IBM mostra i dati che rivelano gli hacktivisti morti

Era da tempo che l’intelligence delle minacce diceva che l’hacktivismo era morto. Ma, dai dati, IBM-X Force conferma la scena del collasso dell’hacktivism con livelli di attività in calo del 95% dal 2015. Ecco una breve analisi dei dati sulla percentuale decrescente dal 2015 al 2019: Nel 2015-2016 gli hacktivisti attaccati sono passati da 35 a 24 2016- 2017, in questo intervallo, gli attacchi sono scesi a 5 alla fine del 2017 2018-2019, sono stati registrati solo due incidenti Fino ad ora, in questo anno non sono stati osservati attacchi Ragioni del declino attribuite ai ricercatori sono: La morte del collettivo hacker di Anonymus Una repressione prolungata da parte delle forze dell’ordine Discutiamo entrambi in modo alquanto dettagliato La morte di Anonymous La disintegrazione degli hacker anonimi raccolgono probabilmente la ragione principale del crollo degli hacktivisti. Costituito da circa il 45% del totale di hacktivist attribuito alle violazioni della sicurezza. Per Saperne Di Più

Milioni di dati sugli Influencer di Instagram si trovano su un database senza password

Secondo un rapporto di TechCrunch, il ricercatore di Cyber ​​Security, Anurag Sen, ha appena trovato un database contenente informazioni private di circa 50 milioni e più influencer di Instagram. I dati ospitati su un server di servizi Web Amazon senza alcuna protezione tramite password. Il ricercatore di Cyber ​​Security ha affermato che quegli influencer di Instagram, tra cui celebrità e account di brand ufficiali, i dettagli personali stavano uscendo senza password e quindi aperti a tutti per accedervi creando enormi vulnerabilità di problemi di privacy o persino furto di dati. TechCrunch ha rintracciato il database in una società di marketing sui social media di Mumbai chiamata Chtrbox. Gli influencer sono stati pagati per pubblicare i loro contenuti sponsorizzati dai clienti sui loro account. Ulteriori analisi hanno rivelato che il database conteneva i dettagli, tra cui: Nomi, Immagini, Numeri di telefono È sorprendente che il database contenga dettagli che non sono Per Saperne Di Più

Gruppo di hacker emergenti MirrorThief Card che sfoglia i dettagli

Card Skimming è un crimine informatico molto serio che è stato portato avanti da individui ombrosi per anni. Recentemente, è stato riferito che 201 negozi online negli Stati Uniti e in Canada erano stati vittime dell’attacco di Card-Skimming. Sembra qui che sia una creazione di un nuovo gruppo di hacker, che gli esperti chiamano “Mirrorthief” che riesce a ottenere la mano dei dettagli della carta di credito come numeri di carta di credito, numeri di verifiche, tipo di carta e altre importanti credenziali memorizzate sul Credito o carta di debito. Scrematura della carta Per vostra informazione, Card Skimming o Credit Card Skimming è un tipo di furto della carta di credito in cui i truffatori utilizzano qualche piccolo dispositivo per rubare le credenziali della carta di credito in transazioni legittime di carte di credito o debito, che consentono ai criminali di ottenere i dettagli della carta di credito come credito Per Saperne Di Più

Gli hacker eliminano oltre 12.000 database MongoDB non protetti

Attacchi MongoDB: alle vittime viene richiesto il pagamento per ripristinare il database Oltre 12.000 database MongoDB non protetti sono stati eliminati nelle ultime tre settimane con l’unica opzione rimasta indietro chiedendo ai proprietari di contattare gli hacker per ottenere i dati indietro. Un ricercatore di sicurezza, Sanyam jain ha scoperto e segnalato gli attacchi e ritiene che questo sia molto probabilmente l’addebito di denaro in Criptovaluta. La somma dei soldi può essere più piccola o più grande che dipende dalla sensibilità del database. L’attacco è stato segnalato per la prima volta il 24 aprile di quest’anno. Ha notato che il database di MongoDB non conteneva le solite enormi quantità di dati trapelati, ma la seguente nota: “Ristabilire ? Contatto: [email protected] “. Ciò significa che gli hacker stavano rilasciando qualche richiesta di riscatto e chiedendo alle vittime di contattarli tramite gli indirizzi e-mail [email protected] o [email protected] al fine di riportare i Per Saperne Di Più

L’attacco Zombiaload ha un impatto sulla CPU Intel che consente agli aggressori di recuperare i dati elaborati

Il 14 maggio 2019, gli accademici hanno annunciato di aver scoperto una nuova classe di vulnerabilità che interessa intere generazioni di processori Intel. Le vulnerabilità consentono agli aggressori di recuperare i dati elaborati all’interno di una CPU. Questo difetto si chiama Zombieload che appartiene alla stessa classe delle precedenti vulnerabilità Meltdown, Spectre e Foreshadow avvenute nel gennaio 2018. Come viene sfruttato il difetto? Come lo stesso con gli altri tre, il difetto del canale Side di Zombiaload viene sfruttato sfruttando una tecnica di ottimizzazione denominata processo di esecuzione Speculazione che viene aggiunta dall’intell per migliorare le velocità e le prestazioni dell’elaborazione dei dati. Gli accademici hanno sofferto in vari processi di speculazione per molti anni e hanno rivelato vari modi su come filtrare i dati dalle zone buffer della CPU. Le menzionate vulnerabilità Meltdown, Spectre e ForeShadow sono le istanze che hanno mostrato come i componenti della CPU potrebbero perdere Per Saperne Di Più

