Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle principali aziende di telecomunicazioni a livello mondiale. L’attaccante ha dichiarato di aver ottenuto l’accesso a un sistema interno di gestione dei ticket, esfiltrando una notevole quantità di dati sensibili.
Secondo le informazioni fornite dall’attore di minacce e confermate da Telefónica, i dati compromessi includono:
- 236.493 record contenenti dati dei clienti.
- 469.724 record relativi a ticket interni.
- Oltre 5.000 file interni, tra cui documenti in formato CSV, PPTX, XLSX, DOCX, DOC, PDF e MSG.
Questi dati sono stati resi disponibili per il download su un forum di hacking, esponendo informazioni sensibili sia dei clienti che dell’azienda stessa.
Informazioni sull’obiettivo degli attori della minaccia
Telefónica è una multinazionale spagnola delle telecomunicazioni con sede a Madrid, Spagna. Opera in dodici paesi e conta oltre 104.000 dipendenti. In Spagna, l’azienda opera con il marchio Movistar ed è il principale fornitore di servizi di telecomunicazione, offrendo telefonia fissa e mobile, internet a banda larga e televisione digitale.
Telefónica ha confermato la violazione del suo sistema interno di ticketing, avvenuta tramite l’accesso non autorizzato a un account aziendale utilizzato per gestire richieste di supporto e assistenza. L’azienda ha dichiarato che l’incidente ha riguardato solo dati interni e che non sono state coinvolte informazioni personali dei clienti o impatti sui servizi forniti. Telefónica ha inoltre avviato un’indagine approfondita e collaborato con le autorità competenti per gestire l’incidente e prevenire futuri attacchi.
La compromissione di un sistema interno di gestione dei ticket può avere diverse implicazioni:
- Esposizione di dati sensibili dei clienti: informazioni personali potrebbero essere utilizzate per attività fraudolente o di phishing.
- Rischi per la sicurezza interna: documenti interni potrebbero contenere dettagli su infrastrutture, processi aziendali o vulnerabilità, aumentando il rischio di ulteriori attacchi.
- Danno reputazionale: la fiducia dei clienti potrebbe essere compromessa, influenzando negativamente l’immagine dell’azienda.
Conclusione
La conferma della violazione da parte di Telefónica evidenzia l’importanza di implementare misure di sicurezza robuste per proteggere i sistemi interni e i dati sensibili. È fondamentale che l’azienda continui a investigare sull’incidente, adottando tutte le misure necessarie per prevenire futuri accessi non autorizzati e mitigare le conseguenze per i clienti coinvolti.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
L'articolo Telefónica conferma: violazione del sistema interno e fuga di dati sensibili proviene da il blog della sicurezza informatica.
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
redhotcyber.com/post/regno-uni…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
Il Regno Unito introduce pene fino a 2 anni di carcere per deepfake sessualizzati. Nuove leggi contro la violenza online per proteggere donne e ragazze.Redazione RHC (Red Hot Cyber)
reshared this
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Recentemente, un attore di minacce ha pubblicato su un #forum clandestino una presunta #violazione dei #dati di Telefónica, una delle principali aziende di #telecomunicazioni a livello mondiale. L’attaccante ha dichiarato di aver ottenuto l’accesso a un #sistema interno di #gestione dei ticket, esfiltrando una notevole quantità di #dati sensibili.
redhotcyber.com/post/telefonic…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Cyberattacco a Telefónica: hacker violano il sistema interno, compromettendo oltre 4,000 record sensibili. Scopri le implicazioniRedazione RHC (Red Hot Cyber)
reshared this
AA Battery Performances Tested, So Get The Most For Your Money
[Project Farm] has a video in which a wide variety of AA cells are analyzed and compared in terms of capacity, internal resistance, ability to deliver voltage under load, and ability to perform in sub-freezing temperatures. Alkaline, lithium, and even some mature rechargeable cells with a couple thousand cycles under their belt were all compared. There are a few interesting results that will can help you get the most from your money the next time you’re battery shopping.
The video embedded below demonstrates a set of tests that we recommend you check out, but the short version is that more expensive (non-rechargeable) lithium cells outperform their alkaline peers, especially when it comes to overall longevity, ability to perform under high-drain conditions, and low temperatures. Lithium cells also cost more, but they’re the right choice for some applications.
Some brands performed better and others worse, but outside of a couple stinkers most were more or less comparable. Price however, was not.
As for how different brands stack up against one another, many of them are more or less in the same ballpark when it comes to performance. Certainly there are better and worse performers, but outside of a couple of stinkers the rest measure up reasonably well. Another interesting finding was that among rechargeable cells that were all several years (and roughly 2,200 charge-discharge cycles) old, a good number of them still performed like new.
Probably the single most striking difference among the different cells is cost — and we’re not just talking about whether lithium versus alkaline AAs are more cost-effective in the long run. Some brands simply cost twice as much (or more!) than others with comparable performance. If you’re in a hurry, jump to [Project Farm] presenting the final ranked results at 19:45 in.
Relying on brand recognition may save you from buying complete junk, but it’s clearly not the most cost-effective way to go about buying batteries. These findings are similar to an earlier effort at wide-scale battery testing which also determined that factoring in price-per-cell was too significant to ignore.
youtube.com/embed/efDTP5SEdlo?…
The Engineer Behind Mine Detection
According to [Joanna Goodrich] in IEEE Spectrum, prior to World War II, soldiers who wanted to find land mines, simply poked at the ground with pointed sticks or bayonets. As you might expect, this wasn’t very safe or reliable. In 1941, a Polish signals officer, [Józef Stanislaw Kosacki], escaped to Britain and created an effective portable mine detector.
[Kosaci] was an electrical engineer trained at the Warsaw University of Technology. He had worked as a manager for the Polish National Telecommunication Institute. In 1937, the government tasked him with developing a machine that could detect unexploded grenades and shells. The machine was never deployed.
When Germany invaded Poland in 1939, [Kosacki] returned to military service (he had done a year of compulsory service earlier). He was captured and kept in a prison camp in Hungary. But he managed to escape in late 1939 and joined the Polish Army Corps in Britain, teaching Morse code to soldiers.
Britain buried landmines along their coastline to thwart any invasion. Unfortunately, they failed to notify allied forces about it and several Polish soldiers were killed. In response, the British Army set a challenge to develop a mine detector and, as a test, the device had to locate some coins on a beach.
There were seven devices entered, and [Kosacki’s] won. As a military secret, there isn’t much detail, but it sounds like it was the (now) usual BFO metal detector affair with two coils at the end of a bamboo pool. With the tech of the day, the whole affair came in at around 30 pounds. We’d bet a lot of that was in batteries.
