Connect with us

News

L’incredibile storia dell’HD del valore di 75milioni in BTC

Redazione

Pubblicato

il

Era il 2013 quando fece notizia la storia di  James Howelss che smarri’ volutamente o non un portatile con dentro oltre 7500 Bitcoins minati che all’epoca valevano il costo di un cappuccino.

Tramite il sito http://returnmybitcoin.com è possibile leggere la storia completa . Pare che l’hd fosse stato disperso in una discarica grande quanto un campo di calcio. Nel frattempo passati gli anni il valore dei BTC sfiorano la cifra di 75milioni di dollari.

Quel disco rigido perduto, però, contiene la “chiave privata” crittografica necessaria per poter accedere e spendere i Bitcoin; senza di essa, il “denaro” è perso per sempre.

Howells ha interrotto l’attività mineraria dopo una settimana perché la sua ragazza si è lamentata del fatto che il portatile diventasse troppo rumoroso e caldo mentre gestiva i programmi per risolvere i complessi problemi matematici necessari per creare nuovi Bitcoin.

Fonte: Inforge.net


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

MX Linux 23 multi-ambiente

Moltissimo software, la solidità di Debian stable e supporto per un’ampia gamma di hardware per una distro da provare

Avatar

Pubblicato

il

MX Linux non è una singola distribuzione ma una famiglia di sistemi operativi fondati sulla collaborazione di due community (MX Linux e antiX) e basati sulla versione stabile di Debian. Alla solidità di queste fondamenta vengono aggiunti strumenti personalizzati, repository extra e backport, ossia adattamenti di software sviluppato per una versione più recente del sistema operativo. Potete così avere allo stesso tempo una base di assoluta affidabilità e tante applicazioni aggiornate.

MX Linux – Fluxbox mira a sposare funzionalità e leggerezza

Tre versioni più una

La versione principale del sistema operativo è MX Linux – Xfce che arricchisce l’esperienza di questo ambiente desktop con una serie di elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che vi permette di avere facilmente accesso a moltissimo software. La sua interfaccia è divisa in schede che consentono di accedere a categorie come le applicazioni popolari, i repository di test della distribuzione, quelli di Flathub e i backport di Debian. Nei nostri test tutte le installazioni sono state prive di problemi. Questa edizione è disponibile in versione standard e Advanced Hardware Support che offre un ottimo supporto per l’hardware. Se non avete problemi di spazio potete anche optare per MX Linux – KDE che propone il desktop Plasma e strumenti ed elementi extra per rendere la vostra esperienza più fluida e personalizzabile. Qui il supporto hardware è sempre esteso e potete usare l’OS su un’ampia gamma di macchine a 64 bit. Se infine volete utilizzare la distro su un computer vecchio o avete bisogno di ottimizzare al massimo le risorse su uno nuovo, la soluzione è MX Linux – Fluxbox che mira a sposare funzionalità e leggerezza. Il sistema operativo ha anche una versione per Raspberry Pi, MX-23.1 Raspberry Pi OS Respin, che vi dà accesso agli strumenti e ai repository della distro sui modelli più recenti dell’SBC. Un punto di forza di MX Linux è la sua ampia documentazione, che include una wiki in italiano, video di spiegazione in inglese, presenza sui social media e forum. Nel complesso è un prodotto solido, che funziona bene su moltissime macchine (anche laptop) e risulta pratico da usare per utenti di ogni livello di esperienza.

MX Linux – Xfce arricchisce l’esperienza di questo ambiente desktop con vari elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che dà facile accesso al software

 

Leggi anche: “Nitrux: una distro che si fa notare

Continua a Leggere

News

PMI sotto attacco phishing!

Una nuova campagna di phishing, mirata alle piccole e medie imprese, è stata scoperta da Kaspersky. L’attacco si avvale del service provider di posta elettronica SendGrid per ottenere accesso alle mailing liste dei clienti. Le credenziali rubate vengono utilizzate per inviare e-mail di phishing

Avatar

Pubblicato

il

I criminali informatici mirano spesso alle liste di contatti aziendali per raggiungere i clienti, consentendo l’invio di e-mail di spam e phishing. L’utilizzo di strumenti legittimi per l’invio di e-mail di massa aumenta il successo di tali attacchi. Di conseguenza, gli aggressori cercano di compromettere gli account aziendali attraverso i service provider di servizi di posta elettronica (ESP). In una recente ricerca, Kaspersky ha scoperto una campagna di phishing che perfeziona questo metodo, ottenendo le credenziali dall’ESP SendGrid e inviando e-mail di phishing direttamente attraverso lo stesso provider.

