💰 Detenuto condannato per frode postale
Un uomo del Maryland è stato condannato a cinque anni di carcere per aver finanziato conti di detenuti con carte di credito rubate acquistate sul darkweb.
Il giudice distrettuale degli Stati Uniti George J. Hazel ha condannato Abraham Oliver, 26 anni, a 61 mesi di prigione federale e 3 anni di libertà vigilata. Oliver in precedenza si era dichiarato colpevole di cospirazione per commettere frode postale e telematica e furto di identità aggravato.
Quando Oliver era un detenuto presso il Dipartimento di correzione e riabilitazione della contea di Montgomery (DOCR), ha ordinato a Octavia Ikea Terry, 25 anni, di Maxton, Carolina del Nord, di acquistare Bitcoin e di utilizzarli per acquistare carte di credito e di debito rubate sul deepweb.
In particolare, Oliver ha incaricato Terry di identificare i conteggi di credito e debito disponibili per la vendita che provenivano dal Maryland, quindi di utilizzare i numeri di carta di debito e di credito per effettuare depositi sul conto di deposito a garanzia del detenuto di Oliver e sui conti di deposito a garanzia di altri detenuti.
Oliver ha anche delegato Terry per allestire una casella dell'ufficio postale nella Carolina del Nord dove altri detenuti potessero inviare assegni dai loro conti di deposito a garanzia dei detenuti.
Usando le carte di credito e di debito rubate, Terry ha depositato $ 31.252,35 sui conti di almeno 12 diversi detenuti. Ha depositato $ 5.579,10 sul conto del detenuto di Oliver. Oliver e altri due detenuti hanno spedito assegni alla casella dell'ufficio postale di Terry per un totale di $ 9.325.
Il giudice Hazel ha ordinato a Oliver di incamerare $ 12.166,93 e pagare una restituzione di $ 31.252,35.
Terry si è dichiarata colpevole del suo ruolo nella cospirazione ma non è stata ancora condannata.
Un uomo del Maryland è stato condannato a cinque anni di carcere per aver finanziato conti di detenuti con carte di credito rubate acquistate sul darkweb.
Il giudice distrettuale degli Stati Uniti George J. Hazel ha condannato Abraham Oliver, 26 anni, a 61 mesi di prigione federale e 3 anni di libertà vigilata. Oliver in precedenza si era dichiarato colpevole di cospirazione per commettere frode postale e telematica e furto di identità aggravato.
Quando Oliver era un detenuto presso il Dipartimento di correzione e riabilitazione della contea di Montgomery (DOCR), ha ordinato a Octavia Ikea Terry, 25 anni, di Maxton, Carolina del Nord, di acquistare Bitcoin e di utilizzarli per acquistare carte di credito e di debito rubate sul deepweb.
In particolare, Oliver ha incaricato Terry di identificare i conteggi di credito e debito disponibili per la vendita che provenivano dal Maryland, quindi di utilizzare i numeri di carta di debito e di credito per effettuare depositi sul conto di deposito a garanzia del detenuto di Oliver e sui conti di deposito a garanzia di altri detenuti.
Oliver ha anche delegato Terry per allestire una casella dell'ufficio postale nella Carolina del Nord dove altri detenuti potessero inviare assegni dai loro conti di deposito a garanzia dei detenuti.
Usando le carte di credito e di debito rubate, Terry ha depositato $ 31.252,35 sui conti di almeno 12 diversi detenuti. Ha depositato $ 5.579,10 sul conto del detenuto di Oliver. Oliver e altri due detenuti hanno spedito assegni alla casella dell'ufficio postale di Terry per un totale di $ 9.325.
Il giudice Hazel ha ordinato a Oliver di incamerare $ 12.166,93 e pagare una restituzione di $ 31.252,35.
Terry si è dichiarata colpevole del suo ruolo nella cospirazione ma non è stata ancora condannata.
👮🏻♂ Attacco informatico: Ecco come Apple e Meta hanno condiviso i dati con falsi poliziotti
I due colossi americani sono stati vittime di hacker molto ben organizzati.
No, non è un pesce d’aprile . Sì,Apple e Meta, la casa madre di Facebook, sono infatti state vittime di un'operazione di phishing piuttosto sofisticata, come svela l'agenzia Bloomberg. Gli hacker hanno prodotto false richieste ufficiali, imitando quelle solitamente utilizzate dalle forze dell'ordine americane durante le loro indagini. La pratica è relativamente comune, infatti la polizia utilizza spesso i dati delle principali piattaforme nelle sue indagini interne.
Mano sul cuore, Apple e Meta si sono stati tuffati e hanno fornito ai dei ragazzi intelligenti indirizzi Internet e postali, nonché numeri di telefono di alcuni dei loro utenti. La truffa è avvenuta a metà del 2021, ma è stata rivelata solo questa settimana fa, dai media statunitensi. Ciò di certo da ragione ad Apple che regolarmente afferma che questi dati non dovrebbero esser condivisi con le forze dell’ordine.
Inoltre, un recente rapporto prodotto da Krebs on Security, citato dal sito americano The Verge, mostra che le false richieste urgenti sono sempre più frequenti. Il processo si svolge in due fasi. Gli hacker ottengono prima l'accesso alle e-mail da un infiltrato di una stazione di polizia. Sotto questa falsa identità, creano quindi una richiesta che notifica all’azienda il potenziale rischio in caso di mancata risposta immediata. Dopo questo furto esiste un mercato parallelo online per la vendita di indirizzi rubati per terzi, che è decisamente molto ben organizzato.
Tuttavia, gli hacker dietro questi tipi di frode sono per lo più adolescenti dotati, molto lontani dallo stereotipo del cattivo nei film di Hollywood, di fatto alcuni di loro sono già stati arrestati. Una cosa che dovrebbe far riflettere i giovani informatici che aspirano a ripetere le stesse azioni criminali.
I due colossi americani sono stati vittime di hacker molto ben organizzati.
No, non è un pesce d’aprile . Sì,Apple e Meta, la casa madre di Facebook, sono infatti state vittime di un'operazione di phishing piuttosto sofisticata, come svela l'agenzia Bloomberg. Gli hacker hanno prodotto false richieste ufficiali, imitando quelle solitamente utilizzate dalle forze dell'ordine americane durante le loro indagini. La pratica è relativamente comune, infatti la polizia utilizza spesso i dati delle principali piattaforme nelle sue indagini interne.
Mano sul cuore, Apple e Meta si sono stati tuffati e hanno fornito ai dei ragazzi intelligenti indirizzi Internet e postali, nonché numeri di telefono di alcuni dei loro utenti. La truffa è avvenuta a metà del 2021, ma è stata rivelata solo questa settimana fa, dai media statunitensi. Ciò di certo da ragione ad Apple che regolarmente afferma che questi dati non dovrebbero esser condivisi con le forze dell’ordine.
Inoltre, un recente rapporto prodotto da Krebs on Security, citato dal sito americano The Verge, mostra che le false richieste urgenti sono sempre più frequenti. Il processo si svolge in due fasi. Gli hacker ottengono prima l'accesso alle e-mail da un infiltrato di una stazione di polizia. Sotto questa falsa identità, creano quindi una richiesta che notifica all’azienda il potenziale rischio in caso di mancata risposta immediata. Dopo questo furto esiste un mercato parallelo online per la vendita di indirizzi rubati per terzi, che è decisamente molto ben organizzato.
Tuttavia, gli hacker dietro questi tipi di frode sono per lo più adolescenti dotati, molto lontani dallo stereotipo del cattivo nei film di Hollywood, di fatto alcuni di loro sono già stati arrestati. Una cosa che dovrebbe far riflettere i giovani informatici che aspirano a ripetere le stesse azioni criminali.
🚨 I federali hanno sequestrato i RaidForums
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di RaidForums, un mercato popolare per i criminali informatici per acquistare e vendere dati compromessi.
Un'indagine in corso condotta dal Washington Field Office dell'FBI e dai servizi segreti statunitensi ha portato al sequestro del popolare forum sulla criminalità informatica RaidForums e all'arresto del presunto creatore del sito, Diogo Santos Coelho. Il capo d’accusa nei suoi confronti consiste in cospirazione, frode del dispositivo di accesso e furto di identità aggravato.
