Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Una situazione molto confusa quella della SIAE in questi giorni, siti differenti riportano notizie differenti e gira una fantomatica intervista che afferma il contrario di tutte le altre fonti, in particolare esistono due filoni di notizie:
è un ransomware
non è un ransomware
nel caso si parli di malware tutti attribuiscono la colpa gruppo Everest per mezzo di everbe 2.0 o perlomeno una sua variante. la seconda ondata di notizie riporta l’assenza di un ransomware ma la richiesta di riscatto proviene da una semplice esfiltrazione in stile SnapMC con la sola minaccia di pubblicazione dei dati.
Da quello che possiamo verificare direttamente sul sito del gruppo pare ci sia
I conflitti armati si fanno sempre più rari fortunatamente, adesso le guerre si combattono alla tastiera; no non parlo delle litigate su Facebook ma di vere e proprie spie.
Un nuovo attore malevolo, precedentemente sconosciuto, ha fatto la sua comparsa nel panorama degli hacker di stato, prendendo il nome di the harvester. Gli attacchi sono cominciati a giugno 2021, i settori maggiormente colpiti includono telecomunicazioni e governi nel sud est asiatico.
Symantech afferma che la complessità e la raffinatezza degli strumenti utilizzati suggerisce che il gruppo sia finanziato da uno stato.
Fra gli strumenti che utilizza il gruppo annoveriamo:
Backdoor.graphoon
Ogni specialista di sicurezza che si rispetti deve conoscerla. Si tratta di una raccolta delle vulnerabilità più incisive degli ultimi anni, più precisamente dell’ultimi 4, dato che la scorsa versione risale al 2017.
O.W.A.S.P (Open Web Application Security Project) è una fondazione no profit che si impegna a migliorare la sicurezza dei software. La top 10 è il fiore all’occhiello dell’associazione e probabilmente il loro “prodotto” più apprezzato dal pubblico.
Ma arriviamo al vivo dell’articolo:
La nuova TOP 10
Un nuovo gruppo si presenta sulla scena: SnapMC.
I componenti di SnapMC usano vulnerabilità note non patchate dei sistemi VPN e dei web server, per portare a termine attacchi in tempi molto brevi, senza nemmeno interrompere le operazioni dell’azienda colpita, chiedendo solamente il riscatto.
Il Threat Intelligence Group NCC, che ha condotto lo studio, non è riuscito a collegare le tecniche utilizzate a nessun attore malevolo conosciuto, data la loro rapidità sono stati chiamati SnapMC. La seconda parte del nome viene da una loro procedura che prevede un file programma mc.exe come
Gli smartphone sono, o meglio, i dispositivi mobili sono diventati di interesse per il campo della sicurezza. Nel 2004, il vecchio sistema operativo Symbian, ve lo ricordate?
Il primo caso noto di malware fu Cabir (conosciuto anche come Caribe ); questo malware è classificabile come worm e girava su Symbian OS con processori ARM, combinazione che si trovava solamente negli smartphone Nokia. Questo worm nella prima versione si diffondeva entro 10 metri con il bluetooth.
Il ricevente doveva
Pagina 310 di 351
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.