Gli aggressori aumentano le possibilità di successo inviando direttamente le e-mail di phishing tramite l’ESP, sfruttando la fiducia dei destinatari nelle comunicazioni familiari. Le e-mail di phishing sembrano provenire da SendGrid, esprimono preoccupazione per la sicurezza e invitano i destinatari ad attivare l’autenticazione a due fattori (2FA) per proteggere i propri account. Tuttavia, il link fornito reindirizza gli utenti a un sito web fraudolento che simula la pagina di login di SendGrid, raccogliendo così le loro credenziali.

L’unico elemento che può mettere in guardia il destinatario è l’indirizzo del mittente. Questo perché gli ESP inseriscono il dominio e l’ID di spedizione del cliente reale. Un importante segnale di frode è il dominio “sendgreds” del sito di phishing, che a prima vista assomiglia molto a quello legittimo “sendgrid”, fungendo da piccolo ma significativo segnale di allarme.

Esempio di email di Phishing (Fonte: Kaspersky)

Quello che rende questa campagna particolarmente insidiosa è che le e-mail di phishing aggirano le tradizionali misure di sicurezza. Poiché vengono inviate attraverso un servizio legittimo e non contengono segni evidenti di phishing, possono eludere il rilevamento da parte dei filtri automatici.

“L’utilizzo di un fornitore di servizi di posta elettronica affidabile è importante per la reputazione e la sicurezza della vostra azienda. Tuttavia, alcuni truffatori astuti hanno imparato a imitare servizi affidabili: è quindi fondamentale controllare bene le e-mail che si ricevono e, per una maggiore protezione, installare una soluzione di cybersecurity affidabile”, ha commentato Roman Dedenok, Security Expert di Kaspersky.

 

 

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

News

Cala il sipario sul SAIBORG 2024

Si è appena conclusa a Roma la prima edizione del SAIBORG, competizione hacking d’elite

Avatar

Pubblicato

il

La prima edizione di SAIBORG, la competizione d’elite in stile Cyberpunk dedicata all’hacking, si è svolta a Roma il 16 febbraio scorso con la partecipazione di 50 hacker provenienti da tutta Italia. Divisi tra Team e individui solitari, gli hacker hanno affrontato diverse sfide volte ad attaccare una rete militare simulata. In questo video viene spiegato in sintesi la competizione.

Nonostante la complessità delle prove, i partecipanti hanno resistito fino a tarda notte, sfidando tastiere, enumerando, craccando, sfruttando e aggirando firewall/ids/ips/waf/av all’interno della rete militare simulata, cercando di scalare la classifica mantenendo un profilo basso, tra kit “Boosting”, musica Cyberpunk, atmosfere cupe e luci al neon in perfetto stile Gibsoniano. Gli organizzatori ritengono che SAIBORG® abbia dimostrato che anche in Italia è possibile promuovere qualcosa di innovativo! Che abbiamo una folta comunità di hacker validi, che l’Underground non è affatto morto e che l’hacking, prima di diventare un business, è soprattutto un’attitudine!

Per avere più informazioni sull’evento e per dare uno sguardo alle foto è possibile cliccare qui.

A questo indirizzo, invece, è possibile guardare il video che ha lanciato l’evento.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Rilasciato Rhino Linux

Tutta la comodità di Ubuntu unita alla rapidità di aggiornamento delle release a rilascio continuo e a buone opzioni di personalizzazione

Avatar

Pubblicato

il

Rhino Linux è una distribuzione a rilascio continuo basata su Ubuntu, con una configurazione personalizzata dell’ambiente desktop XFCE chiamata Unicorn che combina elementi tradizionali e moderni e un gestore di pacchetti avanzato di nome Pacstall. La scelta di proporre una rolling release permette alla distro di fornire il software più recente, compresi i pacchetti non disponibili nei repository di Ubuntu. Rhino Linux si propone di offrire una base stabile e solida sia agli utenti tecnici sia a quelli comuni e viene fornito con una serie di applicazioni grafiche, utilità a riga di comando e un vasto archivio di software sempre aggiornato.