RaidForums fungeva da principale mercato online per acquistare e vendere database violati o rubati contenenti le informazioni personali e finanziarie sensibili delle vittime negli Stati Uniti e altrove, inclusi indirizzi bancari e numeri di conto rubati, informazioni sulla carta di credito, credenziali di accesso e numeri di previdenza sociale.
Oltre a creare e amministrare il sito, Coelho avrebbe venduto informazioni violate o rubate agli utenti di RaidForums e gestito un servizio "Official Middleman" a pagamento.
Durante le indagini, le forze dell'ordine che hanno operato sotto copertura hanno acquistato numeri di previdenza sociale, indirizzi e-mail, password e indirizzi bancari e numeri di conto dai venditori su RaidForums. In un'interazione tra le forze dell’ordine e lo stesso Coelho, descritta nell'atto d'accusa, i federali hanno speso $ 4.000 in Bitcoin per 1,1 milioni di numeri di conto delle carte di pagamento, nomi, indirizzi e numeri di telefono associati ai numeri di conto delle carte di pagamento, ma non hanno ricevuto nulla in cambio.
"
Coelho è in custodia nel Regno Unito in attesa dei risultati di un'udienza per l'estradizione.
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di RaidForums, un mercato popolare per i criminali informatici per acquistare e vendere dati compromessi.
Un'indagine in corso condotta dal Washington Field Office dell'FBI e dai servizi segreti statunitensi ha portato al sequestro del popolare forum sulla criminalità informatica RaidForums e all'arresto del presunto creatore del sito, Diogo Santos Coelho. Il capo d’accusa nei suoi confronti consiste in cospirazione, frode del dispositivo di accesso e furto di identità aggravato.
RaidForums fungeva da principale mercato online per acquistare e vendere database violati o rubati contenenti le informazioni personali e finanziarie sensibili delle vittime negli Stati Uniti e altrove, inclusi indirizzi bancari e numeri di conto rubati, informazioni sulla carta di credito, credenziali di accesso e numeri di previdenza sociale.
Oltre a creare e amministrare il sito, Coelho avrebbe venduto informazioni violate o rubate agli utenti di RaidForums e gestito un servizio "Official Middleman" a pagamento.
Durante le indagini, le forze dell'ordine che hanno operato sotto copertura hanno acquistato numeri di previdenza sociale, indirizzi e-mail, password e indirizzi bancari e numeri di conto dai venditori su RaidForums. In un'interazione tra le forze dell’ordine e lo stesso Coelho, descritta nell'atto d'accusa, i federali hanno speso $ 4.000 in Bitcoin per 1,1 milioni di numeri di conto delle carte di pagamento, nomi, indirizzi e numeri di telefono associati ai numeri di conto delle carte di pagamento, ma non hanno ricevuto nulla in cambio.
"
I nostri sforzi tra le agenzie per smantellare questa sofisticata piattaforma online - che ha facilitato un'ampia gamma di attività criminali - dovrebbero essere un sollievo per i milioni di vittime e un avvertimento per quei criminali informatici che hanno partecipato a questo tipo di attività nefaste", ha affermato Jessica D. Aber, procuratore degli Stati Uniti per il distretto orientale della Virginia. "L'anonimato online non è stato in grado di proteggere l'imputato dall'azione penale e non proteggerà nemmeno altri criminali online".Coelho è in custodia nel Regno Unito in attesa dei risultati di un'udienza per l'estradizione.
👮🏻♂ Due uomini arrestati dopo un'infiltrazione cibernetica da parte della DGSI
Processo d'appello di due uomini, un francese e un marocchino, sospettati di aver pianificato un omicidio di massa e arrestati dopo un'operazione cyber-infiltrazione del generale.
La direzione della Sicurezza interna (DGSI), denominata Ulysse, è stata aperta lunedì 4 aprile davanti alla corte d'assise speciale di Parigi.
Inizialmente il marocchino Hicham El-Hanafi, 31 anni, era stato condannato a 30 anni di reclusione mentre il francese Yassine Bousseria, 42 anni, era stato condannato a 24 anni di reclusione. Entrambi sono stati perseguiti per “
Raramente i giudici di primo grado erano andati oltre le richieste dei procuratori generali.
Successivamente un terzo uomo è stato processato insieme a loro in primo grado, Hicham Makran, amico di Yassine Bousseria, condannato a 22 anni di reclusione ma non aveva presentato appello.
Originario di Strasburgo, Yassine Bousseria era stato arrestato a Strasburgo nel novembre 2016.
Hicham El-Hanafi è stato arrestato il mese successivo a Marsiglia. I loro arresti facevano parte di un'audace operazione di infiltrazione informatica della DGSI.Allertata nel marzo 2016 da un informatore vicino al gruppo dello Stato Isamico (IS), la DGSI ha appreso che l'organizzazione stava cercando di ottenere dei kalashnikov per effettuare un attacco sul suolo francese. Ulysse ,di fatto due cyber-infiltrati della DGSI, riesce ad ingannare la sfiducia degli emiri dell'IS ed entra in contatto con presidi della zona iracheno-siriana.
Processo d'appello di due uomini, un francese e un marocchino, sospettati di aver pianificato un omicidio di massa e arrestati dopo un'operazione cyber-infiltrazione del generale.
La direzione della Sicurezza interna (DGSI), denominata Ulysse, è stata aperta lunedì 4 aprile davanti alla corte d'assise speciale di Parigi.
Inizialmente il marocchino Hicham El-Hanafi, 31 anni, era stato condannato a 30 anni di reclusione mentre il francese Yassine Bousseria, 42 anni, era stato condannato a 24 anni di reclusione. Entrambi sono stati perseguiti per “
partecipazione a un'associazione criminale terroristica in vista della preparazione di atti terroristici”. Raramente i giudici di primo grado erano andati oltre le richieste dei procuratori generali.
Successivamente un terzo uomo è stato processato insieme a loro in primo grado, Hicham Makran, amico di Yassine Bousseria, condannato a 22 anni di reclusione ma non aveva presentato appello.
Originario di Strasburgo, Yassine Bousseria era stato arrestato a Strasburgo nel novembre 2016.
Hicham El-Hanafi è stato arrestato il mese successivo a Marsiglia. I loro arresti facevano parte di un'audace operazione di infiltrazione informatica della DGSI.Allertata nel marzo 2016 da un informatore vicino al gruppo dello Stato Isamico (IS), la DGSI ha appreso che l'organizzazione stava cercando di ottenere dei kalashnikov per effettuare un attacco sul suolo francese. Ulysse ,di fatto due cyber-infiltrati della DGSI, riesce ad ingannare la sfiducia degli emiri dell'IS ed entra in contatto con presidi della zona iracheno-siriana.
💰 World Market: il nuovo più grande mercato del DrakWeb?
Le exit scams sono piuttosto comuni con i mercati del darkweb, negli ultimi due anni, diversi mercati e negozi di venditori hanno chiuso improvvisamente, e gli utenti hanno perso tutti i loro soldi che erano immagazzinati nel portafoglio del mercato.
📦 I Prodotti:
Il World Market è considerato il più grande mercato del darkweb sulla rete Tor ed è coinvolto nel commercio di molti beni e servizi. Il mercato possiede una sezione dedicata alla droga, tuttavia si possono trovare anche molti altri prodotti. Si è anche in grado di individuare UniCC come il più popolare Joker's Stash e identity card come il mercato di DarkFox.
📌 Alcune caratteristiche:
1. La presenza della 2FA garantisce agli utenti che i loro account siano protetti. La funzione consente inoltre agli utenti di crittografare i propri account utilizzando la funzione PGP
2. Sulla piattaforma è resa disponibile una politica automatizzata di sgombero dei registri. Questo si riferisce al fatto che tutti i prelievi e la cronologia dei depositi vengono eliminati automaticamente e permanentemente ogni sette giorni.
3. Solo i pagamenti in Bitcoin(BTC) e Monero(XMR) sono accettati.
4. L'Escrow è disponibile anche su tutte le operazioni in cui gli acquirenti hanno la libertà di scegliere tra Finalize Early(FE) e full escrow.
