DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
💰 NFT: le vendite giornaliere scendono ai minimi annuali

Il boom degli NFT ha mantenuto alta l'euforia fino a maggio 2022, sostenuto da un settore sano e rialzista e dal sentimento positivo degli investitori. Tuttavia, la lotta di Bitcoin nel mantenere i suoi massimi storici ha avuto un impatto negativo su tutto il mercato crypto.

I token non fungibili (NFT) hanno indubbiamente conquistato la scena nel 2021, quando artisti, influencer, celebrità di primo piano e l'industria dello sport si sono trovati di fronte ad uno strumento di coinvolgimento dei fan che consente di monetizzare dal grande pubblico. Tuttavia, il clamore suscitato dagli NFT non ha retto allo spietato bear market del 2022, siglando minimi annuali nelle vendite.

A giugno 2022, l'ecosistema NFT ha registrato la peggiore performance dell'anno, quando il numero totale di vendite giornaliere è sceso a circa 19.000 con un valore stimato di 13,8 milioni di dollari, valore registrato a giugno 2021.

Alcuni dei fattori chiave che hanno influito negativamente sull'ondata di vendite di NFT sono il calo di Ether (ETH), la mancanza di domanda sul mercato secondario e le commissioni di gas non propriamente accessibili. Di conseguenza, negli ultimi tre mesi, la capitalizzazione di mercato degli NFT ha subito un calo di quasi il 40%, perdendo oltre il 66% del volume di scambi, come suggerito da NFTGo.

Nello svolgersi di questo attuale mercato ribassista, gli imprenditori crypto, tra cui Changpeng “CZ” Zhao, stanno incentivando i governi ad esplorare i casi d'uso degli NFT per l’identificazione dei cittadini. Anche Facebook di Meta ha recentemente annunciato l'intenzione di supportare gli NFT dei content creator.
👓 Violazione alla clinica oculistica

Il Mattax Neu Prater Eye Center, una clinica sanitaria con sede nel Missouri ha informato le autorità di regolamentazione statunitensi di un incidente di violazione dei dati che ha colpito oltre 90.000 persone.

Il Mattax Neu Prater, che fornisce cure chirurgiche e non chirurgiche, ha affermato che l'incidente di sicurezza dei dati di terze parti potrebbe aver comportato l'accesso non autorizzato alle informazioni personali sensibili di alcuni pazienti.

L'incidente riguarda la piattaforma di cartelle cliniche elettroniche myCare Integrity, di proprietà della società di prestazioni pratiche Eye Care Leaders.

Secondo Eye Care Leaders, intorno al 4 dicembre 2021, una parte non autorizzata ha avuto accesso ai dati di myCare Integrity ed ha cancellato database e file di configurazione del sistema.

Dopo aver scoperto l'attività sospetta, Eye Care Leaders ha affermato che il suo team di risposta agli incidenti ha immediatamente interrotto l'accesso non autorizzato e ha iniziato a indagare.

Il centro ha sostenuto di non possedere abbasanza prove forensi e questo ha impedito ai leader della cura degli occhi di escludere la possibilità che alcune informazioni sanitarie protette e informazioni di identificazione personale potessero essere state esposte al cattivo attore.

Mattax Neu Prater ha affermato di non avere alcuna prova del furto di identità a seguito dell'incidente, ma ha informato chiunque potrebbe essere colpito tramite posta.
🥷 Dipendente infedele ruba segnalazioni di bug e richiede ricompense aggiuntive

La piattaforma di coordinamento delle vulnerabilità e di ricompense dei bug HackerOne ha rivelato che un ex dipendente ha avuto accesso improprio ai rapporti sulla sicurezza inviati da hacker white-hat per richiedere taglie aggiuntive.

L'indagine è iniziata il 22 giugno 2022, quando un cliente ha chiesto all'azienda di indagare su una divulgazione di vulnerabilità sospetta effettuata al di fuori della piattaforma HackerOne. Questa richiesta sospetta era simile a quella inviata tramite la piattaforma HackerOne.

Dopo un'indagine da parte del team di HackerOne Security, abbiamo scoperto che un dipendente aveva avuto accesso improprio ai rapporti di sicurezza per guadagno personale" si legge dal rapporto pubblicato dalla società.