By 1942 during the second battle of El Alamein, the new detectors allowed mine clearing operations to happen twice as fast as before. Our engineer didn’t get much recognition. Just a letter from King George. Part of that was due to fear that his family in Poland would suffer.
While land mines aren’t as common for most people as FM radios, we love to meet inventors. Even when it isn’t a very happy story.
Springs and Things Make for a Unique Timepiece
You never know when inspiration is going to strike, and for [Ekaggrat Singh Kalsi], it struck while he was playing with one of his daughter’s hair ties. The result is a clock called “Bezicron” and it’s a fascinating study in mechanical ingenuity.
The hair ties in question are simple objects, just a loose polymer coil spring formed into a loop that can be wrapped around ponytails and the like. In Bezicron, though, each digit is formed by one of these loops fixed to the ends of five pairs of arms. Each pair moves horizontally thanks to a cam rotating between them, changing the spacing between them and moving the hair tie. This forms each loop into an approximation of each numeral, some a little more ragged than others but all quite readable. The cams move thanks to a geared stepper motor on the rightmost digit of the hours and minutes section of the clock, with a gear train carrying over to the left digit. In between is the colon, also made from springy things pulsing back and forth to indicate seconds. The video below shows the clock going through its serpentine motions.
For our money, the best part of this build is the cams. Coming up with the proper shape for those had to be incredibly tedious, although we suspect 3D printing and rapid iterative design were a big help here. Practice with cam design from his earlier Eptaora clock probably helped too.
youtube.com/embed/_p6RKjwEwpk?…
Thanks to [Hari Wiguna] for the tip.
Sto guardando una puntata di #MinaSettembre una serie TV italiana ambientata a Napoli.
Vabbè. è una palla pazzesca, ma c'è un signore anziano con un cane e l'ha chiamato...
l'ha chiamato...
#FLENDER 😂❤️ 🐕
PS: come nel caso dell'originale, sembra molto più in forma rispetto al suo padrone 😂
reshared this
Queste startup stanno realizzando bastoni più intelligenti per le persone con disabilità visive
Mentre molte aziende tecnologiche hanno lavorato sempre di più per rendere la tecnologia più accessibile a persone cieche e #ipovedenti, i bastoni non hanno tratto grandi benefici da questi progressi. Ma la tendenza sta cambiando
techcrunch.com/2025/01/10/thes…
These startups are making smarter canes for people with visual impairments | TechCrunch
The white cane for the 21st century. While many tech companies have increasingly worked to make technology more accessible for the blind and visuallyBrian Heater (TechCrunch)
reshared this
Sembra che TikTok vada ancora dritto verso il ban dopo le sue argomentazioni alla Corte Suprema
I giudici non sembrano aver accettato l'interpretazione di TikTok sul motivo per cui la legge viola i diritti sanciti dal Primo Emendamento.
theverge.com/2025/1/10/2434085…
TikTok still seems headed for a ban after its Supreme Court arguments
Following oral arguments, the Supreme Court seems unlikely to stop a law that could ban TikTok from the US unless its Chinese parent company, ByteDance, divests it.Lauren Feiner (The Verge)
reshared this
Giù la maschera! Meta elimina i temi di Messenger Trans e Nonbinari
Nell'ambito di una serie di modifiche che consentono agli utenti di rivolgersi alle persone LGBTQ+, Meta ha eliminato le funzionalità del prodotto inizialmente promosse.
Per chi non avesse ancora capito che l'amore di Meta per il fact checking e per i diritti civili in realtà era solo amore per i soldi
404media.co/meta-deletes-trans…
Meta Deletes Trans and Nonbinary Messenger Themes
Amid a series of changes that allows users to target LGBTQ+ people, Meta has deleted product features it initially championed.Jason Koebler (404 Media)
reshared this
reshared this
@talksina io ho tanti amici omofobi (cit) ma non li giudico... Quello che non sopporto è una corporation che finge di essere LGBTlike, ma che appena possibile mostra il suo vero volto di mostro amorale. Per carità, non ci credeva nessuno neanche prima...
Martina Volpe reshared this.
informapirata ⁂ reshared this.
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell’azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell’utente in base a dati software e hardware. L’autorità di regolamentazione britannica ICO ha espresso preoccupazione per questa decisione, poiché ritiene che il rilevamento delle impronte digitali limiti il diritto alla privacy degli utenti.
Il rilevamento delle impronte digitali può sostituire la funzionalità dei cookie di terze parti utilizzati per tracciare le attività online degli utenti. Tuttavia, l’ICO sottolinea che ciò impedisce alle persone di scegliere come raccogliere e utilizzare i propri dati. Nel 2019, Google ha sostenuto che il rilevamento delle impronte digitali viola i diritti di scelta e di trasparenza. Ora la società ha cambiato posizione.
L’ICO ha pubblicato una bozza di linee guida sull’uso delle impronte digitali ai sensi della legislazione sulla protezione dei dati. Queste linee guida delineano requisiti come garantire la trasparenza, ottenere il consenso volontario, garantire un trattamento corretto dei dati e dare agli utenti il controllo sui propri dati. Si prevede che una consultazione sulla bozza si aprirà il 20 dicembre in modo che le aziende possano fornire i loro commenti. Secondo l’ICO, soddisfare questi requisiti non sarà facile.
Le impronte digitali sono più difficili da controllare rispetto ai cookie. Anche se un utente cancella i dati del browser, il dispositivo potrebbe essere riconosciuto nuovamente, indebolendo le protezioni della privacy, anche per coloro che cercano attivamente di evitare il tracciamento.
L’ICO continua a collaborare con Google e si prepara a svelare la sua strategia per la protezione dei dati degli utenti all’inizio del prossimo anno. L’obiettivo è restituire alle persone il controllo su come le loro informazioni vengono utilizzate per la pubblicità personalizzata.
L'articolo Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy proviene da il blog della sicurezza informatica.
Bit-Banging the USB-PD Protocol
For one-off projects, adding a few integrated circuits to a PCB is not too big of a deal. The price of transistors is extremely low thanks to Moore and his laws, so we’re fairly free to throw chips around like peanuts. But for extremely space-constrained projects, huge production runs, or for engineering challenges, every bit of PCB real estate counts. [g3gg0] falls into the latter group, and this project aims to remove the dedicated USB-PD module from a lighting project and instead bit-bang the protocol with the ESP32 already on the board.
The modern USB power delivery (PD) protocol isn’t quite as simple as older USB ports that simply present a 5V source to whatever plugs itself into the port. But with the added complexity we get a lot more capability including different voltages and greater power handling capabilities. The first step with the PD protocol is to communicate with a power source, which requires a 1.2V 600kHz signal. Just generating the signal is challenging enough, but the data encoding for USB requires level changes to encode bits rather than voltage levels directly. With that handled, the program can then move on to encoding packets and sending them out over the bus.