5. Forum disponibile. Tieni presente che la registrazione al forum e l'accesso devono essere eseguiti separatamente. La parte migliore è che entrambe le registrazioni possono essere effettuate utilizzando le stesse credenziali e anche questo è consigliato.
Le exit scams sono piuttosto comuni con i mercati del darkweb, negli ultimi due anni, diversi mercati e negozi di venditori hanno chiuso improvvisamente, e gli utenti hanno perso tutti i loro soldi che erano immagazzinati nel portafoglio del mercato.
📦 I Prodotti:
Il World Market è considerato il più grande mercato del darkweb sulla rete Tor ed è coinvolto nel commercio di molti beni e servizi. Il mercato possiede una sezione dedicata alla droga, tuttavia si possono trovare anche molti altri prodotti. Si è anche in grado di individuare UniCC come il più popolare Joker's Stash e identity card come il mercato di DarkFox.
📌 Alcune caratteristiche:
1. La presenza della 2FA garantisce agli utenti che i loro account siano protetti. La funzione consente inoltre agli utenti di crittografare i propri account utilizzando la funzione PGP
(Pretty Good Privacy). 2. Sulla piattaforma è resa disponibile una politica automatizzata di sgombero dei registri. Questo si riferisce al fatto che tutti i prelievi e la cronologia dei depositi vengono eliminati automaticamente e permanentemente ogni sette giorni.
3. Solo i pagamenti in Bitcoin(BTC) e Monero(XMR) sono accettati.
4. L'Escrow è disponibile anche su tutte le operazioni in cui gli acquirenti hanno la libertà di scegliere tra Finalize Early(FE) e full escrow.
5. Forum disponibile. Tieni presente che la registrazione al forum e l'accesso devono essere eseguiti separatamente. La parte migliore è che entrambe le registrazioni possono essere effettuate utilizzando le stesse credenziali e anche questo è consigliato.
💻 Edward Snowden rivela il suo coinvolgimento nello sviluppo di Zcash
Dietro allo pseudonimo di John Dobbertin, uno dei sei partecipanti al setup di Zcash, si nascondeva Edward Snowden, uomo immagine della cybersicurezza e whistleblower della sorveglianza governativa.
Edward Snowden, ha recentemente rivelato di aver giocato un ruolo fondamentale nello sviluppo di Zcash (ZEC), token incentrato sulla privacy. Più nel dettaglio, si tratta di una blockchain decentralizzata che utilizza la tecnologia zero-knowledge proof per le sue transazioni. Di conseguenza, le transazioni effettuate con ZEC non possono essere tracciate e non è possibile determinare gli importi trasmessi, a differenza del relativamente trasparente registro di Bitcoin (BTC).
Durante un'intervista condivisa da Zcash Media, Snowden ha sottolineato il suo coinvolgimento come uno dei sei individui impegnati allo sviluppo della Zcash multisignature private key, lanciando il progetto il 23 ottobre 2016.
La Zcash Ceremony ha visto Snowden e altre cinque persone combinare la loro parte di chiave privata per lanciare il progetto. Nessuno dei partecipanti conosceva l'identità degli altri, né quale porzione di chiave detenessero, in modo da proteggere il loro anonimato, uno dei principi fondamentali del progetto.
Per evitare che le monete o le transazioni fossero contraffatte in futuro, è stato necessario che la frazione di chiave di ogni persona venisse distrutta.
Peter Todd, sviluppatore di Bitcoin ed altro partecipante alla cerimonia, ha ribadito le misure straordinarie che i partecipanti alla Cerimonia Zcash hanno applicato per evitare di essere violati. In particolare Todd ha riferito di aver acquistato un nuovo computer ed aver installato tutti i programmi necessari per il setup, e di aver messo il computer in una gabbia di faraday in modo da prevenire qualsiasi intrusione indesiderata.
Ha poi guidato fino a una zona remota dove avrebbe distrutto il suo dispositivo contenente
la sua frazione di chiave privata di Zcash con una fiamma ossidrica.
Nonostante fosse necessario che ognuno dei partecipanti mantenesse la sua identità privata, la notizia del contributo di Snowden non ha avuto molto effetto sul prezzo: secondo i dati di Cointelegraph, ZEC è attualmente in aumento dell'1,7%.
Dietro allo pseudonimo di John Dobbertin, uno dei sei partecipanti al setup di Zcash, si nascondeva Edward Snowden, uomo immagine della cybersicurezza e whistleblower della sorveglianza governativa.
Edward Snowden, ha recentemente rivelato di aver giocato un ruolo fondamentale nello sviluppo di Zcash (ZEC), token incentrato sulla privacy. Più nel dettaglio, si tratta di una blockchain decentralizzata che utilizza la tecnologia zero-knowledge proof per le sue transazioni. Di conseguenza, le transazioni effettuate con ZEC non possono essere tracciate e non è possibile determinare gli importi trasmessi, a differenza del relativamente trasparente registro di Bitcoin (BTC).
Durante un'intervista condivisa da Zcash Media, Snowden ha sottolineato il suo coinvolgimento come uno dei sei individui impegnati allo sviluppo della Zcash multisignature private key, lanciando il progetto il 23 ottobre 2016.
La Zcash Ceremony ha visto Snowden e altre cinque persone combinare la loro parte di chiave privata per lanciare il progetto. Nessuno dei partecipanti conosceva l'identità degli altri, né quale porzione di chiave detenessero, in modo da proteggere il loro anonimato, uno dei principi fondamentali del progetto.
Per evitare che le monete o le transazioni fossero contraffatte in futuro, è stato necessario che la frazione di chiave di ogni persona venisse distrutta.
Peter Todd, sviluppatore di Bitcoin ed altro partecipante alla cerimonia, ha ribadito le misure straordinarie che i partecipanti alla Cerimonia Zcash hanno applicato per evitare di essere violati. In particolare Todd ha riferito di aver acquistato un nuovo computer ed aver installato tutti i programmi necessari per il setup, e di aver messo il computer in una gabbia di faraday in modo da prevenire qualsiasi intrusione indesiderata.
Ha poi guidato fino a una zona remota dove avrebbe distrutto il suo dispositivo contenente
la sua frazione di chiave privata di Zcash con una fiamma ossidrica.
Nonostante fosse necessario che ognuno dei partecipanti mantenesse la sua identità privata, la notizia del contributo di Snowden non ha avuto molto effetto sul prezzo: secondo i dati di Cointelegraph, ZEC è attualmente in aumento dell'1,7%.
📤 Anonymous e NB65 hackerano la banca commerciale russa e le società energetiche
Il team di Anonymous ha affermato recentemente su Twitter, di aver rilasciato oltre 6 TB di dati russi tramite DDoSecrets, Distributed Denial of Secrets, un sito web senza scopo di lucro fondato nel 2018 che pubblica vari leak.
Queste alcune delle società colpite:
Electrocentromontazh: organizzazione energetica russa, impegnata nella progettazione, collaudo, costruzione, installazione e manutenzione di apparecchiature elettriche per impianti di generazione e trasmissione di energia in più di 25 regioni.
Anonymous ha pubblicato un archivio da 1,7 TB su DDoSecrets contenente 1,23 milioni di e-mail dell’azienda.
PSCB: Petersburg Social Commercial Bank è una delle 100 maggiori banche russe in termini di patrimonio netto.
Gli hacker Network Battalion 65 hanno pubblicato un archivio di 542 GB contenente 229.000 lettere e 630.000 file della società di San Pietroburgo.
ALET: mediatore per le aziende nel settore dei combustibili e dell’energia, esportazione e sdoganamento di carbone, petrolio greggio, gas liquefatti e prodotti petroliferi.
Gli hacktivisti hanno pubblicato un archivio di 1,1 TB contenente quasi 1,1 milioni di e-mail.
Il team di Anonymous ha affermato recentemente su Twitter, di aver rilasciato oltre 6 TB di dati russi tramite DDoSecrets, Distributed Denial of Secrets, un sito web senza scopo di lucro fondato nel 2018 che pubblica vari leak.
Queste alcune delle società colpite:
Electrocentromontazh: organizzazione energetica russa, impegnata nella progettazione, collaudo, costruzione, installazione e manutenzione di apparecchiature elettriche per impianti di generazione e trasmissione di energia in più di 25 regioni.