L'azienda ha identificato il dipendente infedele analizzando i registri interni degli accessi per i sistemi contenenti invii. Gli esperti hanno notato che solo un singolo dipendente aveva avuto accesso a ciascuna divulgazione che i clienti sospettavano di essere stata nuovamente divulgata dall'attore della minaccia.

La società ha informato i clienti delle segnalazioni di bug a cui ha avuto accesso il dipendente, non hanno trovato prove che i dati di vulnerabilità a cui si accede siano stati utilizzati in modo improprio.

La società ha annunciato una serie di ulteriori miglioramenti, come l'implementazione di processi di registrazione aggiuntivi per migliorare la risposta agli incidenti, l'implementazione dell'isolamento dei dati per ridurre il "raggio di esplosione", la pianificazione di ulteriori attività di red teaming e il miglioramento dei processi per identificare l'accesso anomalo e rilevare in modo proattivo le minacce interne.
🥸 Troppi siti web sono ancora inaccessibili ai non vedenti

La navigazione in rete è troppo spesso un percorso ad ostacoli per i non vedenti, anche sui siti di servizio pubblico. Eppure le soluzioni esistono.

Navigare sul web è un atto che sembra innocuo. Tuttavia, per migliaia di persone ipovedenti, la consultazione di un sito Web può essere un percorso ad ostacoli.
Per questo il 22 giugno, in occasione del 70° anniversario della canonizzazione di Louis Braille , l'inventore della scrittura in rilievo, cinque associazioni per l'aiuto ai non vedenti lanciano l'allerta sull'accessibilità digitale per i non vedenti e la cieco.

In effetti, è molto difficile per le persone ipovedenti navigare sul web. Tuttavia, dal 2005, una legge impone alle amministrazioni di indicare sul proprio sito il proprio grado di accessibilità alle persone ipovedenti.

Esistono mezzi tecnici per facilitare la navigazione in Internet, come spiegato sul sito web della Federazione dei Ciechi di Francia. Possono essere inseriti dei tag per descrivere meglio ad esempio i campi di un form o le diverse parti di un testo.
Per i non vedenti è possibile giocare sui contrasti cromatici per evidenziare un elemento. Al fine di facilitare la navigazione dei non vedenti, è abbastanza semplice

Diversi strumenti sono stati sviluppati per facilitare l'accesso alle nuove tecnologie per i non vedenti, ma non possono compensare tutta la mancanza di accessibilità di alcuni siti.
Ad esempio, ci sono tastiere a caratteri grandi che facilitano la distinzione tra le lettere, display Braille che trascrivono ciò che viene visualizzato sullo schermo in Braille o persino lettori di schermo che pronunciano il testo scritto.

Questi cosiddetti strumenti di compensazione sono essenziali per i non vedenti, come ci dice Denis Boulay A un non vedente resta solo la tastiera. È come toglierti lo schermo e il mouse .
Questi strumenti a volte sono molto costosi, impedendo la loro distribuzione su larga scala.

Secondo uno studio della Federazione francese dei ciechi pubblicato il 19 maggio 2022, solo il 7,5% dei siti Web pubblici pubblica il proprio livello di conformità alla legge sulla propria home page.
Questa cifra scende addirittura al 2,7% per i siti privati, alcuni dei quali comunque interessati dalla legge del 2005, estesa nel 2014 ai siti delle aziende private con un fatturato superiore ai 250 milioni di euro.

Per Denis Boulay, del centro di accessibilità digitale della Federazione dei Ciechi di Francia Partiamo da così lontano che gli sforzi sono stati fatti, ma non possiamo accontentarci di questo .
🐧 Linux Kylin per rendere indipendente la Cina

È tramite il progetto openKylin che la Cina intende liberarsi di Microsoft Windows.

Il progetto sarà aperto a quanti più sviluppatori possibili per permettere alla distribuzione Linux Kylin di essere pronta quanto prima.

Kylin non nasce ora: difatti il suo primo lancio avvenne nell'ormai lontano 2001 ed era basato su kernel FreeBSD. La distribuzione era destinata alle istituzioni governative e militari.