After everything is said and done, [g3gg0] has a piece of software that lets the ESP32 request voltages from a power supply, sniff and log PD communication, and inject commands with vendor defined messages (VDM), all without needing to use something like a CH224K chip which would normally offload the USB-PD tasks. For anyone looking to save PCB space for whatever reason, this could be a valuable starting point. To see some more capabilities of the protocol, check out this USB-PD power supply that can deliver 2 kW.
Fred de CLX reshared this.
Qual è il valore economico della Groenlandia e perché Trump la desidera così tanto?
#PoliticalNotes
ilglobale.it/2025/01/qual-e-il…
@politica
Qual è il valore economico della Groenlandia e perché Trump la desidera così tanto?
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Life Without Limits: A Blind Maker’s Take on 3D Printing
In the world of creation, few stories inspire as much as [Mrblindguardian], a 33-year-old who has been blind since the age of two, but refuses to let that hold him back. Using OpenSCAD and a 3D printer, [Mrblindguardian] designs and prints models independently, relying on speech software and touch to bring his ideas to life. His story, published on his website Accessible3D.io, is a call to action for makers to embrace accessibility in their designs and tools.
[Mrblindguardian]’s approach to 3D printing with OpenSCAD is fascinating. Without visual cues, he can still code every detail of his designs, like a tactile emergency plan for his workplace. The challenges are there: navigating software as a blind user, mastering 3D printers, and building from scratch. His tip: start small. Taking on a very simple project allows you to get accustomed to the software while avoiding pressure and frustation.
His successes highlight how persistence, community support, and creativity can break barriers. His journey mirrors efforts by others, like 3D printed braille maps or accessible prosthetics, each turning daily limitations into ingenious innovations. [Mrblindguardian] seems to be out to empower others, so bookmark his page for that what’s yet to come.
Accessible tech isn’t just about empowering. Share your thoughts in the comments if you have similar experiences – or good solutions to limitations like these! As [Mrblindguardian] says on his blog: “take the leap. Let’s turn the impossible into the tangible—one layer at a time”.
I am fully blind, and this is how I 3d design and print independantly
byu/Mrblindguardian inprusa3d
Hackaday Podcast Episode 303: The Cheap Yellow Display, Self-Driving Under $1000, and Don’t Remix that Benchy
As the holiday party season fades away into memory and we get into the swing of the new year, Elliot Williams is joined on the Hackaday Podcast by Jenny List for a roundup of what’s cool in the world of Hackaday. In the news this week, who read the small print and noticed that Benchy has a non-commercial licence? As the takedown notices for Benchy derivatives fly around, we muse about the different interpretations of open source, and remind listeners to pay attention when they choose how to release their work.
The week gave us enough hacks to get our teeth into, with Elliot descending into the rabbit hole of switch debouncing, and Jenny waxing lyrical over a crystal oscillator. Adding self-driving capability to a 30-year-old Volvo caught our attention too, as did the intriguing Cheap Yellow Display, an ESP32 module that has (almost) everything. Meanwhile in the quick hacks, a chess engine written for a processor architecture implemented entirely in regular expressions impressed us a lot, as did the feat of sending TOSLINK across London over commercial fibre networks. Enjoy the episode, and see you again next week!
[Editor’s Note: Libsyn, our podcasting syndicator, is bugging out. I’ll keep trying, but until they get their service back into gear, I’ve uploaded the podcast here, and as always you can just download the podcast for yourself. Sorry for the inconvenience, and enjoy!]
hackaday.com/wp-content/upload…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 298 Show Notes:
News:
What’s that Sound?
- Think you know what this week’s nature sound is? Fill out this form with your best guess!
Interesting Hacks of the Week:
- Self Driving Like It’s 1993
- Is A Cheap Frequency Standard Worth It?
- Button Debouncing With Smart Interrupts
- More Things To Do With Your Cheap Yellow Display
- All-Band Receiver Lets You Listen To All The Radio At Once
- Pi Pico Makes SSTV Reception A Snap
Quick Hacks:
- Elliot’s Picks:
- Regular (Expression) Chess
- Try A PWMPot
- Gaze Upon This Omni-directional Treadmill’s Clever LEGO Construction
- Jenny’s Picks:
- A New Life For A Conference Badge, Weighing Bees
- 38C3: It’s TOSLINK, Over Long Distance Fibre
- A Street For Every Date
Can’t-Miss Articles:
NEW: A year after seizing two cryptocurrency mixing services, the U.S. government is now accusing three Russian citizens of money laundering for their roles in operating those websites.
Two of the suspects have been arrested, one remains at large, per DOJ.
techcrunch.com/2025/01/10/us-g…
US government charges operators of crypto mixing service used by North Korea and ransomware gangs | TechCrunch
Three Russian citizens were charged with money laundering for their role in operating Blender.io and Sinbad.io crypto mixing services.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
SerenityOS On Real Hardware
One of the problems facing any developer working on their own operating system is that of hardware support. With many thousands of peripherals and components that can be found in a modern computer, keeping up requires either the commercial resources of Microsoft or the huge community of Linux.
For a small project such as SerenityOS this becomes a difficult task, and for that reason the primary way to run that OS has always been in an emulator. [Sdomi] however has other ideas, and has put a lot of effort to getting the OS to run on some real hardware. The path to that final picture of a laptop with a SerenityOS desktop is long, but it makes for a fascinating read.
The hardware in question is an Intel powered Dell Chromebook. An odd choice you might think, but they’re cheap and readily available, and they have some useful debugging abilities built in. We’re treated to an exploration of the hardware and finding those debug ports, and since the USB debugging doesn’t work, a Pi Pico clone is squeezed into the case. We like that it’s wired up to the flash chip as well as serial.
Getting access to the serial port from the software turned out to be something of a pain, because the emulated UART wasn’t on the port you’d expect. Though it’s an Intel machine it’s not a PC clone, so it has no need. Some epic hackery involving rerouting serial to the PC debug port ensued, enabling work to start on an MMC driver for the platform. The eventual result is a very exclusive laptop, maybe the only one running SerenityOS on hardware.
We like this OS, and we hope this work will lead to it becoming usable on more platforms. We took a look at it back in 2023, and it’s good to hear that it’s moving forward.
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi domini sono stati utilizzati per controllare più di 4.000 backdoor abbandonate ma ancora attive, e ora la loro infrastruttura di controllo è stata compromessa.
I ricercatori affermano che una parte dei malware (web shell) venivano distribuiti sui server di governi e istituti scolastici ed erano pronti a eseguire comandi di chiunque prendesse il controllo dei domini desiderati. Gli esperti hanno tuttavia impedito che i domini e i sistemi delle vittime cadessero nelle mani degli aggressori.