Cipher Stunting: un nuovo metodo per l’evasione dei meccanismi di rilevamento

Un nuovo modo, chiamato Cipher Stunting per l’evasione dei meccanismi di rilevamento utilizzati dalle società di sicurezza – che è l’obiettivo principale per i criminali informatici – è stato scoperto dai ricercatori di AKamai. Questo è basato sulla randomizzazione della firma SSL / TLS. È nato per la prima volta all’inizio del 2018. “Negli ultimi mesi, gli hacker hanno manomesso le firme SSL / TLS con una scala mai vista prima da Akamai”, hanno osservato i ricercatori. “Le impronte digitali TLS che Akamai osservava prima di Cipher Stunting potevano essere contate in decine di migliaia. Poco dopo l’osservazione iniziale, quel conteggio è stato gonfiato a milioni e poi salito a miliardi. “ Se analizzi la cifra, che è 18.652 impronte digitali distinte nell’agosto 2018 e dopo le campagne TLS di settembre dello scorso anno, il numero ha raggiunto a 255 milioni in ottobre, l’enorme aumento è venuto a causa dell’attacco Per Saperne Di Più

Vulnerabilità CVE-2019-3568 in WhatsApp porta Pegasus a spiare i dati degli utenti

Ecco le notizie per tutti gli utenti di WhatsApp. Nell’applicazione è stato rilevato un difetto che consente agli hacker di accedere a un dispositivo compromesso. Gli hacker hanno utilizzato uno spyware avanzato sviluppato dal gruppo israeliano NSO per causare l’infezione. Il difetto è stato rilevato per la prima volta dal Financial Times. È stato tracciato sotto CVE-2019-3568, che è un buffer overflow nello stack VOID di WhatsApp. Grazie a questo aiuto, l’esecuzione del codice remoto tramite serie appositamente predisposte di pacchetti SRTCP viene inviata a un numero di telefono di destinazione. La vulnerabilità sottostante è stata scoperta all’inizio di questo mese, quando la società era impegnata a lavorare per migliorare la sicurezza. In seguito ha avuto un forte impatto a causa della vulnerabilità CVE-2019-3568 in WhatsApp: WhatsApp per Android precedente alla v2.19.134, WhatsApp Business per Android precedente alla v2.19.44, WhatsApp per iOS precedente alla v2.19.51, WhatsApp Business per iOS precedente Per Saperne Di Più

Attacchi Binance: $ 41 milioni di perdita di valore di BTC, gli utenti interessati saranno rimborsati

Binance, criptovaluta globale Exchange Company fornisce una piattaforma per il trading di oltre 100 criptovalute, ha rilasciato un report in base al quale gli aggressori hanno rubato 7000BTC dalla loro rete. Al momento della scrittura, questi valori valgono fino a $ 41 milioni. Successivamente, è aumentato del 2% della rete totale di Binance e quindi della somma totale di 7.074 perdite complessive di BTC a carico dell’azienda a causa dell’attacco. Il CEO della compagnia, Changpeng Zhao, ha riferito che la violazione dei dati è stata scoperta il 7 di questo mese. Ha aggiunto, la prima volta che l’azienda sta vivendo una così grande perdita. La società riesce a identificare la transazione. Secondo questo, gli hacker hanno trasformato il denaro in un unico portafoglio. Ha assicurato che tutti gli altri Bitoin siano sicuri e lo saranno anche in futuro. Ma la cattiva notizia è che, come ha aggiunto la società, potrebbero Per Saperne Di Più

Wyzant hack porta la violazione dei dati a un numero sconosciuto di clienti

Violazione dei dati sul popolare mercato online per il sito web di tutor e studenti Wyzant Wyzant, il mercato online per abbinare i tutor agli studenti ha subito un’enorme violazione dei dati. Secondo le notizie ufficiali sulla violazione dei dati segnalate alla fine di aprile di quest’anno, l’intruso è riuscito ad accedere alle credenziali personali dei clienti. La società afferma di aver risolto i problemi. La breccia è entrata in gioco la prossima settimana, il 2 maggio. La società ha chiamato questa anomalia incidente ha affermato di aver investito in ulteriore. Non era ancora noto l’esatta persona dietro la breccia. Ma i dati che l’intruso anonimo poteva ottenere sono stati acquisiti. I dati importanti degli utenti memorizzati nella rete includono: nomi completi, indirizzi email, Cap, e informazioni sul profilo di Facebook Numero di utenti interessati Wyzant è uno che ha più di due milioni di utenti registrati in totale. Di Per Saperne Di Più

In che modo l’hacker ha hackerato il computer sul mio computer?

Scopri i diversi modi con cui gli hacker utilizzano le password per hackerare Non c’è da stupirsi, Internet è pieno di bravi ragazzi che forniscono accesso alla rete e aiutano a comunicare, lavorare con gli altri e ottenere informazioni e anche quelli cattivi che si rivolgono al computer per infiltrarsi in quelle reti che causano vari problemi. Quest’ultimo è hacker. Collegando le reti, queste persone malvagie possono facilmente rubare segreti, ottenere password, ottenere informazioni sulla carta di credito e creare così tanto traffico Web e così via. Si pone qui una domanda comune su come riescono a connettersi alla rete? Come hacker hack computer? E come gli hacker hackerano le password? “Il computer viene hackerato”, cosa significa? Sei in una chat IRC? Se la tua risposta è affermativa, sicuramente il tuo computer è stato violato. Spyware, programmi antivirus anomali e malware all’interno di un PC indicano che il tuo computer Per Saperne Di Più