Siamo nel 2010 quando il sistema operativo passa a Kernel Linux, quattro anni più tardi invece Canonical raggiunge un accordo con le autorità cinesi per lo sviluppo del software: nasce una versione del sistema operativo basata su Ubuntu.

Oggi il progetto ha ricevuto notevole sostegno, si parla di istituzioni cinesi e quasi 20 aziende che contribuiranno a migliorare il sistema operativo.

I miglioramenti saranno:

• ottimizzazione per processori Intel e AMD di ultima generazione;

• supporto per nuovi processori RISC-V ;

• sviluppo del livello di traduzione da x86 a RISC-V;

• miglioramenti all’interfaccia utente del window manager Ubuntu Kylin (UKUI) per tablet e convertibili.

Le ambizioni della Cina non si fermano a questo, è loro intenzione creare una propria architettura del processore basata su RISC-V. Così facendo ridurrebbero le probabilità di nuove sanzioni statunitensi non dipendendo più dalle loro tecnologie.
🎂 Buona domenica da @DeepWebITA e buon compleanno a noi!

Proprio il 17 luglio di 5 anni fa veniva pubblicato il primo messaggio su questo canale!

Non avevamo lontanamente idea di cosa sarebbe diventato e, anzi, avevamo obbiettivi molto più bassi.
Certo, in questi anni non è stata sempre facile, ma penso di poter dire a nome di tutti gli amministratori che ci siano state anche molte soddisfazioni.

Detto questo, ringrazio moltissimo tutto lo staff che ci permette di andare avanti e tutti voi che ci seguite ogni giorno.

🛰️ Ho messo un bottone al fondo del messaggio che vi porterà sù in alto, fino a quello storico messaggio di 5 anni fa. La qualità del post è dubbia, però è carino ritornare sui propri passi e vedere da dove tutto sia partito.

🗞️ PS: siamo sempre in cerca di nuovi membri dello staff. Se ti senti pronto, lasciaci un messaggio a @SelezioneAdminBOT!
💻 Google: token di sicurezza Titan ai manutentori dei progetti nell'1% dei download principali

Il Python Package Index (PyPI) sta implementando l'autenticazione a due fattori (2FA) per i "progetti critici" sotto forma di chiavi di sicurezza fisiche.

Consapevole della crescente minaccia alle catene di fornitura del software, il repository sta distribuendo 4.000 token di sicurezza Titan ai manutentori qualificati, che possono riscattare un codice promozionale per due chiavi gratuite, USB-C o USB-A.

Il Google Open Source Security Team, uno sponsor della Python Software Foundation che gestisce PyPI, ha fornito le chiavi.

I progetti sono considerati "critici" se rientrano nell'1% più ricco dei progetti PyPI per numero di download nei sei mesi precedenti.
Ciò significa che si qualificheranno circa 3.500 dei circa 350.000 progetti PyPI.

Una volta che il progetto è stato designato come critico, mantiene quella designazione a tempo indeterminato", ha affermato la Python Software Foundation.

GitHub ha anche annunciato il mese scorso che la 2FA sarebbe stata resa obbligatoria per tutti i contributori di codice entro la fine del prossimo anno, mentre NPM ha inizialmente reso obbligatoria la 2FA per i suoi primi 100 gestori di pacchetti Node.js, con un lancio più ampio già in corso.
🚫 Facebook e Instagram bloccati in Europa?

Meta
, con le sue app Instagram e Facebook, si avvicina alla resa dei conti in Europa.
Lo dimostra una bozza di decisione preliminare, della Commissione Irlandese per la protezione dei dati, trapelata nei giorni scorsi.

L’Irlanda è dove Meta ha sede in Europa, quindi è qui che si può decidere soprattutto la sua sorte.
Meta ha già chiarito che di fronte a una posizione del genere non avrebbe altra scelta che togliere Facebook e Instagram dall’Europa.

Fine modulo
A seguito dell’emanazione della Sentenza Schrems II, dunque, le Big Tech e, più in particolare, Meta, si trovano ad affrontare nuove indagini che porteranno probabilmente – in assenza di una modifica dello status quo da parte delle autorità europee e statunitensi – a nuove pesanti sanzioni e alla possibile interruzione dei servizi di Facebook e Instagram in Unione Europea.

Stando a quanto dichiarato dall’Autorità Irlandese alle altre autorità europee, affinché queste possano fornire il nulla osta o apporvi delle rettifiche, infatti, lo scopo perseguito sarebbe proprio quello di bloccare l’illegittimo trasferimento dei dati verso gli USA da parte delle due piattaforme, sulla scorta delle indicazioni rese dalla Corte di Giustizia Europea.

Si tratta di una decisione che giunge a seguito della rilevante sanzione di 17 milioni di euro inflitta sempre a Meta per la violazione dei requisiti di cui agli artt. 5, 24 e 32 GDPR, all’esito di una indagine nella quale si era riscontrato che Meta non disponeva di misure tecniche e organizzative adeguate che le consentissero di dimostrare prontamente le misure di sicurezza attuate nella pratica per proteggere i dati degli utenti dell’UE.
📱 Vishing su TikTok: attenzione allo scherzo telefonico

Sta acquisendo sempre maggiore popolarità su TikTok lo scherzo ripreso e condiviso in formato video, secondo il quale si chiama un’utenza telefonica per informarla di una somma in denaro che sta per essere depositata sul suo conto corrente, chiedendo appunto informazioni dettagliate in merito ai propri rapporti bancari.

Tuttavia quello che per i giovani registi del social video più famoso al mondo sembra essere uno scherzo telefonico, di fatto è la copia esatta di un perfetto schema di vishing, ovvero quella pratica fraudolenta che consiste nel convincere le persone a rivelare informazioni personali e dati bancari tramite telefono.

Questo tipo di video sta spopolando su TikTok e tutta la conversazione, che viene registrata e poi pubblicata sarà incentrata nell’invito a voler comunicare dati bancari “utili all’accredito” delle somme in arrivo sul conto corrente.

Gli esperti di Kaspersky, che hanno individuato la nuova truffa, sono partiti da questa situazione diventata ormai virale online per estrarre un report che evidenzi quanto questa tendenza si concretizza nella pratica con attacchi di vishing studiati non per fare uno scherzo telefonico, ma per frodare prima dati personali e poi denaro da ignare vittime.

In effetti, quello che emerge anche dal report è che le persone, davanti ad un normale phishing via e-mail, hanno il tempo di riflettere prima di farsi convincere a cliccare determinati link, o a credere nella legittimità di un certo contenuto Web, ma al telefono le cose cambiano.

Lo studio Kaspersky ha contato 35mila messaggi fraudolenti, nei quattro mesi da marzo a giugno 2022. Con un netto incremento in divenire che ha visto per il solo mese di giugno, quasi 100.000 messaggi di phishing utili ad attacchi di vishing.
💰 Terra: migrazione verso l'ecosistema Polygon

Più di 48 diversi progetti di criptovalute, precedentemente basati sull'ecosistema Terra, hanno trovato una nuova casa migrando verso Polygon.

In un tweet, l'amministratore delegato di Polygon Studios, Ryan Wyatt, ha espresso la sua soddisfazione per la capacità del suo network di accogliere molti progetti nell'ecosistema, lasciando intendere che il Terra Developer Fund multimilionario di Polygon sia stato efficace nell'attrarre i talenti ritrovatisi inaspettatamente nel limbo a causa del crollo di Terra.

Polygon è una rete che funge da soluzione di scalabilità di livello 2 per la rete Ethereum.

Tra i progetti di più alto profilo migrati su Polygon sono presenti la piattaforma metaverse Lunaverse (LUV), il marketplace dei token non fungibili (NFT) di OnePlanet e il gioco play-to-earn (P2E) Derby Stars.

Sembra che Polygon abbia riscontrato maggior successo nell'attrarre progetti di Terra rispetto all'ecosistema layer-1 VeChain, malgrado abbia esortato gli sviluppatori di Terra a richiedere un grant.

L'ecosistema Terra ha subito un crollo monumentale a maggio, quando la sua stablecoin TerraUSD Classic (USTC) ha perso l'ancoraggio al dollaro, causando la totale perdita di valore del token nativo Luna Classic (LUNC), da oltre 60 dollari a frazioni di centesimo. La rete è stata rinominata Terra Classic e il suo token nativo registra adesso il ticker LUNC, mentre una nuova iterazione ha adottato il nome Terra e il ticker LUNA. Tuttavia, non ha ancora guadagnato molta popolarità o fiducia.
👾 0mega: il nuovo ransomware che prende di mira le aziende

È stata identificata una nuova operazione ransomware, che si aggiunge alle numerose già note, denominata 0mega. Prende di mira aziende di tutto il mondo, crittografando i dati presenti nella macchina oggetto di infezione e richiedendo un riscatto per fornire la chiave di sblocco, con la tecnica della doppia estorsione.

Del nuovo gruppo cyber criminale si sa ancora molto poco: è stata identificata una nuova campagna che è collegata a un software malevolo di tipo ransomware, che si presenta sotto il nome di 0mega.
I ricercatori non hanno ancora avuto la possibilità di entrare in contatto con un campione del software ransomware, per poterne analizzare i dettagli più tecnici attraverso le tecniche di reverse engineering.

Ma da ciò che riportano le prime vittime colpite da questa nuova cyber gang, sembra che ai file all’interno del computer, che vengono crittografati, venga aggiunta l’estensione .0mega, e al contempo nelle cartelle che contengono tali file, vengono aggiunti i file contenenti la nota di riscatto. Quest’ultimo file appare con il nome di DECRYPT-FILES.txt.

Il primo approccio estorsivo alla vittima, dunque, è proprio la richiesta di riscatto per poter avere la chiave di decriptazione, utile a ripristinare il corretto accesso ai propri file, a questo punto resi completamente inaccessibili.

ID-Ransomware riporta, però, che questa nuova operazione, come ormai sempre più spesso accade, è anche accompagnata da una seconda estorsione, costituita appunto dalla minaccia di diffusione online di quanto rubato, tra i file criptati dell’azienda vittima.

Questa esposizione avviene nel data leak site del gruppo criminale, sotto rete Tor.
🍨 Buona domenica da @DeepWebITA!

Ok, questa settimana si muore davvero di caldo. E lo dico io che sono del nord...
Ma noi di Deep Web ITA siamo determinati e abbiamo comprato dei nuovi condizionatori per continuare a portarvi post di qualità ogni giorno alle 18!
Se ti piace quello che facciamo, condividi il canale con i tuoi amici! Dopotutto scriviamo articoli a 40 gradi all'ombra, ce lo siamo meritati o no?!

📮 Per quelli di voi che il condizionatore ce l'hanno, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.

🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
💻Contenuti terroristici rimossi dal web in un'ora: via libera al Senato con alcuni aggiustamenti

Il Senato dominato dall'opposizione di destra ha votato martedì 12 luglio in prima lettura, con alcuni aggiustamenti, un disegno di legge LREM per adeguare un regolamento europeo, la cui disposizione principale consentirà di obbligare editori e web host a rimuovere i contenuti terroristici Entro un'ora.

Primo testo della sessione straordinaria esaminato dai senatori, era stato adottato in prima lettura dall'Assemblea nazionale a febbraio, durante la precedente legislatura. Riprende in parte una delle disposizioni chiave della legge Avia che era stata ampiamente contestata dal Consiglio costituzionale nel luglio 2020. rafforzerà il nostro arsenale nella lotta al terrorismo, secondo il ministro responsabile per le Comunità Caroline Cayeux.

Mira ad adeguare la legislazione francese alle disposizioni del regolamento europeo del 29 aprile 2021 contro la diffusione di contenuti terroristici online, in vigore dal 7 giugno in tutta l'Unione Europea. In questa fase, secondo il relatore André Reichardt (LR), solo nove Stati membri hanno recepito questo regolamento nel proprio diritto nazionale.

Impone la rimozione di contenuti terroristici online entro un'ora da tutti i fornitori di servizi di hosting e introduce la possibilità per le autorità nazionali di emettere ordini di rimozione transfrontaliera. Il rifiuto di ottemperare al ritiro di tali contenuti è punito con la reclusione di un anno e la multa di 250.000 euro e può, in casi estremi, salire fino al 4% del fatturato della piattaforma digitale.