Gli analisti di WatchTowr hanno iniziato a cercare tali domini associati a varie web shell e li hanno acquistati tutti in quanto la loro registrazione era già scaduta, assumendo sostanzialmente il controllo delle backdoor. Di conseguenza, il malware abbandonato ma ancora attivo ha iniziato a inviare richieste che hanno consentito agli esperti di identificare almeno alcune vittime.
Pertanto, registrando più di 40 domini, i ricercatori hanno ricevuto dati da più di 4.000 sistemi hackerati che hanno tentato di contattare i loro server di controllo. Tra le tante macchine hackerate ci sono i sistemi dell’infrastruttura governativa cinese (compresi i tribunali), un sistema giudiziario governativo nigeriano compromesso e i sistemi della rete governativa del Bangladesh. Dispositivi infetti sono stati identificati anche in istituti scolastici in Tailandia, Cina e Corea del Sud.
Di conseguenza, sono stati trovati diversi tipi di backdoor, tra cui la classica r57shell, la più avanzata c99shell, che offre funzionalità di gestione dei file e forza bruta, e la web shell China Chopper, che è spesso associata a vari gruppi APT.
Il rapporto menziona anche una backdoor probabilmente collegata al gruppo di hacker Lazarus. Anche se è stato chiarito che molto probabilmente si tratta del riutilizzo dello strumento da parte di altri criminali.
Gli specialisti di WatchTowr hanno trasferito la gestione dei domini catturati alla Shadowserver Foundation per eliminare la possibilità di un loro sequestro in futuro. Shadowserver attualmente blocca tutto il traffico inviato dai sistemi compromessi a questi domini.
L'articolo 4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati proviene da il blog della sicurezza informatica.
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Gli #esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il #controllo di molti domini scaduti. Questi domini sono stati utilizzati per controllare più di 4.000 #backdoor abbandonate ma ancora attive, e ora la loro #infrastruttura di #controllo è stata compromessa.
redhotcyber.com/post/4-000-bac…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Più di 4.000 backdoor attive bloccate da Shadowserver e WatchTowr Labs. Scopri come hanno salvato governi e scuole da malware pericolosi.Redazione RHC (Red Hot Cyber)
reshared this
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
In un recente post su un forum dell’underground è stata rivendicata una grave violazione dei dati che coinvolge Nike Inc. Un utente noto come Sorb, ha pubblicizzato un database CRM compromesso appartenente al gigante dell’abbigliamento sportivo.
Questo database, compilato utilizzando un bot chiamato esnkrs.com, contiene oltre 42 milioni di record di log.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Il database compromesso copre un periodo che va dal 2020 al 2024 e include informazioni sensibili come ID Discord, email, indirizzi fisici e IP, taglie di scarpe, nomi dei prodotti, link e timestamp. Sorb ha messo in vendita questi dati per 1300 dollari, fornendo campioni in formati JSON e CSV. Il post evidenzia che il database è ancora accessibile a causa dell’incapacità degli sviluppatori di individuare l’amministratore finale del server.
La violazione colpisce in particolare il settore retail, con un focus specifico sul settore dell’abbigliamento sportivo. Le informazioni sensibili esposte potrebbero portare a gravi conseguenze per gli utenti coinvolti, inclusi rischi di furto d’identità e altre forme di abuso dei dati. Da una prima analisi dei dati effettuata da Darklab la struttura dei dati e la consistenza sembrerebbe essere autentica.
La violazione dei dati di Nike evidenzia l’importanza di implementare misure di sicurezza robuste e di monitorare costantemente i sistemi per prevenire accessi non autorizzati. Le aziende devono essere pronte a rispondere rapidamente in caso di violazione per proteggere i dati dei loro utenti e mantenere la fiducia dei clienti
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati proviene da il blog della sicurezza informatica.
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
redhotcyber.com/post/il-crm-de…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
Grave violazione dei dati per Nike: un database contenente 42 milioni di record sensibili, incluso email e IP, è stato messo in vendita da un hacker. Scopri di piùManuel Pomarè (Red Hot Cyber)
reshared this
This Week in Security: Backdoored Backdoors, Leaking Cameras, and The Safety Label
The mad lads at watchTowr are back with their unique blend of zany humor and impressive security research. And this time, it’s the curious case of backdoors within popular backdoors, and the list of unclaimed domains that malicious software would just love to contact.
OK, that needs some explanation. We’re mainly talking about web shells here. Those are the bits of code that get uploaded to a web server, that provide remote access to the computer. The typical example is a web application that allows unrestricted uploads. If an attacker can upload a PHP file to a folder where .php files are used to serve web pages, accessing that endpoint runs the arbitrary PHP code. Upload a web shell, and accessing that endpoint gives a command line interface into the machine.
The quirk here is that most attackers don’t write their own tools. And often times those tools have special, undocumented features, like loading a zero-size image from a .ru domain. The webshell developer couldn’t be bothered to actually do the legwork of breaking into servers, so instead added this little dial-home feature, to report on where to find all those newly backdoored machines. Yes, many of the popular backdoors are themselves backdoored.
This brings us to what watchTowr researchers discovered — many of those backdoor domains were either never registered, or the registration has been allowed to expire. So they did what any team of researchers would do: Buy up all the available backdoor domains, set up a logging server, and just see what happens. And what happened was thousands of compromised machines checking in at these old domains. Among the 4000+ unique systems, there were a total of 4 .gov. domains from governments in Bangladesh, Nigeria, and China. It’s an interesting romp through old backdoors, and a good look at the state of still-compromised machines.
The Cameras are Leaking
One of the fun things to do on the Internet is to pull up some of the online video feeds around the world. Want to see what Times Square looks like right now? There’s a website for that. Curious how much snow is in on the ground in Hokkaido? Easy to check. But it turns out that there are quite a few cameras on the Internet that probably shouldn’t be. In this case, the focus is on about 150 license plate readers around the United States that expose both the live video stream and the database of captured vehicle data to anyone on the Internet that knows where and how to look.
This discovery was spurred by [Matt Brown] purchasing one of these devices, finding how easy they were to access, and then checking a service like Shodan for matching 404 pages. This specific device was obviously intended to be located on a private network, protected by a firewall or VPN, and not exposed to the open Internet. This isn’t the first time we’ve covered this sort of situation, and suggests an extension to Murhpy’s Law. Maybe I’ll refer to it as Bennett’s law: If a device can be put on the public Internet, someone somewhere inevitably will do so.
youtube.com/embed/0dUnY1641WM?…
Some related research is available from RedHunt Labs, who did a recent Internet scan on port 80, and the results are a bit scary. 42,000,000 IP addresses, 1% of the IPv4 Internet, is listening on port 80. There are 2.1 million unique favicons, and 87% of those IPs actually resolve with HTTP connections and don’t automatically redirect to an HTTPS port. The single most common favicon is from a Hikvision IP Camera, with 674,901 IPs exposed.