Anonymous ha pubblicato un archivio da 1,7 TB su DDoSecrets contenente 1,23 milioni di e-mail dell’azienda.
PSCB: Petersburg Social Commercial Bank è una delle 100 maggiori banche russe in termini di patrimonio netto.
Gli hacker Network Battalion 65 hanno pubblicato un archivio di 542 GB contenente 229.000 lettere e 630.000 file della società di San Pietroburgo.
ALET: mediatore per le aziende nel settore dei combustibili e dell’energia, esportazione e sdoganamento di carbone, petrolio greggio, gas liquefatti e prodotti petroliferi.
Gli hacktivisti hanno pubblicato un archivio di 1,1 TB contenente quasi 1,1 milioni di e-mail.
📱 Ennesimo furto di dati ai danni di Samsung
Samsung, il colosso degli smartphone e dei televisori, è stata vittima di un attacco informatico. Il produttore sudcoreano ha confermato il furto di numerosi file da parte di hacker.
Questa incursione è stata rivendicata dal gruppo di hacker LAPSU$, entità nota per essere entrata nei database della società Nvidia qualche giorno fa. Presumibilmente rubando 1 tera-byte di informazioni dal produttore di schede grafiche.
In Samsung, i file rubati sono meno voluminosi, ma di natura sensibile. Gli screenshot pubblicati dai presunti aggressori mostrano che sono stati recuperati 200 gigabyte di dati , incluso il codice sorgente utilizzato da Samsung per le funzioni di crittografia e sblocco biometrico sui suoi smartphone e tablet Galaxy.
In un messaggio inviato alla stampa, la compagnia coreana resta evasiva sulla natura degli eventi.
Non conferma né l'identità dei criminali informatici né l'esatta natura dei documenti rubati. Si accontenta di garantire che i dati personali dei dipendenti e dei clienti rimangano al sicuro.
"
L'azienda aggiunge che questo incidente non dovrebbe avere alcun impatto sulla sua attività o sulla sicurezza dei suoi clienti. Ma questi screenshot fanno discutere molto i consumatori.
Samsung, il colosso degli smartphone e dei televisori, è stata vittima di un attacco informatico. Il produttore sudcoreano ha confermato il furto di numerosi file da parte di hacker.
Questa incursione è stata rivendicata dal gruppo di hacker LAPSU$, entità nota per essere entrata nei database della società Nvidia qualche giorno fa. Presumibilmente rubando 1 tera-byte di informazioni dal produttore di schede grafiche.
In Samsung, i file rubati sono meno voluminosi, ma di natura sensibile. Gli screenshot pubblicati dai presunti aggressori mostrano che sono stati recuperati 200 gigabyte di dati , incluso il codice sorgente utilizzato da Samsung per le funzioni di crittografia e sblocco biometrico sui suoi smartphone e tablet Galaxy.
In un messaggio inviato alla stampa, la compagnia coreana resta evasiva sulla natura degli eventi.
Non conferma né l'identità dei criminali informatici né l'esatta natura dei documenti rubati. Si accontenta di garantire che i dati personali dei dipendenti e dei clienti rimangano al sicuro.
"
Sulla base della nostra analisi iniziale, la violazione riguarda il codice sorgente relativo al funzionamento dei dispositivi Galaxy, ma non include le informazioni personali dei nostri consumatori o dipendenti", ha detto il produttore sudcoreano a Bloomberg.L'azienda aggiunge che questo incidente non dovrebbe avere alcun impatto sulla sua attività o sulla sicurezza dei suoi clienti. Ma questi screenshot fanno discutere molto i consumatori.
💸 Invia criptovalute con Telegram, Wallet Bot
Telegram ha lanciato i pagamenti tramite Toncoin (TON). Il sistema funziona attraverso l’accesso al Wallet Bot dell’applicazione che permette agli utenti di inviare criptovalute in-app.
TON è l’acronimo di The Open Network. Si tratta di una creazione della società dedicata ai servizi DeFi. Ora, accedendo al Wallet Bot di Telegram, gli utenti possono inviare criptovalute ad altri utenti attraverso l’app. Grazia a questa notizia, il sentiment degli investitori continua a mantenersi positivo. Ciò dimostra che la criptosfera sta prendendo sempre più piede anche nella vita delle persone
Questo strumento permette agli utenti di acquistare criptovalute con carta di credito, trasferirle per detenerle in altri portafogli o scambiarle. Il vantaggio è che ora sarà possibile farlo direttamente nelle chat, oltre a Toncoin (TON), gli utenti, a detta della società, potranno anche inviare Bitcoin ad altri utenti, semplicemente selezionando Wallet nei messaggi diretti.
Ecco l’annuncio pubblicato su Twitter il 26 aprile 2022:
Si tratta perciò di una soluzione pratica, economica e veloce che potrebbe semplificare non di poco l’invio di criptovalute per gli utenti. Telegram ha introdotto questa nuova possibilità e si pensa che continuerà su questa strada ampliando i suoi passi nella criptosfera.
Telegram ha lanciato i pagamenti tramite Toncoin (TON). Il sistema funziona attraverso l’accesso al Wallet Bot dell’applicazione che permette agli utenti di inviare criptovalute in-app.
TON è l’acronimo di The Open Network. Si tratta di una creazione della società dedicata ai servizi DeFi. Ora, accedendo al Wallet Bot di Telegram, gli utenti possono inviare criptovalute ad altri utenti attraverso l’app. Grazia a questa notizia, il sentiment degli investitori continua a mantenersi positivo. Ciò dimostra che la criptosfera sta prendendo sempre più piede anche nella vita delle persone
“comuni”.Questo strumento permette agli utenti di acquistare criptovalute con carta di credito, trasferirle per detenerle in altri portafogli o scambiarle. Il vantaggio è che ora sarà possibile farlo direttamente nelle chat, oltre a Toncoin (TON), gli utenti, a detta della società, potranno anche inviare Bitcoin ad altri utenti, semplicemente selezionando Wallet nei messaggi diretti.
Ecco l’annuncio pubblicato su Twitter il 26 aprile 2022:
"Ora puoi inviare Toncoin direttamente all’interno delle chat di Telegram! È un nuovo modo per inviare Toncoin senza commissioni di transazione a qualsiasi utente di Telegram. Con questo servizio, non dovrai più inserire indirizzi di portafoglio lunghi e attendere conferme."Si tratta perciò di una soluzione pratica, economica e veloce che potrebbe semplificare non di poco l’invio di criptovalute per gli utenti. Telegram ha introdotto questa nuova possibilità e si pensa che continuerà su questa strada ampliando i suoi passi nella criptosfera.
👾 La polizia tedesca sequestra Hydra Market
Il Bundeskriminalamt (BKA), l'Ufficio federale di polizia criminale tedesco, ha annunciato oggi la chiusura di Hydra Market, il più grande mercato illegale di darknet al mondo.
Hydra ha rappresentato l'80% di tutte le transazioni di criptovaluta legate al mercato darknet nel 2021, secondo il Dipartimento di giustizia degli Stati Uniti (DOJ).
In collaborazione con le forze dell'ordine statunitensi, le autorità tedesche hanno sequestrato Bitcoin per un valore di circa 25 milioni di dollari contenuti nei portafogli criptati Hydra. La BKA ha affermato che Hydra aveva circa 17 milioni di clienti, con oltre 19.000 account venditore registrati sul mercato.
📦 Cos'è Hydra Market?
Per sette anni, Hydra Market, con sede in Russia, è stato il mercato illegale della darknet per i criminali informatici di qualsiasi tipo. Secondo il DOJ, i suoi operatori si sono concentrati sulla distribuzione di narcotici illegali, informazioni finanziarie rubate, documenti di identità fraudolenti e servizi di riciclaggio di denaro, in modo anonimo e fuori dalla portata delle forze dell'ordine.
I venditori di Hydra offrivano una varietà di droghe illecite, tra cui cocaina, metanfetamina , LSD, eroina e altri oppioidi. I venditori inoltre pubblicizzavano apertamente la fornitura di documenti di identificazione illegali e una solida gamma di servizi di riciclaggio di denaro e cosiddetti "cash-out", che hanno consentito agli utenti di Hydra di convertire i loro bitcoin (BTC) in una varietà di forme di valuta supportate dai fornitori di Hydra.