Il disegno di legge prevede inoltre che una personalità qualificata di Arcom Autorità di regolamentazione per gli audiovisivi e le comunicazioni digitali esamini una richiesta di rimozione di contenuti da un altro Stato membro dell'Unione Europea.

I senatori hanno adottato il testo con una dozzina di emendamenti che forniscono chiarimenti o integrazioni. In particolare, hanno voluto rafforzare la coerenza tra le nuove disposizioni e l'ufficio che gestisce la piattaforma di segnalazione online Pharos istituendo la " vigilanza " di quest'ultima da parte della qualificata personalità di Arcom, ha indicato François-Noël Buffet, Presidente LR della Legge Commissione. Inoltre, contro il parere del governo, hanno previsto una procedura di ricorso dinanzi al Consiglio di Stato.

La proposta di legge così modificata è stata votata in modo molto ampio, ma il gruppo di maggioranza comunista CRCE ha votato contro e il gruppo ambientalista si è astenuto, esprimendo la propria preoccupazione per possibili attacchi alla libertà di espressione. Deputati, neoeletti e senatori cercheranno ora di concordare una versione comune in una commissione paritetica, l'ultima parola all'Assemblea nazionale in caso di fallimento.
🔓 I firmware principali non sono sufficientemente sicuri

I ricercatori di Binarly hanno combinato attacchi di esecuzione speculativa in un gruppo chiamato Firmbleed.
Da tale studio è emerso che la maggior parte dei firmware rende gli utenti vulnerabili a causa di mancate misure di sicurezza.

A creare ancore più falle nei sistemi di sicurezza realizzati dai fornitori di firmware vi è un'installazione errata delle patch o addirittura una mancanza di esse.

“A causa di tali attacchi informatici, gli aggressori possono ottenere informazioni dalla memoria privilegiata. Pertanto, un utente malintenzionato può estrarre dati sensibili dai processi in esecuzione sulla stessa CPU” specifica Binarly nel proprio rapporto.

Non finisce qui perché i ricercatori hanno trovato 32 firmware di HP, 59 di Dell e ben 248 di Lenovo che mancano di uno dei principali strumenti utilizzati per la protezione degli attacchi di esecuzione speculativa: le patch che risolvono una vulnerabilità nel buffet di ritorno dello stack.
⚠️ Neanche i servizi Cloud sono più al sicuro da Nobelium

Gli hacker di Nobelium fanno leva sulla fiducia degli utenti nei servizi di archiviazione per infettare i loro PC.
Ciò rende difficile individuare e fermare in tempo un attacco informatico.

La tattica di Nobelium è quella di utilizzare messaggi di phising, che collegandosi ad un file HTML dannoso chiamato agenda.html, fa da dropper per un playload dannoso che comprende il Beacon Cobalt Strike.
Il file HTML in questione è un EnvyScout utilizzato contro la vittima generando altro malware.

Nobelium
utilizza EnvyScout per nascondere il payload e scaricare sul disco rigido della vittima un file ISO dannoso.
Una volta scaricato il file la vittima sarà costretta a fare clic su di esso, dando vita così ad una catena di infezione sul proprio sistema.

“La popolarità del servizio di cloud storage di Google, così come la fiducia di milioni di utenti in tutto il mondo, rendono estremamente preoccupante l’uso di tali servizi per fornire malware da questo APT “ affermano gli analisti.
🗃 Lockbit ruba 78 GB di file all'Agenzia delle Entrate

La banda di ransomware Lockbit afferma di aver violato l'Agenzia delle Entrate e di aver aggiunto l'agenzia governativa all'elenco delle vittime riportate sul suo sito di leak del dark web.

Il gruppo afferma di aver rubato 78 GB di dati, inclusi documenti aziendali, scansioni, rapporti finanziari e contratti, e prevede di rilasciare screenshot di file e campioni molto presto.

Se l'attacco sarà confermato, può rappresentare uno degli incidenti più gravi subiti dalle agenzie governative italiane. L'Agenzia delle Entrate, fa rispettare il codice finanziario italiano e riscuote le tasse e le entrate. L'agenzia fornisce diversi servizi online per contribuenti italiani e non.

Al momento non si sa se la banda di ransomware abbia già contattato il governo italiano o l'importo del riscatto che sta chiedendo. La banda del ransomware Lockbit concede 5 giorni all'Agenzia per pagare il ransomware per evitare la fuga di dati rubati.

Alla fine di giugno, l' operazione di ransomware Lockbit ha rilasciato LockBit 3.0, che presenta importanti novità come un programma di ricompense dei bug, il pagamento Zcash e nuove tattiche di estorsione.

La nuova versione 3.0 del ransomware è stata già utilizzata in recenti attacchi. L'introduzione del programma bug bounty ha fatto notizia, è la prima banda di ransomware che chiede agli esperti di sicurezza informatica di inviare bug nel loro malware per migliorarlo.
🪙 Voyager rifiuta l'offerta di acquisizione di Alameda

Voyager Digital Holdings
, piattaforma centralizzata di lending cripto, ha respinto l'offerta di FTX e del suo reparto di investimento Alameda Ventures per l'acquisto dei suoi asset digitali, sostenendo che tali azioni "non massimizzano il loro valore" e potenzialmente "danneggiano i clienti".

In una lettera di rifiuto depositata in tribunale, nell'ambito della procedura fallimentare in corso, gli avvocati di Voyager hanno denunciato l'offerta presentata da FTX, FTX US e Alameda per rilevare tutti gli assets e i prestiti in essere di Voyager, a eccezione del prestito insoluto di Three Arrows Capital (3AC).

I rappresentanti di Voyager hanno affermato che il piano da loro proposto per riorganizzare la società è migliore, in quanto consegnerebbe prontamente tutti i contanti dei clienti e la maggior parte delle loro criptovalute, nel minor tempo possibile.

Il 5 luglio, Voyager ha presentato istanza di fallimento nel distretto Sud di New York per un'insolvenza di oltre 1 miliardo di dollari, in seguito all'inadempienza dell'hedge fund di criptovalute 3AC su un prestito di 650 milioni di dollari concesso dall'azienda.

Nei giorni scorsi le tre società legate al CEO di FTX, Sam Bankman-Fried, hanno proposto a Voyager un accordo che prevede che Alameda acquisisca tutti gli asset di Voyager e utilizzi FTX o FTX US per venderli e distribuirli proporzionalmente agli utenti colpiti dal fallimento.

Nel comunicato stampa di FTX, Bankman-Fried ha dichiarato che la sua proposta è un modo per gli utenti di Voyager di recuperare le perdite subite e abbandonare la piattaforma.
🇺🇦 Attivisti filo-ucraini minacciati da attacchi DDoS russi

È stato rilevato un gruppo APT mentre distribuiva App Android mascherate fa strumenti per eseguire attacchi Denial of Service (Dos) da un dominio che falsifica il reggimento di hacker ucraino. Il gruppo è Turla e si ritiene stia lavorando per conto del servizio di sicurezza federale russo. (FSB)

A scoprire il tutto è stato il Threat Analysis Group (TAG) di Google. Le app sono state ospitare su un dominio controllato da Turla e distribuite tramite link su servizi di messaggistica di terze parti.

“L’app è distribuita con il pretesto di eseguire attacchi Denial of Service (DoS) contro una serie di siti Web russi. Tuttavia, il DoS consiste solo in una singola richiesta GET al sito Web di destinazione, non sufficiente per essere efficace”

Questo scrive in un post Billy Leonard, ingegnere della sicurezza di Google TAG.

Tuttavia questa attività da parte degli hacker russi non ha avuto un impatto importante sugli utenti Android in quando il numero di installazione è stato esiguo.

Il Computer Emergency Response Team of Ukraine (CERT-UA), all'inizio di questa settimana ha affermato che una campagna dannosa è stata rivolta agli organi governativi ucraini che hanno distribuito l'infostealer dell'Agente Tesla.
🌐 Google Cloud e Google Play: attenzione alle Vulnerabilità XSS

Un paio di vulnerabilità in Google Cloud, DevSite e Google Play potrebbero aver consentito agli aggressori di realizzare attacchi di scripting incrociato (XSS), aprendo la porta ai dirottamenti degli account.