The Big Extension Compromise
One of the relatively new ways to deploy malicious code is to compromise a browser plugin. Users of the Cyberhaven browser plugin received a really nasty Christmas present, as a malicious update was pushed this Christmas. The Cyberhaven extension is intended to detect data and block ex-filtration attempts in the browser, and as such it has very wide permissions to read page content. The malicious addition looked for API keys in the browser session, and uploaded cookies for sites visited to the attacker. Interestingly the attack seemed to be targeted specifically at OpenAI credentials and tokens.
This started with an OAuth phishing attack, where an email claimed the extension was in danger of removal, just log in with your Chrome Developer account for details. The Cyberhaven clicked through the email, and accidentally gave attackers permission to push updates to the extension. This isn’t the only extension that was targetted, and there are other reports of similar phishing emails. This appears to be a broader attack, with the first observed instance being in May of 2024, and some of the affected extensions used similar techniques. So far just over 30 compromised extensions have been discovered to be compromised in this way.
And while we’re on the topic of browser extensions, [Wladimir Palant] discovered the i18n trick that sketchy browser extensions use to show up in searches like this one for Wireguard.
The trick here is internationalization, or i18n. Every extension has the option to translate its name and description into 50+ languages, and when anyone searches the extension store, the search term can match on any of those languages. So unscrupulous extension developers fill the less common languages with search terms like “wireguard”. Google has indicated to Ars Technica that it is aware of this problem, and plans to take action.
Safety Labels
The US has announced the U.S. Cyber Trust mark, a safety label that indicates that “connected devices are cybersecure”. Part of the label is a QR code, that can be scanned to find information about the support timeline of the product, as well as information on automatic updates. There are some elements of this program that is an obviously good idea, like doing away with well known default passwords. Time will tell if the Cyber Trust mark actually makes headway in making more secure devices, or if it will be just another bit of visual clutter on our device boxes? Time will tell.
Bits and Bytes
SecureLayer7 has published a great little tutorial on using metasploit to automatically deploy known exploits against discovered vulnerabilities. If Metasploit isn’t in your bag of tricks yet, maybe it’s time to grab a copy of Kali Linux and try it out.
Amazon, apparently, never learns, as Giraffe Security scores a hat trick. The vulnerability is Python pip’s “extra-index-url” option preferring to pull packages from PyPi rather than the specified URL. It’s the footgun that Amazon just can’t seem to avoid baking right into its documentation. Giraffe has found this issue twice before in Amazon’s documentation and package management, and in 2024 found it the third time for the hat trick.
It seems that there’s yet another way to fingerprint web browsers, in the form of dynamic CSS features. This is particularly interesting in the context of the TOR browser, that turns off JavaScript support in an effort to be fully anonymous.
And finally, there seems to be a serious new SonicWall vulnerability that has just been fixed. It’s an authentication bypass in the SSLVPN interface, and SonicWall sent out an email indicating that this issue is considered likely to be exploited in the wild.
Urge far capire che gli account parodia sono account parodia a causa del fatto che ormai su X sono rimasti solo gli utenti più stupidi😂🤣🙃
Quando il tuo social diventa sempre più simile a una versione on line di Idiocracy, allora hai bisogno di prendere provvedimenti...
techcrunch.com/2025/01/09/x-sa…
X says it is rolling out labels for parody accounts | TechCrunch
Elon Musk-owned social network X said today that it is rolling out labels for parody or satire accounts to differentiate them from other accounts. In theIvan Mehta (TechCrunch)
reshared this
informapirata ⁂ reshared this.
🎯 Partecipa al WEBINAR DI PRESENTAZIONE del corso ETHICAL HACKER - EXTREME EDITION
📅 21 GENNAIO 2025, alle ORE 18:00
💸 Evento gratuito!
✅ 100% ONLINE: studia dove vuoi.
✅ Impostazione pratica: perfetto anche per chi parte da zero.
✅ Docenti universitari: impara dai migliori professionisti del settore.
✅ Certificazioni riconosciute globalmente: per dare valore al tuo CV.
✅ Garanzia soddisfatti o rimborsati: entro il primo mese!
E non finisce qui...
✔️ Accesso esclusivo per 12 mesi alla piattaforma HackMeUp, per esercitarti con simulazioni avanzate e scenari realistici.
👉 Iscriviti ora gratuitamente cybersecurityup.it/webinar-lis…
#redhotcyber #rhc #webinar #EthicalHackerExtremeEdition #Cybersecurity #formazioneprofessionale #infocert #sicurezzainformatica #ethicalhacker #hacking #cyberrange #hackmeup #hackthebox #redteam #capturetheflag
Cybersecurity & cyberwarfare reshared this.
TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)
It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.
At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.
You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.
Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.
Let's get started:
RISC-V Microcontroller Lights Up Synth with LED Level Meter
The LM3914 LED bar graph driver was an amazing chip back in the day. Along with the LM3915, its logarithmic cousin, these chips gave a modern look to projects, allowing dancing LEDs to stand in for a moving coil meter. But time wore on and the chips got harder to find and even harder to fit into modern projects, what with their giant DIP-18 footprint. What’s to be done when a project cries out for bouncing LEDs? Simple — get a RISC-V microcontroller and roll your own LED audio level meter.
In fairness, “simple” isn’t exactly what comes to mind while reading [svofski]’s write-up of this project. It’s part of a larger build, a wavetable synth called “Pétomane Ringard” which just screams out for lots of blinky LEDs. [svofski] managed to squeeze 20 small SMD LEDs onto the board along with a CH32V003 microcontroller. The LEDs are charlieplexed, using five of the RISC-V chip’s six available GPIO lines, leaving one for the ADC input. That caused a bit of trouble with programming, since one of those pins is needed to connect to the programmer. This actually bricked the chip, thankfully only temporarily since there’s a way to glitch the chip back to life, but only after pulling it out of the circuit. [svofski] recommends adding a five-second delay loop to the initialization routine to allow time to recover if the microcontroller gets into an unprogrammable state. Good tip.
As for results, we think the level meter looks fantastic. [svofski] went for automated assembly of the 0402 LEDs, so the strip is straight and evenly spaced. The meter seems to be quite responsive, and the peak hold feature is a nice touch. It’s nice to know there’s a reasonable substitute for the LM391x chips, especially now that all the hard work has been done.
youtube.com/embed/4ZVkaHjhwek?…
📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA QUARTA LIVE CLASS"DARK WEB E CYBER THREAT INTELLIGENCE"
📅 Giovedì 23 Gennaio 2025
🕕 Orario: 18:00
Contattaci tramite WhatsApp al 379 163 8765 o scrivici a academy@redhotcyber.com
#redhotcyber #formazione #formazioneonline
Cybersecurity & cyberwarfare reshared this.