Il direttore dell'FBI Christopher Wray ha commentato l'eliminazione di Hydra: "
Il Bundeskriminalamt (BKA), l'Ufficio federale di polizia criminale tedesco, ha annunciato oggi la chiusura di Hydra Market, il più grande mercato illegale di darknet al mondo.
Hydra ha rappresentato l'80% di tutte le transazioni di criptovaluta legate al mercato darknet nel 2021, secondo il Dipartimento di giustizia degli Stati Uniti (DOJ).
In collaborazione con le forze dell'ordine statunitensi, le autorità tedesche hanno sequestrato Bitcoin per un valore di circa 25 milioni di dollari contenuti nei portafogli criptati Hydra. La BKA ha affermato che Hydra aveva circa 17 milioni di clienti, con oltre 19.000 account venditore registrati sul mercato.
📦 Cos'è Hydra Market?
Per sette anni, Hydra Market, con sede in Russia, è stato il mercato illegale della darknet per i criminali informatici di qualsiasi tipo. Secondo il DOJ, i suoi operatori si sono concentrati sulla distribuzione di narcotici illegali, informazioni finanziarie rubate, documenti di identità fraudolenti e servizi di riciclaggio di denaro, in modo anonimo e fuori dalla portata delle forze dell'ordine.
I venditori di Hydra offrivano una varietà di droghe illecite, tra cui cocaina, metanfetamina , LSD, eroina e altri oppioidi. I venditori inoltre pubblicizzavano apertamente la fornitura di documenti di identificazione illegali e una solida gamma di servizi di riciclaggio di denaro e cosiddetti "cash-out", che hanno consentito agli utenti di Hydra di convertire i loro bitcoin (BTC) in una varietà di forme di valuta supportate dai fornitori di Hydra.
Il direttore dell'FBI Christopher Wray ha commentato l'eliminazione di Hydra: "
Il successo del sequestro di Hydra, ha smantellato le infrastrutture digitali che avevano consentito a un'ampia gamma di criminali, inclusi i criminali informatici russi, i burocrati di criptovaluta e i riciclatori di denaro e i trafficanti di droga di operare sul darkweb. L'annuncio di oggi è un testimonianza della forza e della potenza delle nostre collaborazioni con le forze dell'ordine qui e in tutto il mondo, e un altro esempio della nostra strategia per colpire ampiamente l'intero ecosistema illecito che guida e consente il crimine".🌇 Buona domenica da @DeepWebITA!
Approfittiamo di questa domenica per fare una piccola nota sulle pubblicità.
⚠️ Tutti i messaggi pubblicati oltre le fasce orarie 16-16:30 e 18-18:30 sono pubblicizzati da terzi e NON sono in alcun modo legati a @DeepWebITA e a @DeepWebITAGroup.
Non ci assumiamo perciò nessuna responsabilità riguardo alla veridicità, correttezza o legalità del contenuto sponsorizzato, che sia interno o esterno all'applicazione "Telegram".
🌐 Questo canale offre la possibilità di acquistare delle pubblicità. Per maggiori informazioni consultare @DwITA_Bot.
Approfittiamo di questa domenica per fare una piccola nota sulle pubblicità.
⚠️ Tutti i messaggi pubblicati oltre le fasce orarie 16-16:30 e 18-18:30 sono pubblicizzati da terzi e NON sono in alcun modo legati a @DeepWebITA e a @DeepWebITAGroup.
Non ci assumiamo perciò nessuna responsabilità riguardo alla veridicità, correttezza o legalità del contenuto sponsorizzato, che sia interno o esterno all'applicazione "Telegram".
🌐 Questo canale offre la possibilità di acquistare delle pubblicità. Per maggiori informazioni consultare @DwITA_Bot.
🧅 Guerra in Ucraina: i social network bloccati in Russia si spostano sul dark web
In Russia, è diventato complicato conoscere la guerra in corso in Ucraina. Il governo cerca di mettere a tacere tutte le voci dissenzienti minacciando pesanti pene detentive per qualsiasi media o cittadino che screditi l'esercito russo. Alcuni social network, come Facebook, sono bloccati nel Paese. Ma queste misure hanno poca presa nel dark web, una parte di Internet che non è accessibile con i browser più noti sul mercato.
Come Facebook, il social network Twitter è parzialmente inaccessibile in Russia, ma l'uccello azzurro ha già la sua soluzione. Ha appena lanciato una versione del suo servizio appositamente progettata per Tor, la rete principale che fornisce l'accesso al dark web.
Se la versione classica di Twitter era già accessibile su Tor, questa nuova versione è più sicura secondo l'azienda. Deve consentire una migliore anonimizzazione delle azioni dell'utente. Alec Muffet, l'ingegnere dietro il progetto, ha spiegato su Twitter che questa versione è in creazione dal 2014. Non specifica però se sia l'attuale conflitto ad aver spinto il rilascio del dispositivo.
Tor protegge il più possibile l'identità e la posizione dell'utente Internet coprendo le tracce. Crittografa il traffico facendo passare i dati attraverso un'enorme serie di server. Se l'utente Internet può visitare un qualsiasi sito Internet in modo anonimo, è anche possibile creare siti che possono essere consultati solo tramite Tor, I loro indirizzi finiscono con .onion.
Anche i mezzi di informazione, come BBC News, New York Times, Deutsche Welle o Radio Free Europe, hanno investito in Tor negli ultimi anni. Gli eventi recenti li hanno spinti a mettere in evidenza questi servizi un po' dimenticati.
In un messaggio condiviso sui social media, la BBC ha presentato ai cittadini russi diverse alternative per aggirare la censura di Mosca. Uno di questi è il suo sito Tor dedicato, dove le informazioni sono pubblicate in lingua russa e ucraina. Anche i media russi bloccati in Europa come RT France o l'agenzia TASS potrebbero essere teoricamente disponibili su questa rete parallela,ma per ora non ci sono annunci ufficiali.
In Russia, è diventato complicato conoscere la guerra in corso in Ucraina. Il governo cerca di mettere a tacere tutte le voci dissenzienti minacciando pesanti pene detentive per qualsiasi media o cittadino che screditi l'esercito russo. Alcuni social network, come Facebook, sono bloccati nel Paese. Ma queste misure hanno poca presa nel dark web, una parte di Internet che non è accessibile con i browser più noti sul mercato.
Come Facebook, il social network Twitter è parzialmente inaccessibile in Russia, ma l'uccello azzurro ha già la sua soluzione. Ha appena lanciato una versione del suo servizio appositamente progettata per Tor, la rete principale che fornisce l'accesso al dark web.
Se la versione classica di Twitter era già accessibile su Tor, questa nuova versione è più sicura secondo l'azienda. Deve consentire una migliore anonimizzazione delle azioni dell'utente. Alec Muffet, l'ingegnere dietro il progetto, ha spiegato su Twitter che questa versione è in creazione dal 2014. Non specifica però se sia l'attuale conflitto ad aver spinto il rilascio del dispositivo.
Tor protegge il più possibile l'identità e la posizione dell'utente Internet coprendo le tracce. Crittografa il traffico facendo passare i dati attraverso un'enorme serie di server. Se l'utente Internet può visitare un qualsiasi sito Internet in modo anonimo, è anche possibile creare siti che possono essere consultati solo tramite Tor, I loro indirizzi finiscono con .onion.
Anche i mezzi di informazione, come BBC News, New York Times, Deutsche Welle o Radio Free Europe, hanno investito in Tor negli ultimi anni. Gli eventi recenti li hanno spinti a mettere in evidenza questi servizi un po' dimenticati.
In un messaggio condiviso sui social media, la BBC ha presentato ai cittadini russi diverse alternative per aggirare la censura di Mosca. Uno di questi è il suo sito Tor dedicato, dove le informazioni sono pubblicate in lingua russa e ucraina. Anche i media russi bloccati in Europa come RT France o l'agenzia TASS potrebbero essere teoricamente disponibili su questa rete parallela,ma per ora non ci sono annunci ufficiali.