La prima vulnerabilità è un bug XSS riflesso in Google DevSite. Un collegamento controllato da un utente malintenzionato potrebbe eseguire JavaScript sulle origini http://cloud.google.com e http://developers.google.com, il che significa che un attore malintenzionato potrebbe leggerne e modificarne i contenuti, aggirando la policy della stessa origine.

Il ricercatore 'NDevTK', che ha scoperto entrambe le vulnerabilità, ha informato tutti dicendo che a causa di una vulnerabilità nell'implementazione di <devsite-language-selector> ,parte dell'URL è stata riflessa come html, quindi è stato possibile ottenere XSS sulle origini utilizzando quel componente dalla pagina 404.

La seconda vulnerabilità è un XSS basato su DOM su Google Play. Le vulnerabilità XSS basate su DOM di solito si verificano quando JavaScript preleva i dati da un'origine controllabile da un utente malintenzionato, come l'URL, e li passa a un sink che supporta l'esecuzione di codice dinamico, come eval() o innerHTML .

Ciò consente agli aggressori di eseguire JavaScript dannoso , che in genere consente loro di dirottare gli account di altri utenti.
🗑 Il difetto di CompleteFTP ha consentito agli aggressori di eliminare i file del server

Un ricercatore di sicurezza ha scoperto un difetto nella classe HttpFile che risulta dalla mancanza di un'adeguata convalida di un percorso fornito dall'utente prima di utilizzarlo nelle operazioni sui file.

La vulnerabilità di sicurezza nel software di trasferimento file CompleteFTP ha consentito agli aggressori non autenticati di eliminare file arbitrari sulle installazioni interessate.

Sviluppato dall'australiana EnterpriseDT, CompleteFTP è un server FTP e SFTP proprietario per Windows che supporta FTPS, SFTP e HTTPS.

In un avviso di sicurezza si legge che questa vulnerabilità consente agli aggressori remoti di eliminare file arbitrari sulle installazioni interessate del server EnterpriseDT CompleteFTP.
Quindi un utente malintenzionato può sfruttare questa vulnerabilità per eliminare i file nel contesto di SYSTEM.

Un portavoce di EnterpriseDT ha affermato "Non abbiamo visto alcuna indicazione dello sfruttamento di questa vulnerabilità. Riceviamo spesso segnalazioni da ricercatori di sicurezza e apprezziamo i loro sforzi nell'evidenziare le vulnerabilità che trovano. Questa particolare vulnerabilità è stata una soluzione facile, quindi non era necessario che il ricercatore di sicurezza fosse coinvolto nello sviluppo di una soluzione".
🚀 Hackerata la multinazionale produttrice di missili MBDA

MBDA è una multinazionale europea
produttrice di missili nata dalla fusione delle principali società francesi, britanniche e italiane di sistemi missilistici. Il nome MBDA infatti deriva dalle iniziali dei nomi delle società: Matra, BAe Dynamicse e Alenia.

Un attore di minacce che lavora online con il soprannome di Adrastea e che si definisce un gruppo di specialisti e ricercatori di sicurezza informatica indipendenti, afferma di aver violato MBDA.

Adrastea ha affermato di aver riscontrato vulnerabilità critiche nell'infrastruttura aziendale e di aver rubato 60 GB di dati riservati.

Gli aggressori hanno affermato che i dati rubati includono informazioni sui dipendenti dell'azienda coinvolti in progetti militari, attività commerciali, accordi contrattuali e corrispondenza con altre società.

A riprova dell'hacking, Adrastea ha condiviso un collegamento a un archivio protetto da password contenente documenti interni relativi a progetti e corrispondenza. 

MBDA, nei giorni scorsi, ha pubblicato il seguente comunicato stampa confermando che i suoi sistemi non sono stati violati. L'origine dei dati è già stata accertata, in quanto acquisiti da hard disk esterno. È stato confermato che non vi è stata alcuna violazione e/o compromissione delle reti aziendali.