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano di ingannare le vittime per installare un crypto miner basato su Monero (XMRig) sui loro dispositivi.
La trappola
L’attacco inizia con un’email ingannevole, che sembra provenire da un “recruiter” di CrowdStrike. La comunicazione ringrazia la vittima per essersi “candidata” a una posizione come sviluppatore presso l’azienda e la invita a scaricare un’applicazione CRM per completare l’onboarding, descritta come parte di un innovativo processo di selezione.
Chi clicca sul link viene indirizzato a un sito web dall’aspetto ingannevolmente legittimo, cscrm-hiring[.]com, dove può scaricare l’app per Windows o macOS. Una volta installato il software, il malware esegue una serie di controlli per verificare se si trova in un ambiente di analisi, come una sandbox. Questi controlli includono:
- Numero di processi attivi
- Conteggio dei core CPU
- Presenza di debugger
Se i controlli non rilevano anomalie, il malware scarica la configurazione necessaria per il funzionamento del miner e recupera i file di XMRig da un repository GitHub. Successivamente, estrae i file nella directory temporanea del sistema e avvia il miner in background, limitando l’uso delle risorse al 10% per evitare sospetti.
Il malware garantisce persistenza sul sistema scrivendo una chiave di avvio automatico nel registro e inserendo uno script nella directory di avvio del menu Start.
Sito di phishing dannoso impersonato contenente link per il download di una falsa “applicazione CRM”
Come proteggersi
Questa campagna sottolinea l’importanza di mantenere alta la guardia durante la ricerca di lavoro online. Ecco alcune regole fondamentali per proteggersi:
- Verifica l’autenticità dell’email: Controlla attentamente l’indirizzo email per assicurarti che provenga dal dominio ufficiale dell’azienda. Le email di phishing spesso usano domini simili ma non identici.
- Evita download sospetti: Nessun datore di lavoro richiede di scaricare software di terze parti per partecipare a un processo di selezione. Se ti viene chiesto di farlo, sospetta subito.
- Diffida delle offerte troppo allettanti: Le offerte di lavoro che sembrano troppo belle per essere vere sono spesso trappole. Le aziende serie non inviano offerte spontanee senza una comunicazione ufficiale.
- Conferma sempre le informazioni ufficiali: Se ricevi un’offerta di lavoro, contatta direttamente l’azienda tramite i canali ufficiali (come il sito web ufficiale o il numero di telefono) per verificarne l’autenticità.
Le conseguenze del malware
Le implicazioni di un attacco come questo possono essere gravi. Oltre al danno immediato, come l’infezione da malware e l’uso non autorizzato delle risorse del computer, i miner di criptovalute come XMRig possono compromettere l’integrità del sistema, rallentando le prestazioni e causando danni a lungo termine.
Le vittime possono anche essere esposte ad altri tipi di attacchi, come il furto di dati sensibili o l’accesso non autorizzato a informazioni aziendali critiche.
Conclusione
Questa vicenda evidenzia l’astuzia con cui i cybercriminali possono sfruttare situazioni apparentemente innocue, come la ricerca di lavoro, per scopi malevoli. Per chi cerca nuove opportunità professionali, la regola è chiara: mai abbassare la guardia e verificare sempre ogni dettaglio.
Allo stesso tempo, le aziende devono impegnarsi a rafforzare la fiducia nella loro identità digitale, adottando misure preventive per contrastare l’uso improprio del proprio nome
L'articolo Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori proviene da il blog della sicurezza informatica.
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di #software. Utilizzando false offerte di lavoro, gli hacker cercano di ingannare le vittime per installare un crypto miner basato su Monero (XMRig) sui loro #dispositivi.
redhotcyber.com/post/attenzion…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
Scopri la sofisticata campagna di phishing che prende di mira gli sviluppatori software, nascondendo un crypto miner di Monero. Come proteggerti e riconoscere queste truffe.Luca Galuppi (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
A Low Effort, Low Energy Doorbell
Bluetooth is a good way to connect devices that are near each other. However, it can drain batteries which is one reason Bluetooth Low Energy — BLE — exists. [Drmph] shows how easy it is to deploy BLE to make, in this case, a doorbell. He even shows how you can refit an existing doorbell to use the newer technology.
Like many projects, this one started out of necessity. The existing wireless doorbell failed, but it was difficult to find a new unit with good review. Cheap doorbells tend to ring spuriously due to interference. BLE, of course, doesn’t have that problem. Common BLE modules make up the bulk of the project. It is easy enough to add your own style to the doorbell like a voice announcement or musical playback. The transmitter is little more than a switch, the module, a coin cell, and an LED.
It is, of course, possible to have a single receiver read multiple doorbells. For example, a front door and back door with different tones. The post shows how to make a remote monitor, too, if you need the bell to ring beyond the range of BLE.
A fun, simple, and useful project. Of course, the cool doorbells now have video. Just be careful not to get carried away.
It’s IP, Over TOSLINK!
At the recent 38C3 conference in Germany, someone gave a talk about sending TOSLINK digital audio over fiber optic networks rather than the very low-end short distance fibre you’ll find behind hour CD player. This gave [Manawyrm] some ideas, so of course the IP-over TOSLINK network was born.
TOSLINK is in effect I2S digital audio as light, so it carries two 44.1 kilosamples per second 16-bit data streams over a synchronous serial connection. At 1544 Kbps, this is coincidentally about the same as a T1 leased line. The synchronous serial link of a TOSLINK connection is close enough to the High-Level Data Link Control, or HDLC, protocol used in some networking applications, and as luck would have it she had some experience in using PPP over HDLC. She could configure her software from that to use a pair of cheap USB sound cards with TOSLINK ports, and achieve a surprisingly respectable 1.47 Mbit/s.
We like this hack, though we can see it’s not entirely useful and we think few applications will be found for it. But she did it because it was there, and that’s the essence of this game. Now all that needs to happen is for someone to use it in conjunction with the original TOSLINK-over network fiber, for a network-over-TOSLINK-over-network abomination.
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura.
“Sono orgoglioso che Telegram abbia sostenuto la libertà di parola molto prima che fosse politicamente sicuro farlo. I nostri valori non dipendono dai cicli elettorali statunitensi”, ha sottolineato.
Così ha reagito alla dichiarazione del capo di Meta, Mark Zuckerberg, che ha annunciato l’abolizione del programma di fact-checking a favore di un sistema simile a Community Notes.
In un videomessaggio, Zuckerberg ha spiegato questa decisione con un cambiamento nella situazione politica e il desiderio di ripristinare la libertà di parola. In mezzo ai cambiamenti, l’azienda si sta avvicinando ai repubblicani: i sostenitori di Trump sono stati nominati in posizioni chiave, tra cui il capo dell’UFC Dana White nel consiglio di amministrazione e Joel Kaplan a capo della politica globale.
