno Unito. I truffatori si fingevano giovani donne attraenti online, iniziando conversazioni con le vittime e invogliandole a partecipare a sessioni di video chat dal vivo, durante le quali venivano registrate segretamente. Successivamente, le vittime venivano minacciate di diffondere i video a meno che non pagassero somme di denaro, generalmente tramite Cash App o Apple Pay.

Implicazioni Legali e Risposta delle Autorità

Kone e i suoi co-conspiratori sono accusati di cyberstalking, minacce interstatali, riciclaggio di denaro e frode via cavo. Siaka Ouattara, un altro presunto co-conspiratore di 22 anni dalla Costa d’Avorio, è stato arrestato dalle autorità ivoriane a febbraio. Se condannati, entrambi potrebbero affrontare fino a 20 anni di prigione per ciascun capo di imputazione.

Preoccupazioni crescenti e misure di prevenzione

Questo caso rientra in una tendenza allarmante di aumento dei casi di sextortion, specialmente tra i minori. Nel gennaio 2024, il FBI ha lanciato un avvertimento sulla crescente minaccia di sextortion, sottolineando che i giovani maschi di età compresa tra 14 e 17 anni sono particolarmente a rischio, ma qualsiasi bambino può diventare vittima. Piattaforme come Instagram e Snapchat hanno iniziato a implementare nuove protezioni e risorse educative per combattere la sextortion e proteggere i giovani utenti.

Il caso di Hadja Kone evidenzia l’importanza di una maggiore consapevolezza e educazione sulle pratiche di sicurezza online. Le piattaforme social stanno rispondendo con nuove misure, ma è essenziale che i genitori, gli educatori e i giovani stessi siano informati sui segni di avvertimento e sulle strategie di prevenzione della sextortion

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste2 minuti fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 ore fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security6 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie1 settimana fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nokia 225 4G 2024 Nokia 225 4G 2024
Smartphone1 ora fa

Nokia 225 4G 2024: svelato il design in una nuova anteprima

Tempo di lettura: 2 minuti. Scopri il nuovo Nokia 225 4G 2024 con un design classico e specifiche pratiche: il...

HMD pulse lancio HMD pulse lancio
Smartphone2 ore fa

HMD Pulse pronto al lancio questa settimana

Tempo di lettura: 2 minuti. HMD Pulse, il primo smartphone di HMD Global lanciato sotto il proprio marchio, con specifiche...

Google Pixel 8a - fonte Arseni Lupin X Google Pixel 8a - fonte Arseni Lupin X
Smartphone2 ore fa

Google Pixel 8a: video rivelatore mostra Design e Confezione

Tempo di lettura: < 1 minuto. Google Pixel 8a si mostra in un nuovo video, rivelando il design, le specifiche...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone2 ore fa

Samsung Galaxy Z Fold 6 e Z Flip 6: colori e memoria rivelati

Tempo di lettura: 2 minuti. Scopri i dettagli sui nuovi Samsung Galaxy Z Fold 6 e Z Flip 6, inclusi...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Smartphone2 ore fa

Xiaomi sarà il primo smartphone con Snapdragon 8 Gen 4

Tempo di lettura: < 1 minuto. Xiaomi si prepara a lanciare i primi smartphone con il nuovo Snapdragon 8 Gen...

Surface Pro 10 OLED Surface Pro 10 OLED
Tech3 ore fa

Microsoft Surface Pro 10 OLED con Snapdragon X Plus

Tempo di lettura: 2 minuti. Il Surface Pro 10 OLED, dotato del nuovo chipset Snapdragon X Plus, sarà svelato da...

Oppo K12 Oppo K12
Smartphone3 ore fa

Oppo K12: durabilità impressionante nel Test di Piegatura

Tempo di lettura: 2 minuti. L'Oppo K12 impressiona con la sua straordinaria durabilità in un test di piegatura da 60...

meta rayban smart glasses meta rayban smart glasses
Tech3 ore fa

Ray-Ban Meta Glasses integrano Apple Music con Controlli Vocali

Tempo di lettura: < 1 minuto. Scopri le smart glasses Ray-Ban Meta, ora con integrazione completa di Apple Music, permettendo...

Nothing Phone (2a) anteprima Glyph Nothing Phone (2a) anteprima Glyph
Smartphone3 ore fa

Nothing Phone (3) in arrivo: numero di modello e dettagli trapelati

Tempo di lettura: < 1 minuto. Scopri il Nothing Phone (3) con il nuovo Snapdragon 8s Gen 3, miglioramenti alla...

Audacity 3.4 Audacity 3.4
Tech13 ore fa

Audacity 3.5: novità su salvataggio Cloud, rilevamento battiti

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Audacity 3.5, incluse il salvataggio cloud, il cambio di tonalità...

Tendenza