Il desktop Unicorn è basato su XFCE e, oltre ad avere un aspetto accattivante, ha un launcher delle applicazioni veloce e permette di passare da un desktop virtuale all’altro con facilità

Immediatezza e personalizzazione

La distro è stata progettata per consentire agli utenti di iniziare a usare il computer immediatamente e di adattare facilmente il sistema operativo alle proprie esigenze. L’installazione guidata che vi accoglie al primo avvio del sistema vi permette di selezionare il vostro tema, di installare gestori di pacchetti aggiuntivi e di scegliere il software addizionale immediatamente. Il desktop Unicorn offre anche la possibilità di alternare un gestore di finestre fluttuanti e affiancate con la semplice pressione di un pulsante, permettendo maggiore elasticità nel flusso di lavoro. La distro facilita anche l’installazione di nuovo software da riga di comando attraverso il suo strumento rhino-pkg, un wrapper personalizzato per la gestione dei pacchetti scritto in Bash. Permette di cercare, installare, rimuovere e aggiornare i pacchetti da APT, Pacstall, Flatpak e snap. Se comunque non amate questo modo di lavorare, l’applicazione custom Your System consente di aggiornare graficamente tutti i pacchetti e di visualizzare le informazioni sul sistema. Con le sue caratteristiche e gli strumenti personalizzati, nel complesso Rhino Linux offre una reinvenzione di Ubuntu che mantiene l’immediatezza dell’originale ma include qualche asso nella manica in più e vi permette di avere sempre sottomano il software più aggiornato.

Malgrado il focus sulla praticità d’uso, la distribuzione non si rivolge solo a utenti inesperti ma offre anche strumenti mirati agli sviluppatori

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il 2024 sarà l’anno degli attacchi GenAI

L’annuncio di Trend Micro riguarda i dati dello studio annuale sulle minacce più pericolose in arrivo. Si prevede che la diffusione ampia e la qualità dell’intelligenza artificiale generativa saranno il principale catalizzatore di un cambiamento epocale nelle tattiche di phishing e negli attacchi

Avatar

Pubblicato

il

Trend Micro ha annunciato “Critical Scalability“, la nuova edizione del suo rinomato studio annuale che esamina il panorama della sicurezza informatica e presenta le minacce che si prevede imperverseranno nel corso dell’anno. Nel rapporto si evidenzia il ruolo trasformativo dell’intelligenza artificiale generativa (GenAI) nel contesto delle minacce informatiche, insieme alla prospettiva di un’imminente ondata di tattiche sofisticate di social engineering e furti di identità, potenziate da strumenti basati su GenAI.

I LLM, ossia i Large Language Model, sono una tecnologia AI avanzata, incentrata sulla comprensione e sull’analisi del testo. Questi modelli, presenti in qualsiasi lingua, sono una reale e seria minaccia per la sicurezza perché eliminano tutti gli indicatori tipici del phishing, come ad esempio gli errori di formattazione o quelli grammaticali. Questo rende gli attacchi estremamente difficili da individuare”. Afferma Alessio Agnello, Technical Director di Trend Micro Italia. “Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni. Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi”.

L’ampia disponibilità e la qualità in costante miglioramento della GenAI, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. Questa trasformazione renderà possibile la creazione di audio iper-realistici e contenuti video a basso costo, determinando una nuova ondata di truffe business email compromise (BEC), rapimenti virtuali e altro ancora.

Considerato il livello elevato del potenziale guadagno di questi attacchi, i cybercriminali saranno incentivati a sviluppare strumenti GenAI malevoli per lanciare campagne o utilizzare tool legittimi ma con credenziali rubate, nascondendo le proprie identità all’interno di VPN.

Anche i modelli di AI potrebbero essere sotto attacco. I modelli generici come GenAI e LLM sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine learning cloud- based potrebbero essere un target attraente. I dataset più specializzati su cui si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio. I veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAI traggono le informazioni.

 

In sintesi le previsioni di Trend Micro per il 2024:

  • Le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi.
  • I dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning. I dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio.
  • L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing.

    Gli attacchi ai software della supply chain saranno il campanello di allarme per una maggior protezione dei sistemi CI/CD dei fornitori.
    Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le SIM dei telefoni, cruciali nella gestione flotte.
  • I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancellare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l’intera blockchain attraverso il controllo di un numero sufficiente di nodi.