Meta prevede inoltre di allentare la moderazione su una serie di argomenti, mantenendo allo stesso tempo uno stretto controllo su droga, terrorismo e contenuti CSAM.
“Oggi altre piattaforme annunciano che avranno meno censura. Ma la vera prova dei valori appena scoperti arriverà quando i venti politici cambieranno di nuovo”, ha aggiunto Durov, sottolineando che è facile parlare di sostegno alla libertà di parola quando ciò non comporta rischi.
Il programma di verifica dei fatti di Meta è iniziato nel 2016 in seguito alle accuse di insufficiente moderazione dei contenuti, che secondo la CNN potrebbero aver contribuito all’interferenza nelle elezioni presidenziali statunitensi. L’azienda ha collaborato con organizzazioni certificate dall’International Fact-Checking Network del Poynter Institute. I contenuti ritenuti falsi sono stati contrassegnati di conseguenza e sono diminuiti nella classifica.
L'articolo La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco proviene da il blog della sicurezza informatica.
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di dati. Le vittime di cyber attacchi non sono solo numeri, ma persone con storie, emozioni e ferite profonde.
La sicurezza digitale non è solo una questione tecnica. È un intricato mosaico che coinvolge aspetti psicologici, sociali e tecnologici. Solo un approccio multidisciplinare, che unisca le competenze di coach, counselor,psicologi ed esperti di cybersecurity, può garantire una protezione efficace. Approfondiamo insieme l’argomento.
I traumi del cybercrime
Un attacco informatico non è solo un danno economico o una violazione della privacy, ma può avere ripercussioni significative sulla salute mentale delle vittime. Sentimenti di violazione, paura, ansia, vergogna e persino depressione sono reazioni comuni.
I traumi da cybercrime possono manifestarsi in diversi modi:
- Disturbo da stress post-traumatico (PTSD): flashback, incubi, difficoltà a concentrarsi e ipervigilanza sono alcuni dei sintomi più comuni.
- Ansia e depressione: la paura di essere nuovamente vittimizzati e la perdita di controllo sulla propria vita possono portare a disturbi d’ansia e depressione.
- Problemi relazionali: la diffidenza verso gli altri e la difficoltà a fidarsi possono compromettere le relazioni interpersonali.
- Danno all’autostima: la sensazione di essere stati ingenui o di aver commesso un errore può minare l’autostima.
Perché la collaborazione è fondamentale
La collaborazione tra questi professionisti permette di offrire un approccio olistico alla sicurezza digitale, che tenga conto sia degli aspetti tecnici che di quelli psicologici.
Gli attacchi informatici lasciano ferite profonde, che solo un approccio olistico, che tenga conto sia degli aspetti tecnici che di quelli psicologici, può curare.
Il ruolo di ciascuno
- L’esperto di cybersecurity: apporta le conoscenze tecniche necessarie per comprendere le minacce informatiche, le modalità di attacco e le misure di prevenzione. È in grado di fornire strumenti e strategie concrete per proteggere i propri dati e la propria privacy.
- Lo psicologo: si occupa dell’aspetto emotivo e psicologico legato agli attacchi informatici. Aiuta le persone a elaborare il trauma, a gestire l’ansia e a ritrovare la fiducia in sé stesse.
- Il coach: supporta le persone nel definire obiettivi chiari, sviluppare nuove abilità e adottare comportamenti più sicuri online. Il coach aiuta a trasformare la paura in consapevolezza e a sviluppare una mentalità proattiva.
- Il counselor: offre un ambiente sicuro e confidenziale in cui le vittime possono esprimere le proprie emozioni e ricevere il supporto necessario per affrontare il trauma.
Un counselor esperto può aiutare le persone a:
- Comprendere le proprie emozioni: attraverso tecniche come la mindfulness
- Sviluppare strategie di coping: imparare a gestire lo stress e a sviluppare una maggiore resilienza.
- Ripristinare le relazioni interpersonali:riparare i danni causati dal cybercrime e ristabilire la fiducia negli altri.
Esempi di collaborazione
La sinergia tra esperti di cybersecurity, psicologi, counselor e coach sta dando vita a nuove e promettenti modalità di intervento.
Ad esempio, dopo un attacco informatico, un team multidisciplinare può offrire un supporto completo alla vittima, valutando i danni tecnici, aiutando a gestire lo stress e fornendo strumenti per ripristinare la fiducia. In ambito aziendale, programmi di formazione integrati combinano nozioni tecniche con competenze psicologiche, promuovendo una cultura della sicurezza informatica basata sulla consapevolezza e sulla responsabilità individuale. Inoltre, la ricerca scientifica sta esplorando nuove frontiere, come lo sviluppo di strumenti digitali per il benessere psicologico post-attacco e la creazione di reti di supporto per le vittime di cybercrime.
Vantaggi di questa collaborazione
- Un supporto completo: le persone possono ricevere un supporto a 360 gradi, che va dalla prevenzione degli attacchi informatici alla gestione delle conseguenze psicologiche.
- Un approccio personalizzato: ogni persona ha esigenze diverse, e la collaborazione tra questi professionisti permette di creare un percorso di supporto su misura.
- Un’azione sinergica: l’esperto di cybersecurity può identificare le vulnerabilità, lo psicologo può aiutare a superare le paure,- il coach può motivare all’azione ed il counselor può aiutare a ripristinare le relazioni interpersonali.
- Una maggiore consapevolezza: la collaborazione tra questi professionisti contribuisce a diffondere una maggiore consapevolezza dei rischi connessi al mondo digitale e dell’importanza di proteggere la propria privacy.
Conclusione
L’unione tra cybersecurity e discipline umanistiche è un investimento strategico per le aziende.
La cybersecurity del futuro non sarà più solo una questione di firewall, di antivirus, di sicurezza by design.
Sarà una disciplina che si basa sulla comprensione profonda della natura umana e sulla capacità di anticipare le mosse degli attaccanti, che sfruttano sempre più le vulnerabilità psicologiche delle persone.
Se vogliamo davvero proteggere i nostri dati, dobbiamo smettere di pensare alla cybersecurity come a un problema tecnico e iniziare a considerarla una sfida umana.
Proteggere i dati è fondamentale, ma comprendere e gestire il fattore umano è altrettanto importante per prevenire attacchi e garantire la continuità operativa.
Coach, counselor, psicologi ed esperti di cybersecurity lavorando insieme, possono costruire un mondo digitale più resiliente e inclusivo. Un futuro digitale più umano e sicuro.
Il futuro della sicurezza digitale è un futuro condiviso.
L'articolo Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli proviene da il blog della sicurezza informatica.
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la fuga di dati per migliaia di dipendenti, clienti e partner commerciali.