☀️ Miami: degli hacker vincono 400.000 dollari per aver scoperto dei bug
Gli "hacker" hanno riscontrato ben 26 vulnerabilità sui sistemi ICS e SCADA nel concorso HACKER che si è tenuto lo scorso aprile al Pwn2Own a Miami.
Nell'evento, i ricercatori hanno colpito vari settori tra i quali: server OPC UA, server di amministrazione, gateway dati e MMI.
Le vulnerabilità scovate all'interno di Pwn2Own, vengono riportate immediatamente ai fornitori, i quali hanno a disposizione 4 mesi per risolvere tali errori di sistema.
I vincitori di Pwn2Own Miami 2022 sono DAAN KEUPER, conosciuto come @daankeuper e THIJS ALKEMADE, con il nikname @xnyhps della divisione 7 della società IT OLANDESE COMPUTEST
Il 1° giorno, i vincitori hanno ricevuto 20.000 dollari per il processo di un codice sul server di controllo SCADA di accensione dell'automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione.
Inoltre collegandosi grazie ad un altro errore di sistema, gli hacker hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale ricevuto un altra ricompensa di ben 20.000 dollari.
Il 2° giorno, invece hanno sfruttato una vulnerabilità Denial of Service in Unified Automation C++ Demo Server, dove hanno ottenuto 5.000 mila dollari, il team è anche riuscito a baypassare i controlli di affidabilità delle applicazioni nello standart OPC Foundation OPC UA. NET, incrementando la loro vincita di altri 40.000 dollari.
In 3 giorni di competizione, il team ha guadagnato 90.000 dollari vincendo il titolo di Master of Pwn ("Master of Hacking").
Gli "hacker" hanno riscontrato ben 26 vulnerabilità sui sistemi ICS e SCADA nel concorso HACKER che si è tenuto lo scorso aprile al Pwn2Own a Miami.
Nell'evento, i ricercatori hanno colpito vari settori tra i quali: server OPC UA, server di amministrazione, gateway dati e MMI.
Le vulnerabilità scovate all'interno di Pwn2Own, vengono riportate immediatamente ai fornitori, i quali hanno a disposizione 4 mesi per risolvere tali errori di sistema.
I vincitori di Pwn2Own Miami 2022 sono DAAN KEUPER, conosciuto come @daankeuper e THIJS ALKEMADE, con il nikname @xnyhps della divisione 7 della società IT OLANDESE COMPUTEST
Il 1° giorno, i vincitori hanno ricevuto 20.000 dollari per il processo di un codice sul server di controllo SCADA di accensione dell'automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione.
Inoltre collegandosi grazie ad un altro errore di sistema, gli hacker hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale ricevuto un altra ricompensa di ben 20.000 dollari.
Il 2° giorno, invece hanno sfruttato una vulnerabilità Denial of Service in Unified Automation C++ Demo Server, dove hanno ottenuto 5.000 mila dollari, il team è anche riuscito a baypassare i controlli di affidabilità delle applicazioni nello standart OPC Foundation OPC UA. NET, incrementando la loro vincita di altri 40.000 dollari.
In 3 giorni di competizione, il team ha guadagnato 90.000 dollari vincendo il titolo di Master of Pwn ("Master of Hacking").
🔎 Okta indaga sulla presunta compromissione da parte del gruppo di LAPSUS$
Okta, il gigante dell’autenticazione e della gestione dell'identità, sta indagando sulle affermazioni presumibilmente avanzate da hacker malintenzionati, che avrebbero agito con lo scopo di compromettere e prendere di mira i clienti stessi di Okta.
Okta, con sede a San Francisco, fornisce Single Sign-On (SSO), autenticazione a più fattori (MFA) e servizi correlati per oltre 15.000 clienti.
LAPSUS$, una banda di ransomware identificata per la prima volta nel dicembre 2021, ha affermato di aver ottenuto l'accesso "superutente" a Okta.com e da alcuni messaggi della banda stessa si legge: "
Gli screenshot forniti da LAPSUS$ sembrano anche mostrare che gli aggressori hanno avuto accesso a una serie di account aziendali, tra cui Jira, AWS, Salesforce, Zoom, Google Workspace e Confluence.
Okta ha affermato in una dichiarazione rilasciata il 22 marzo che gli screenshot potevano essere correlati a un tentativo di compromettere l'account di un tecnico dell'assistenza clienti di terze parti che lavorava per uno dei subprocessori. Ha anche aggiunto che l'incidente era stato contenuto.
Tuttavia, il CSO di Okta David Bradbury ha rilasciato un'ulteriore dichiarazione in cui ammetteva che circa il 2,5% dei clienti di Okta è stato potenzialmente colpito e i cui dati potrebbero essere stati visualizzati o agiti.
Shane Curran, CEO della società di sicurezza dei dati Evervault, ha commentato: “
Okta, il gigante dell’autenticazione e della gestione dell'identità, sta indagando sulle affermazioni presumibilmente avanzate da hacker malintenzionati, che avrebbero agito con lo scopo di compromettere e prendere di mira i clienti stessi di Okta.
Okta, con sede a San Francisco, fornisce Single Sign-On (SSO), autenticazione a più fattori (MFA) e servizi correlati per oltre 15.000 clienti.
LAPSUS$, una banda di ransomware identificata per la prima volta nel dicembre 2021, ha affermato di aver ottenuto l'accesso "superutente" a Okta.com e da alcuni messaggi della banda stessa si legge: "
Per un servizio che alimenta i sistemi di autenticazione a molte delle più grandi società (e approvato da FedRAMP) penso che queste misure di sicurezza siano piuttosto scadenti".Gli screenshot forniti da LAPSUS$ sembrano anche mostrare che gli aggressori hanno avuto accesso a una serie di account aziendali, tra cui Jira, AWS, Salesforce, Zoom, Google Workspace e Confluence.
Okta ha affermato in una dichiarazione rilasciata il 22 marzo che gli screenshot potevano essere correlati a un tentativo di compromettere l'account di un tecnico dell'assistenza clienti di terze parti che lavorava per uno dei subprocessori. Ha anche aggiunto che l'incidente era stato contenuto.
Tuttavia, il CSO di Okta David Bradbury ha rilasciato un'ulteriore dichiarazione in cui ammetteva che circa il 2,5% dei clienti di Okta è stato potenzialmente colpito e i cui dati potrebbero essere stati visualizzati o agiti.
Shane Curran, CEO della società di sicurezza dei dati Evervault, ha commentato: “
Okta ha attualmente centinaia di milioni di utenti. Se confermata, questa violazione potrebbe devastare le aziende di tutto il mondo che fanno affidamento sul servizio per tenerle al sicuro e potrebbe rivelarsi uno scenario da incubo per Okta e i suoi clienti”.🌙 Crollo di Luna: ecco il piano per risollevarla
Terra / Luna è un ecosistema in blockchain che permette di effettuare pagamenti, ricevere retribuzione dallo staking e anche di tokenizzare asset finanziari. È molto popolare come mezzo di pagamento nel lontano oriente, con buoni volumi di utilizzo sia in Corea del Sud che in Mongolia e a Singapore.
Lo sviluppatore di Luna/USD, Do Kwon ha annunciato nei giorni scorsi che i tecnici sono al lavoro per sviluppare un piano di salvataggio per Terra UST e l'altcoin ad essa legata.
Nella mente del creatore di Terra, il semplice annuncio sarebbe bastato a riportare un po' di stabilità, ma non è stato così. La stablecoin è scivolata fino ad un minimo storico di 0,30 dollari invece che restare ancorata al valore di definizione di 1 dollaro, provocando il panico nel mondo cripto, con Luna che ha perso il 98% della propria capitalizzazione
Il 'recovery plan' per salvare l'architettura dell'intera blockchain è stato presentato alla community su Twitter.
Il problema principale è il meccanismo di stabilizzazione dei prezzi basato su algoritmi. Questo meccanismo prevede l'assorbimento dell'offerta di UST (al momento oltre il 10% dell'offerta totale), ma l'assorbimento di così tante stablecoin allo stesso tempo ha allungato lo spread ‘swap on-chain’ al 40% causando un crollo del prezzo di LUNA.