 

Fonte: Trend Micro

 

Leggi anche: “Le previsioni secondo Trend Micro

Continua a Leggere

News

Il trojan delle applicazioni bancarie

Kaspersky scopre Coyote, un malware che sfrutta il programma di installazione Squirrel per la sua distribuzione. Colpite oltre 60 istituti di credito

Avatar

Pubblicato

il

Coyote è il nuovo trojan bancario che ruba informazioni finanziarie sensibili, utilizzando tattiche avanzate per evitare il rilevamento. In particolare, questo malware sfrutta il programma di installazione Squirrel per la sua distribuzione e il suo nome si ispira ai coyote, i predatori naturali degli scoiattoli. Invece di optare per i tradizionali programmi di installazione, Coyote ha adottato Squirrel, uno strumento relativamente nuovo per la distribuzione e l’aggiornamento delle applicazioni desktop su Windows. Utilizzando questa via, Coyote camuffa il suo loader durante la fase iniziale, simulando un innocuo pacchetto di aggiornamenti. Ciò che rende Coyote ancora più insidioso è l’impiego di Nim, un moderno linguaggio di programmazione multipiattaforma, come loader per la fase finale del processo di infezione. Questa strategia si allinea con una tendenza rilevata da Kaspersky, in cui i criminali informatici si avvalgono di linguaggi meno diffusi e multipiattaforma, dimostrando così la loro capacità di adattamento alle ultime evoluzioni tecnologiche. Vediamo in dettaglio il funzionamento di questo malware. Coyote, prima di eseguire il trojan, coinvolge un’applicazione NodeJS che esegue codice JavaScript malevolo, un loader Nim che decomprime un file eseguibile .NET. Per mascherare il codice, Coyote utilizza il sistema di offuscamento delle stringhe con la crittografia AES (Advanced Encryption Standard) per una maggiore segretezza. Una volta che le applicazioni bancarie sono attive, Coyote comunica con il suo server di comando e controllo utilizzando canali SSL con autenticazione reciproca. L’uso di comunicazioni criptate e la capacità di eseguire azioni specifiche, come il keylogging e gli screenshot, evidenziano la natura avanzata del trojan. Riesce addirittura a chiedere specifiche password di carte bancarie e a creare una pagina falsa per acquisire le credenziali dell’utente.

 “Negli ultimi tre anni, il numero di attacchi di Trojan bancari è quasi raddoppiato, arrivando a superare i 18 milioni nel 2023. Questo dimostra che le sfide alla sicurezza online sono in aumento. Per far fronte al crescente numero di minacce informatiche, è fondamentale che utenti e aziende proteggano i propri beni digitali. La diffusione di Coyote, un nuovo tipo di Trojan bancario brasiliano, ci ricorda di fare attenzione e di utilizzare le difese più recenti per mantenere al sicuro le nostre informazioni importanti”, ha commentato Fabio Assolini, Head of the Latin American Global Research and Analysis Team (GReAT) di Kaspersky.

Per leggere il report completo sul Trojan bancario Coyote, è possibile accedere a questo sito Securelist.com.

 

Continua a Leggere

Articoli

I pericoli dell’informatica spiegati ai bambini da Kaspersky

Avatar

Pubblicato

il

By

L'Alfabeto della Cybersecurity di Kaspersky

Per i genitori è di fondamentale importanza essere consapevoli delle minacce alla sicurezza informatica che coinvolgono i propri figli piccoli, data la diffusa accessibilità a smartphone e tablet anche da parte dei più piccoli.

Difatti, secondo la ricerca Tempi Digitali realizzata da Save The Children, in Italia per il 58% dei bambini tra 6 e 10 anni e il 71% tra 11 e 14 i videogame sono il passatempo preferito, esponendoli a possibili attacchi da parte dei criminali informatici. Per esempio, nel 2022, le soluzioni di sicurezza Kaspersky hanno rilevato più di 7 milioni di attacchi ai popolari giochi per bambini, con un aumento del 57% dei tentativi rispetto all’anno precedente. Oltre al gaming, anche il download delle app dagli store ufficiali può essere fonte di pericolo per i più piccoli: dal 2020 al 2022 i ricercatori di Kaspersky hanno stimato che sono state scaricate 4,8 milioni di app infette, che iscrivevano gli utenti a loro insaputa a servizi a pagamento.

Una corretta educazione digitale dei più piccoli diventa fondamentale man mano che essi crescono e sviluppano una maggiore consapevolezza di sé, inclusa quella del proprio spazio personale, della privacy e dei dati sensibili, sia offline che online. Per dare un contributo alla formazione dei minori, Kaspersky ha presentato L’Alfabeto della Cybersecurity, un libro per spiegare in modo semplice i concetti chiave della sicurezza IT ai bambini. Per saperne di più e per scaricare il libro in PDF, visitate l’URL https://www.kaspersky.it/blog/cybersecurity-alphabet/

Continua a Leggere

Trending