Casio ha affermato nel suo rapporto che l’incidente ha colpito 6.456 dipendenti, 1.931 partner commerciali e 91 clienti. L’indagine ha dimostrato che l’hacking è stato reso possibile grazie a e-mail di phishing che hanno consentito agli aggressori di penetrare nei server dell’azienda il 5 ottobre.
L’azienda ha confermato la fuga di documenti interni, inclusi contratti, fatture, materiale per riunioni e dati di vendita. I dipendenti hanno avuto informazioni compromesse come nomi, numeri di codice, indirizzi e-mail e informazioni sul dipartimento. Di alcuni sono stati divulgati anche il sesso, la data di nascita, l’indirizzo di casa e il codice fiscale.
Gli hacker hanno rubato informazioni sulle aziende dai partner commerciali di Casio: indirizzi, numeri di telefono e contatti dei rappresentanti. Sono state rubate anche informazioni biografiche a due società. I clienti hanno perso i dati degli ordini, indirizzi di consegna, numeri di telefono, date di acquisto e nomi di prodotti. I criminali informatici non hanno avuto accesso ai dati di pagamento.
Casio ha informato dell’incidente la Commissione per la protezione delle informazioni personali del Giappone e altri regolatori internazionali. Si afferma che le richieste degli estorsori sono rimaste senza risposta ed è iniziata anche la collaborazione con le forze dell’ordine.
L’attacco rivendicato dal gruppo Underground ha provocato la fuga di oltre 200 GB di dati. Inoltre, Casio ha dovuto affrontare settimane di ritardi nelle consegne e la sospensione temporanea di alcuni servizi. La società ha inoltre avvertito di un aumento delle e-mail di spam legate a violazioni dei dati e ha affermato che sta collaborando con la polizia per frenare tale attività.
L’attacco a Casio si inserisce in una serie di importanti attacchi informatici contro aziende giapponesi negli ultimi mesi. Le autorità di regolamentazione giapponesi hanno recentemente emesso un avvertimento su una campagna di hacking su larga scala condotta dal 2019 dal gruppo MirrorFace. I ricercatori suggeriscono un collegamento tra il gruppo e la Cina, poiché l’obiettivo principale è rubare dati relativi alla sicurezza nazionale e alle tecnologie avanzate in Giappone. Tra le vittime ci sono i ministeri, l’agenzia spaziale del Paese, nonché aziende e think tank.
L'articolo Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Il fondatore di #Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione #politica negli #StatiUniti e non è soggetto a censura. “Sono orgoglioso che #Telegram abbia sostenuto la libertà di parola molto prima che fosse #politicamente sicuro farlo.
redhotcyber.com/post/la-libert…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Pavel Durov riafferma l’indipendenza di Telegram, mentre Meta abbandona il fact-checking. Libertà di parola al centro del dibattito tecnologico globaleRedazione RHC (Red Hot Cyber)
reshared this
theguardian.com/technology/202…
Meta has ‘heard the message’ from Trump, says whistleblower Frances Haugen
Mark Zuckerberg’s move to end factchecking in US reflects president-elect’s views on social media, says HaugenDan Milmo (The Guardian)
Cybersecurity & cyberwarfare reshared this.
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni #condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di #dati.
redhotcyber.com/post/traumi-di…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Scopri come il cybercrime non minaccia solo i dati, ma anche la salute mentale. Un approccio olistico tra cybersecurity e psicologia può fare la differenza.Daniela Farina (Red Hot Cyber)
reshared this
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Con l’aumento della #dipendenza delle #imprese dalla #tecnologia e dalla connettività e dalle terze parti in generale, gli #attacchi alla #supplychain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere le aziende attraverso i loro fornitori e partner commerciali.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
redhotcyber.com/post/cosa-sono…
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Molto più spesso parliamo di attacchi informatici alla supply-chain. Con questo articolo vogliamo spiegare con precisione di cosa si tratta.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco #ransomware che ha provocato la fuga di #dati per migliaia di dipendenti, clienti e #partner #commerciali. Casio ha affermato nel suo rapporto che l’incidente ha colpito 6.456 dipendenti, 1.931 partner commerciali e 91 clienti.
redhotcyber.com/post/casio-pre…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Casio vittima di un attacco ransomware: rubati dati di dipendenti, partner e clienti. Scopri come phishing e hacking hanno colpito l'azienda.Redazione RHC (Red Hot Cyber)
reshared this
Engineering Lessons from the Super-Kamiokande Neutrino Observatory Failure
Every engineer is going to have a bad day, but only an unlucky few will have a day so bad that it registers on a seismometer.
We’ve always had a morbid fascination with engineering mega-failures, few of which escape our attention. But we’d never heard of the Super-Kamiokande neutrino detector implosion until stumbling upon [Alexander the OK]’s video of the 2001 event. The first half of the video below describes neutrinos in some detail and the engineering problems related to detecting and studying a particle so elusive that it can pass through the entire planet without hitting anything. The Super-Kamiokande detector was built to solve that problem, courtesy of an enormous tank of ultrapure water buried 1,000 meters inside a mountain in Japan and lined with over 10,000 supersized photomultiplier tubes to detect the faint pulses of Chernkov radiation emitted on the rare occasion that a neutrino interacts with a water molecule.
Those enormous PM tubes would be the trigger for the sudden demise of the Super-K , which is covered in the second half of the video. During operations to refill the observatory after routine maintenance, technicians noticed a bang followed by a crescendo of noise from the thirteen-story-tall tank. They quickly powered down the system and took a look inside the tank to find almost every PM tube destroyed. The resulting investigation revealed that the tubes had failed in sequence following the sudden implosion of a single tube at the bottom of the tank. That implosion caused a shock wave to propagate through the water to surrounding tubes which exceeded their design limits, causing further implosions and further destruction. The cascading implosion took a full ten seconds to finish its wave of destruction, which destroyed $7 million worth of tubes.
The interesting part about this is the root cause analysis, which boils down to the fact that you shouldn’t stand on 50-cm photomultiplier tubes. Also at fault was the testing regimen for the tubes, which the project engineers anticipated could cause a cascading implosion. They tested this but were unable to cause a cascade failure, leading them to the conclusion it wasn’t likely to happen. But analysis of the destruction revealed a flaw in the testing, which should give pause to anyone who ever had to design a test like this before.
Luckily, nobody was killed or even hurt during the Super-K incident. The observatory was repaired with upgraded tubes and remains in service to this day, with an even bigger Hyper-Kamiokande detector in the works. We’ve covered neutrino observatories before, so check that out if you want more background on the science.
youtube.com/embed/YoBFjD5tn_E?…
Allanon 🇮🇹
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
1up
in reply to Allanon 🇮🇹 • • •informapirata ⁂ reshared this.