Notizie
Vendevano prodotti a base di THC nel dark web. Arrestati in tre con 1,6 milioni di dollari

Tre persone sono state accusate dopo aver presumibilmente venduto droghe, tra cui sigarette elettroniche e lecca-lecca contenenti THC, attraverso il dark web vicino alla zona del lago Macquarie nel NSW. La polizia sostiene che il trio ha fatto più di 1,6 milioni di dollari in criptovaluta nelle vendite. A seguito di mandati di perquisizione in due proprietà a Swansea, e un deposito a Caves Beach , un uomo e una donna di 47 e 42 anni sono stati arrestati in una casa a Swansea con i seguenti prodotti:
- Il THC (tetraidrocannabinolo) è il principale componente psicoattivo della cannabis, ed è stato trovato sui lecca-lecca.
- Lollies come gli orsetti gommosi sono stati sequestrati dalla polizia del NSW e si ritiene che siano corretti con THC.
Poco tempo dopo, un uomo di 30 anni è stato arrestato in un’altra casa e portato alla stazione di polizia di Toronto. Il THC (tetraidrocannabinolo) è il principale componente psicoattivo della cannabis.
Più di 100 litri di sostanze chimiche a base di THC, 15 kg di lecca-lecca ritenuti corretti con una droga proibita e diversi dispositivi elettronici sono stati sequestrati dalla polizia per essere esaminati.
Il comandante della Cybercrime Squad, il detective Gordon Arbinja, ha detto che la polizia è ben attrezzata per affrontare chiunque sia coinvolto in attività illecite sul dark web.
“Questi arresti dovrebbero servire da avvertimento a coloro che usano internet per nascondere attività criminali: il vostro anonimato non è garantito, e non siete fuori dalla portata delle forze dell’ordine“, ha detto il sovrintendente Arbinja.
“Gli investigatori della Cybercrime Squad continueranno a lavorare a stretto contatto con la polizia locale in tutto lo stato per indagare su qualsiasi episodio di fornitura di droga online e interrompere queste attività“.
Notizie
Google Pixel 7a: la custodia in edizione limitata ispirata a Material You merita di continuare a vivere
Tempo di lettura: < 1 minuto. Con il lancio del Pixel 7a, Google ha rilasciato una custodia in edizione limitata per il nuovo telefono, che porta un tocco di Material You ed era gratuita con i preordini.


Con il lancio del Pixel 7a all’inizio di questo mese, Google ha anche rilasciato una custodia in edizione limitata per il nuovo telefono che aveva un tocco di Material You ed era gratuita con i preordini. Dopo averla usata per un po’, sono giunto alla conclusione che è un peccato che questa cosa non continui a vivere per altri telefoni.
La custodia in edizione limitata del Pixel 7a
La custodia in edizione limitata del Pixel 7a è stata prodotta da Case-Mate, un partner Made for Google che vende custodie, spesso trasparenti, per tutti i telefoni Google Pixel. La custodia è costruita sulla base della Case-Mate Tough Clear Case che è offerta per il resto dei dispositivi Pixel. È aderente, ha una certa trama sugli angoli per migliorare la protezione dalle cadute, e ha un buon bordo intorno al fronte per proteggere lo schermo dalle cadute. È una buona custodia.
Il design ispirato a Material You
Ma ciò che la rende speciale è il modello ispirato a Material You sul retro. Le forme caratteristiche del linguaggio di design Material You di Android 12 e 13 compongono il retro leggermente texturizzato, tutto con un meraviglioso piccolo arancione che sfuma in una sfumatura blu in tutto. C’è anche uno spazio per evidenziare il logo Google sul retro del telefono. È uno stile delizioso, ma che è già morto.
Notizie
Scoperta grave vulnerabilità di iTunes su Windows: AGGIORNATE SUBITO
Tempo di lettura: < 1 minuto. Una grave vulnerabilità di sicurezza di iTunes su Windows è stata rivelata, che colpisce tutte le versioni precedenti all’ultimo aggiornamento, rilasciato una settimana fa

