Connect with us

News

Mediaworld: Servizi bloccati dopo l’attacco ransomware dell’8 Novembre

Redazione

Pubblicato

il

Mediaworld la catena italiana dedicata a consumer tecnology ha attualmente i servizi bloccati dall‘attacco ransomware diretto verso la propria rete nei giorni scorsi. Come abbiamo riportato il riscatto si aggira sui $50 milioni ad opera del gruppo HIVE.

La società milanese  tramite le pagine di alcuni quotidiani fa sapere che i negozi fisici starebbero subendo conseguenze a causa dell’attacco: i negozi sono aperti, ma l’impossibilità di utilizzare alcuni sistemi in rete comporta disagi e ritardi per alcuni dei servizi offerti. “In questo momento vi sono dei problemi nel sistema e non siamo in grado di rispondere alla vostra chiamata”, recitano i centralini dei punti vendita in viale Certosa e in piazzale Lodi, contattati da Fanpage.it.

In un comunicato da parte dell’azienda:

Il MediaMarktSaturn Retail Group e le sue organizzazioni nazionali sono diventate il bersaglio di un attacco informatico. L’azienda ha immediatamente informato le autorità competenti e sta lavorando a pieno ritmo per identificare i sistemi interessati e riparare gli eventuali danni causati nel minor tempo possibile. Nei negozi fisici, al momento potrebbe esserci un accesso limitato ad alcuni servizi. 

MediaMarktSaturn continua a essere disponibile per i suoi clienti attraverso tutti i canali di vendita e sta lavorando intensamente per garantire che tutti i servizi siano nuovamente disponibili senza restrizioni il prima possibile. 

L’azienda fornirà informazioni su ulteriori sviluppi sul tema. – MediaMarkt.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

IKEA: Attacco hacker contro i server email

Redazione

Pubblicato

il

IKEA azienda specializzata nella vendita di mobili, sta combattendo un attacco informatico tutt’ora in corso, che sta utilizzando la tecnica reply-chain.

Un attacco “reply-chain email” viene effettuato con indirizzi aziendali legittimi. Il destinatario crede quindi che il messaggio sia autentico, in quanto proveniente dall’interno dell’azienda. IKEA ha avvisato i dipendenti dell’attacco in corso, chiedendo loro di non aprire l’email, identificabile dall’oggetto, ma di contattare immediatamente il dipartimento IT.

“C’è un attacco informatico in corso che prende di mira le email di Inter IKEA. Altre organizzazioni, fornitori e partner commerciali IKEA sono stati compromessi dallo stesso attacco e stanno diffondendo ulteriormente e-mail dannose nella medesima rete”,


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Panasonic colpita da attacco hacker, violata la rete interna

Redazione

Pubblicato

il

Il gigante tecnologico giapponese Panasonic ha confermato una violazione dei dati dopo che gli hacker hanno avuto accesso alla sua rete interna.

Panasonic ha dichiarato in un comunicato stampa del 26 novembre che la sua rete è stata “accesa illegalmente da una terza parte” l’11 novembre e che “alcuni dati su un file server erano stati aperti durante l’intrusione”.il portavoce di Panasonic Dannea DeLisser ha confermato che la violazione è iniziata il 22 giugno e si è conclusa il 3 novembre e che l’accesso non autorizzato è stato rilevato per la prima volta l’11 novembre.

La società con sede a Osaka, in Giappone, ha fornito pochi altri dettagli sulla violazione. Nel suo comunicato stampa, la società ha affermato che oltre a condurre le proprie indagini, “attualmente sta lavorando con un’organizzazione di terze parti specializzata per indagare sulla perdita e determinare se la violazione ha coinvolto le informazioni personali dei clienti e/o le informazioni sensibili relative ai social .”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker utilizzano il nuovo exploit zero-day di Windows Installer

Redazione

Pubblicato

il

Hacker stanno cercando di utilizzare una nuova variante di una vulnerabilità di escalation dei privilegi recentemente divulgata per eseguire potenzialmente codice arbitrario su sistemi completamente patchati.

Tracciato come CVE-2021-41379 e scoperto dal ricercatore di sicurezza Abdelhamid Naceri, il difetto di elevazione dei privilegi che interessava il componente software di Windows Installer è stato originariamente risolto come parte degli aggiornamenti di Microsoft Patch Tuesday per novembre 2021.