Secondo quanto affermato da Do Kwon, l'unica via per risollevare le sorti del progetto è "
Al termine del processo indicato dal fondatore, il pool di base può essere aumentato da 50 a 100 milioni di SDR mentre il PoolRecoveryBlock viene ridotto da 36 a 18, aumentando la capacità di conio di Luna da $ 293 milioni a $ 1.200 milioni. Dopodiché il meccanismo di stabilizzazione dei prezzi assorbirà più rapidamente gli UST disponibili per la vendita e la strada verso la parità è aperta.
"
Terra / Luna è un ecosistema in blockchain che permette di effettuare pagamenti, ricevere retribuzione dallo staking e anche di tokenizzare asset finanziari. È molto popolare come mezzo di pagamento nel lontano oriente, con buoni volumi di utilizzo sia in Corea del Sud che in Mongolia e a Singapore.
Lo sviluppatore di Luna/USD, Do Kwon ha annunciato nei giorni scorsi che i tecnici sono al lavoro per sviluppare un piano di salvataggio per Terra UST e l'altcoin ad essa legata.
Nella mente del creatore di Terra, il semplice annuncio sarebbe bastato a riportare un po' di stabilità, ma non è stato così. La stablecoin è scivolata fino ad un minimo storico di 0,30 dollari invece che restare ancorata al valore di definizione di 1 dollaro, provocando il panico nel mondo cripto, con Luna che ha perso il 98% della propria capitalizzazione
Il 'recovery plan' per salvare l'architettura dell'intera blockchain è stato presentato alla community su Twitter.
Il problema principale è il meccanismo di stabilizzazione dei prezzi basato su algoritmi. Questo meccanismo prevede l'assorbimento dell'offerta di UST (al momento oltre il 10% dell'offerta totale), ma l'assorbimento di così tante stablecoin allo stesso tempo ha allungato lo spread ‘swap on-chain’ al 40% causando un crollo del prezzo di LUNA.
Secondo quanto affermato da Do Kwon, l'unica via per risollevare le sorti del progetto è "
assorbire l'offerta di stablecoin di tutti coloro che vogliono uscire da UST", solo così potrà iniziare il repeg verso il valore di 1 dollaro. Al termine del processo indicato dal fondatore, il pool di base può essere aumentato da 50 a 100 milioni di SDR mentre il PoolRecoveryBlock viene ridotto da 36 a 18, aumentando la capacità di conio di Luna da $ 293 milioni a $ 1.200 milioni. Dopodiché il meccanismo di stabilizzazione dei prezzi assorbirà più rapidamente gli UST disponibili per la vendita e la strada verso la parità è aperta.
"
Con l'attuale spread on-chain, la pressione di ancoraggio e il tasso di combustione UST, l'eccesso di offerta di UST (cioè crediti inesigibili) dovrebbe continuare a diminuire fino a quando non viene raggiunta la parità e gli spread iniziano a guarire", ha scritto De Kwon sui social media, aggiungendo ci sarà "un costo elevato per i detentori di UST e LUNA, ma continueremo a esplorare varie opzioni per portare più capitale esogeno all'ecosistema e ridurre l'eccesso di offerta su UST".👀 Box, Zoom, Google Docs offrono una spinta al phishing con difetti di "vanity URL"
I ricercatori di sicurezza hanno rivelato che la mancata convalida dei sottodomini all'interno dei cosiddetti "URL vanity" da parte di Box, Zoom e Google Docs ha creato un modo efficace per migliorare le loro campagne di phishing.
I vanity URL possono essere personalizzati per includere un nome di marca e una descrizione dello scopo del collegamento (ad esempio, marchio/registrati ora) e in genere reindirizzano a un URL generico più lungo.
Ampiamente utilizzati dalle applicazioni SaaS (software-as-a-service), i vanity URL vengono utilizzati per condividere o richiedere file, invitare gli utenti a registrarsi per eventi e così via.
Le vulnerabilità scoperte in Box, Zoom e Google Docs consentono agli aggressori di abusare dell'apparente rassicurazione che gli URL vanity offrono ai destinatari sul fatto che hanno a che fare con un'organizzazione legittima piuttosto che con i criminali informatici.
I ricercatori di Varonis Threat Labs hanno scoperto che le applicazioni SaaS convalidavano l'URI degli URL vanity (la sequenza univoca di caratteri alla fine del collegamento), ma non il suo sottodominio descrittivo (la parte che precede l'URI).
"
Questa tecnica di attacco, agirebbe per aumentare enormemente il tasso di successo delle campagne di distribuzione di phishing o malware , secondo Rob Sobers, CMO di Varonis.
"
Box, la popolare app di gestione dei contenuti cloud, ha corretto i difetti che interessano gli URL vanity per la condivisione di file e i moduli pubblici utilizzati per richiedere file e informazioni associate.
Un portavoce di Zoom ha dichiarato di aver affrontato il potenziale abuso di vanity URL per le registrazioni delle riunioni e le pagine di registrazione dei webinar avvertendo gli utenti se vengono reindirizzati a un sottodominio diverso.
I documenti Google Doc scambiati tramite la funzione "pubblica sul Web" sono anch’essi vulnerabili tuttavia Google deve ancora implementare una soluzione.
I ricercatori di sicurezza hanno rivelato che la mancata convalida dei sottodomini all'interno dei cosiddetti "URL vanity" da parte di Box, Zoom e Google Docs ha creato un modo efficace per migliorare le loro campagne di phishing.
I vanity URL possono essere personalizzati per includere un nome di marca e una descrizione dello scopo del collegamento (ad esempio, marchio/registrati ora) e in genere reindirizzano a un URL generico più lungo.
Ampiamente utilizzati dalle applicazioni SaaS (software-as-a-service), i vanity URL vengono utilizzati per condividere o richiedere file, invitare gli utenti a registrarsi per eventi e così via.
Le vulnerabilità scoperte in Box, Zoom e Google Docs consentono agli aggressori di abusare dell'apparente rassicurazione che gli URL vanity offrono ai destinatari sul fatto che hanno a che fare con un'organizzazione legittima piuttosto che con i criminali informatici.
I ricercatori di Varonis Threat Labs hanno scoperto che le applicazioni SaaS convalidavano l'URI degli URL vanity (la sequenza univoca di caratteri alla fine del collegamento), ma non il suo sottodominio descrittivo (la parte che precede l'URI).
"
Di conseguenza, gli attori delle minacce possono utilizzare i propri account SaaS per generare collegamenti a contenuti dannosi (file, cartelle, pagine di destinazione, moduli) che sembrano essere ospitati dall'account SaaS delle aziende", si legge in un post sul blog pubblicato da Varonis Threat Labs. Questa tecnica di attacco, agirebbe per aumentare enormemente il tasso di successo delle campagne di distribuzione di phishing o malware , secondo Rob Sobers, CMO di Varonis.
"
Può fare un'enorme differenza perché i collegamenti falsificati sembrano legittimi per le tecnologie di sicurezza come i filtri e-mail e i CASB (Cloud Access Security Broker]", ha detto Sobers.Box, la popolare app di gestione dei contenuti cloud, ha corretto i difetti che interessano gli URL vanity per la condivisione di file e i moduli pubblici utilizzati per richiedere file e informazioni associate.
Un portavoce di Zoom ha dichiarato di aver affrontato il potenziale abuso di vanity URL per le registrazioni delle riunioni e le pagine di registrazione dei webinar avvertendo gli utenti se vengono reindirizzati a un sottodominio diverso.
I documenti Google Doc scambiati tramite la funzione "pubblica sul Web" sono anch’essi vulnerabili tuttavia Google deve ancora implementare una soluzione.
🌅 Buona domenica da @DeepWebITA!
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
⛓ Hacker ucraino incarcerato: vendeva credenziali rubate
Un hacker ucraino è stato condannato a quattro anni di prigione per aver venduto online credenziali rubate.
Giovedì (12 maggio 2022), il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato che Glib Oleksandr Ivanov-Tolpintsev, di Chernivtsi, Ucraina, è stato condannato a una pena detentiva in una prigione federale per aver gestito una botnet progettata per attaccare i server.
Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer dirottati da malware al fine di soddisfare i capricci dell'hacker che l'ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS. Un attacco DDoS (Distributed Denial-of- Service), consiste nel tempestare un sito web di richieste in un breve periodo di tempo. Tali richieste causano un picco improvviso di traffico e rendono il sito irraggiungibile e inutilizzabile. Questo li differenzia dagli attacchi hacker, indirizzati invece ad ottenere l’accesso dei file o del pannello di amministrazione del sito obiettivo.
Secondo la dichiarazione del DoJ, la botnet di Ivanov-Tolpintsev è stata utilizzata per "
Dal 2017 al 2019, l'attaccante informatico ha gestito un negozio sul dark web e ha venduto migliaia di credenziali hackerate. Le aziende in Florida possedevano almeno 100 server elencati dal 28enne.
Lo schema è stato redditizio, almeno fino a quando non è stato catturato, e i pubblici ministeri stimano che il negozio del dark web abbia venduto un minimo di $ 82.648.
Ivanov-Tolpintsev è stato rintracciato a Korczowa, in Polonia, ed è stato arrestato dalle forze dell'ordine locali. È stato quindi estradato negli Stati Uniti e dichiarato colpevole di cospirazione per traffico di dispositivi di accesso non autorizzati e password di computer.
Un hacker ucraino è stato condannato a quattro anni di prigione per aver venduto online credenziali rubate.
Giovedì (12 maggio 2022), il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato che Glib Oleksandr Ivanov-Tolpintsev, di Chernivtsi, Ucraina, è stato condannato a una pena detentiva in una prigione federale per aver gestito una botnet progettata per attaccare i server.
Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer dirottati da malware al fine di soddisfare i capricci dell'hacker che l'ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS. Un attacco DDoS (Distributed Denial-of- Service), consiste nel tempestare un sito web di richieste in un breve periodo di tempo. Tali richieste causano un picco improvviso di traffico e rendono il sito irraggiungibile e inutilizzabile. Questo li differenzia dagli attacchi hacker, indirizzati invece ad ottenere l’accesso dei file o del pannello di amministrazione del sito obiettivo.
Secondo la dichiarazione del DoJ, la botnet di Ivanov-Tolpintsev è stata utilizzata per "
decodificare numerose credenziali di accesso al computer, contemporaneamente". Al suo apice, circa 2.000 macchine sono state prese di mira e compromesse ogni settimana.Dal 2017 al 2019, l'attaccante informatico ha gestito un negozio sul dark web e ha venduto migliaia di credenziali hackerate. Le aziende in Florida possedevano almeno 100 server elencati dal 28enne.
Lo schema è stato redditizio, almeno fino a quando non è stato catturato, e i pubblici ministeri stimano che il negozio del dark web abbia venduto un minimo di $ 82.648.
Ivanov-Tolpintsev è stato rintracciato a Korczowa, in Polonia, ed è stato arrestato dalle forze dell'ordine locali. È stato quindi estradato negli Stati Uniti e dichiarato colpevole di cospirazione per traffico di dispositivi di accesso non autorizzati e password di computer.
🍪 Google ritarda la rimozione dei cookie pubblicitari
Google ritarderà l’eliminazione di cookies di terze parti dal suo browser Chrome almeno fino alla fine del 2023, un anno in più rispetto a quanto stabilito in precedenza. L’azienda ha dichiarato nel gennaio dello scorso anno la sua intenzione di abbandonare entro il 2022 questo tipo di file, utilizzati per conoscere il comportamento online degli utenti di Internet, un annuncio che ha suscitato grande preoccupazione nel settore pubblicitario ed è stato accolto con critiche da legislatori, regolatori e diversi altri gruppi di privacy online.
Infatti i gruppi per la tutela della privacy online hanno sottolineato che lo strumento che l’azienda stava proponendo come sostituzione dei cookie – un sistema chiamato Federated Cohort Learning o FLoC- era intriso di potenziali problemi: FLoC coinvolge il raggruppamento di persone basate su un comportamento di navigazione simile, il che significa che solo gli “ID della coorte” verrebbero usati, non gli ID dei singoli utenti.
I cookie pubblicitari hanno contribuito a creare un’enorme e contorta industria guidata da Google. Ma questi tracker sono stati messi in discussione da una raffica di leggi di regolamentazione e modifiche della privacy. Apple Inc. per esempio, ha rimosso i cookie di terze parti dal suo browser Safari e ha costretto i commercianti a ottenere il permesso dei consumatori per il monitoraggio.
Il gigante tecnologico spiega che l’iniziativa (chiamata Privacy Sandbox) è stata lanciata per trovare una soluzione che protegge la privacy degli utenti e permette ai contenuti di rimanere liberamente disponibili sui siti web aperti. Ecco perché l’azienda ha dichiarato che questo ritardo di due anni ha lo scopo di dare all’industria della pubblicità digitale, agli editori web e ai regolatori, il tempo di prendere confidenza con la sua nuova tecnologia.
“
Google ritarderà l’eliminazione di cookies di terze parti dal suo browser Chrome almeno fino alla fine del 2023, un anno in più rispetto a quanto stabilito in precedenza. L’azienda ha dichiarato nel gennaio dello scorso anno la sua intenzione di abbandonare entro il 2022 questo tipo di file, utilizzati per conoscere il comportamento online degli utenti di Internet, un annuncio che ha suscitato grande preoccupazione nel settore pubblicitario ed è stato accolto con critiche da legislatori, regolatori e diversi altri gruppi di privacy online.
Infatti i gruppi per la tutela della privacy online hanno sottolineato che lo strumento che l’azienda stava proponendo come sostituzione dei cookie – un sistema chiamato Federated Cohort Learning o FLoC- era intriso di potenziali problemi: FLoC coinvolge il raggruppamento di persone basate su un comportamento di navigazione simile, il che significa che solo gli “ID della coorte” verrebbero usati, non gli ID dei singoli utenti.
I cookie pubblicitari hanno contribuito a creare un’enorme e contorta industria guidata da Google. Ma questi tracker sono stati messi in discussione da una raffica di leggi di regolamentazione e modifiche della privacy. Apple Inc. per esempio, ha rimosso i cookie di terze parti dal suo browser Safari e ha costretto i commercianti a ottenere il permesso dei consumatori per il monitoraggio.
Il gigante tecnologico spiega che l’iniziativa (chiamata Privacy Sandbox) è stata lanciata per trovare una soluzione che protegge la privacy degli utenti e permette ai contenuti di rimanere liberamente disponibili sui siti web aperti. Ecco perché l’azienda ha dichiarato che questo ritardo di due anni ha lo scopo di dare all’industria della pubblicità digitale, agli editori web e ai regolatori, il tempo di prendere confidenza con la sua nuova tecnologia.
“
Mentre questa iniziativa ha fatto progressi significativi, è diventato chiaro che bisogna dare più tempo all’intero ecosistema per realizzarla”, ha scritto Vinay Goel, direttore dell’ingegneria della privacy di Chrome, in un post sul blog della società. “Dobbiamo andare avanti con un ritmo responsabile. Questo consentirà al dibattito pubblico un tempo sufficiente per incontrare le soluzioni appropriate ”. Goel ha anche detto che Google realizzarà la rimozione dei cookie in due fasi: una prova di nove mesi per gli editori web, gli sviluppatori e gli inserzionisti a partire dalla fine del 2022, e poi un ultimo periodo di tre mesi nel 2023.🤥 Magniber e il finto aggiornamento di Windows 10
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.
È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.
Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.
La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.
Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.
Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.
Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.
È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.
Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.
La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.
Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.
Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.
Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
🇷🇺 Anonymous Italia torna online e attacca il gruppo Russo Killnet
Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.
In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.
📃 Il gruppo Killnet ha poi ralsciato un messaggio:
“
Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.
In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.
📃 Il gruppo Killnet ha poi ralsciato un messaggio:
“
Secondo i media stranieri, killnet ha attaccato l’Eurovision e sono stati fermati dalla polizia italiana. Ma killnet non ha attaccato l’Eurovision. Invece oggi Killnet dichiara ufficialmente guerra a 10 paesi, inclusa la polizia ingannevole italiana. A proposito, il vostro sito ha smesso di funzionare, perché non hai fermato questo attacco? Come hai fatto per l’Eurovision?“