Il Synopsys Cybersecurity Research Centre (CyRC) ha scoperto una vulnerabilità di escalation di privilegi locali in Apple iTunes su Microsoft Windows, che permette agli hacker con accesso limitato a un sistema di aumentare i loro privilegi utente ai massimi livelli di permessi di accesso. Tutte le versioni di Apple iTunes precedenti alla 12.12.9 sono colpite da questo difetto, e la vulnerabilità ha ricevuto un punteggio ‘alto’ CVSS (7.8) – CVSS, o Common Vulnerability Scoring System, classifica la gravità di una vulnerabilità su una scala da 0 a 10.
La scoperta della vulnerabilità
Synopsys ha scoperto per la prima volta la vulnerabilità di sicurezza a settembre dell’anno scorso. Apple ha confermato i risultati a novembre e ha iniziato a lavorare su come risolverla. Questo non è stato un compito facile, dato che l’azienda ha risolto il problema solo nella versione 12.12.9 di iTunes, rilasciata il 23 maggio.
Come funziona la vulnerabilità
L’applicazione crea una cartella privilegiata con un debole controllo degli accessi. È possibile per un utente normale reindirizzare la creazione di questa cartella alla directory di sistema di Windows. Questo può poi essere sfruttato per ottenere un shell di sistema con privilegi superiori. L’applicazione iTunes crea una cartella, SC Info, nella directory C:\ProgramData\Apple Computer\iTunes come utente di sistema e dà pieno controllo su questa directory a tutti gli utenti. Dopo l’installazione, il primo utente che esegue l’applicazione iTunes può eliminare la cartella SC Info, creare un collegamento alla cartella di sistema di Windows e ricreare la cartella forzando una riparazione MSI, che può essere successivamente utilizzata per ottenere l’accesso al sistema Windows.
Notizie
Kimsuky imita figure chiave per condurre attacchi informatici mirati
Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria sociale utilizzate dal gruppo nordcoreano Kimsuky per attaccare settori come think tank, accademia e media.

Un nuovo allarme evidenzia l’uso di tattiche di ingegneria sociale da parte di attori informatici nordcoreani per colpire settori quali i think tank, il mondo accademico e i media. Questi “sforzi prolungati di raccolta di informazioni” sono attribuiti a un gruppo sponsorizzato dallo stato noto come Kimsuky, anche conosciuto con i nomi APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (precedentemente Thallium), Nickel Kimball, e Velvet Chollima.
Gli attacchi di Kimsuky
“La Corea del Nord si affida pesantemente alle informazioni ottenute da queste campagne di spear-phishing,” affermano le agenzie. “Compromissioni di successo degli individui presi di mira permettono agli attori di Kimsuky di creare email di spear-phishing più credibili ed efficaci che possono essere utilizzate contro obiettivi sensibili di alto valore.”
Kimsuky è un elemento ausiliario all’interno del Reconnaissance General Bureau (RGB) della Corea del Nord ed è noto per raccogliere informazioni tattiche su eventi geopolitici e negoziati che influenzano gli interessi del regime. È attivo dal 2012.
La strategia di Kimsuky
“Questi attori informatici stanno impersonando strategicamente fonti legittime per raccogliere informazioni su eventi geopolitici, strategie di politica estera e sviluppi di sicurezza di interesse per la DPRK nella penisola coreana,” ha affermato Rob Joyce, direttore della Cybersecurity della NSA.
Tra le vittime si annoverano giornalisti, studiosi accademici, ricercatori di think tank e funzionari governativi, con l’inganno principalmente pensato per individuare persone che lavorano su questioni legate alla Corea del Nord, come esperti di politica estera e politica.
Le tecniche utilizzate
Kimsuky è stato osservato mentre sfruttava informazioni di fonte aperta per identificare potenziali obiettivi di interesse e successivamente perfezionava le proprie identità online per apparire più legittimo, creando indirizzi email che somigliano a quelli di persone reali che cercano di impersonare.
L’adozione di identità false è una tattica abbracciata da altri gruppi sponsorizzati dallo stato e viene vista come un trucco per guadagnare fiducia e costruire un rapporto con le vittime. Il nemico è noto anche per compromettere gli account e-mail delle persone impersonate per creare messaggi e-mail convincenti.
La risposta delle autorità
Questa evoluzione segue poche settimane dopo che la società di cybersecurity SentinelOne ha dettagliato l’uso da parte di Kimsuky di strumenti personalizzati come ReconShark (una versione aggiornata di BabyShark) e RandomQuery per il riconoscimento e l’esfiltrazione delle informazioni.
All’inizio di marzo, le autorità governative tedesche e sudcoreane hanno suonato l’allarme sugli attacchi informatici lanciati da Kimsuky, che prevedono l’uso di estensioni del browser fraudolente per rubare le caselle di posta di Gmail degli utenti.
L’allarme segue anche le sanzioni imposte dal Dipartimento del Tesoro degli Stati Uniti a quattro entità e una persona che sono coinvolte in attività informatiche dannose e schemi di raccolta fondi che mirano a sostenere le priorità strategiche della Corea del Nord.
-
Editoriali3 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla3 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla3 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste2 settimane fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste2 settimane fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste2 settimane fa
Vinted: más allá de las estafas está el fetichismo. Cuidado con los menores
-
Editoriali1 settimana fa
Robot e Diritti: il Confucianesimo Come Alternativa?”