Tuttavia, nel caso di una patch non corretta, Naceri ha scoperto che non solo era possibile aggirare la correzione implementata da Microsoft, ma anche ottenere l’escalation dei privilegi locali tramite un bug zero-day.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Nuovo zero-day Windows 10 che dà diritti di amministratore

Redazione

Pubblicato

il

Sono state rilasciate patch non ufficiali gratuite per proteggere gli utenti Windows da una vulnerabilità zero-day di escalation dei privilegi locali (LPE) nel servizio di gestione dei dispositivi mobili che ha un impatto su Windows 10, versione 1809 e successive.

Il bug risiede nelle impostazioni “Accedi al lavoro o alla scuola” e aggira una patch rilasciata da Microsoft a febbraio per risolvere un bug di divulgazione delle informazioni tracciato come  CVE-2021-24084 .

Fortunatamente, la vulnerabilità sarà soddisfatta  a due condizioni molto specifiche:

  • La protezione del sistema deve essere abilitata sull’unità C e deve essere creato almeno un punto di ripristino. Il fatto che la protezione del sistema sia abilitata o disabilitata per impostazione predefinita  dipende da vari parametri .
  • Almeno un account di amministratore locale deve essere abilitato sul computer o le credenziali di almeno un membro del gruppo “Amministratori” devono essere memorizzate nella cache.

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Segui il CyberCrimeCon 2021 in diretta streaming

Redazione

Pubblicato

il

Il 2 Dicembre 2021 sarà possibile seguire in diretta streaming l’evento CyberCrimeCon 2021 l‘evento annuale riunisce leader della sicurezza informatica, ricercatori indipendenti, esperti forensi e membri delle forze dell’ordine di tutto il mondo che credono in un’idea comune: deve esserci tolleranza zero per il crimine informatico.

Lo scopo di CyberCrimeCon è presentare gli ultimi risultati della ricerca e condividere le competenze al fine di prevenire, rilevare e rispondere alle sfide della sicurezza.

La diretta si potrà seguire attraverso il sito ufficiale previa registrazione.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet: Cyber Threat Predictions per l’anno 2022

Redazione

Pubblicato

il

I trend identificati dai FortiGuard Labs rivelano le strategie che gli avversari informatici sfrutteranno in futuro, proponendo delle raccomandazioni che aiuteranno le aziende a prepararsi per proteggersi dagli attacchi imminenti.

I cybercriminali stanno perfezionando le proprie strategie e stanno mettendo a punto le loro metodologie per colpire nuove aree in modo tale da coprire l’intera superficie di attacco, approfittando soprattutto dal lavoro da remoto. Tra gli highlights si evidenzia una maggiore distruttività del ransomware, così come l’utilizzo dell’AI da parte dei criminali informatici con lo scopo di padroneggiare i deep fake. i FortiGuard Labs prevedono inoltre che, nel corso del prossimo anno, il crimine informatico prenderà di mira le reti satellitari, i portafogli digitali e gli esports.

“I cybercriminali si stanno evolvendo e stanno diventando sempre più simili ai gruppi APT tradizionali, operano mediante attacchi zero-day, distruttivi e in grado ampliare le loro tecniche d’azione per raggiungere i propri obiettivi. In futuro ci troveremo a doverci confrontare con attacchi che si estendono ulteriormente al di fuori dell’extended network, sino ad arrivare persino nello spazio; questo accade poiché il cybercrime trae vantaggio dalla presenza di un perimetro frammentato, di team verticali e strumenti, nonché di una superficie di attacco notevolmente ampliata.

Il report completo è disponibile qui.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Huawei: Oltre nove milioni di dispositivi Android infettati da trojan

Redazione

Pubblicato

il

Una campagna di malware su larga scala sull’AppGallery di Huawei ha portato a circa 9.300.000 installazioni di trojan Android mascherati da oltre 190 app diverse.

Il trojan viene rilevato da Dr.Web come “Android.Cynos.7.origin” ed è una versione modificata del malware Cynos progettata per raccogliere dati sensibili dell’utente.

Un portavoce di Huawei ha condiviso il seguente commento:

“Il sistema di sicurezza integrato di AppGallery ha identificato rapidamente il potenziale rischio all’interno di queste app. Ora stiamo lavorando attivamente con gli sviluppatori interessati per risolvere i problemi delle loro app. Una volta che potremo confermare che le app sono tutte libere, verranno reinserite su AppGallery in modo che i consumatori possono scaricare di nuovo le loro app preferite e continuare a godersele.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending