Gli appaltatori giapponesi della difesa rivelano di una spiaggia di sicurezza

Oggi, i due appaltatori della difesa giapponese -Pasco Corporation e Kobe Steel hanno rivelato le violazioni della sicurezza avvenute nel maggio 2018 e nel giugno 2015 / agosto 2016. Anche il fornitore geospaziale e il principale fornitore di acciaio confermano questo accesso autorizzato alla rete interna e infettano i sistemi in esso con malware durante i due incidenti. Pasco è un fornitore di dati satellitari e Kobe è il fornitore di parti di sottomarini per le forze di autodifesa giapponesi. Secondo Pasco, la violazione non ha portato alla perdita di informazioni sulla difesa. Tuttavia, la dichiarazione di Kobe non ha menzionato nulla al riguardo. Ma, secondo i rapporti di Nikkei, 250 file con dati relativi al Ministero della Difesa e informazioni personali sono stati compromessi a causa della violazione del server dell’azienda. Il ministro della Difesa giapponese, in una conferenza stampa tenutasi il 31 gennaio, ha affermato che le due Per Saperne Di Più

I dati di Wawa violano i dettagli della carta di oltre 300 milioni di persone

Nel 19 dicembre 2019, Wawa, una società della East Coast degli Stati Uniti, ha annunciato la violazione dei dati nel loro negozio gigante al dettaglio. La società riteneva che la violazione fosse il risultato dell’infezione da malware POS nei punti vendita. Questo è lo stesso malware che ha portato Visa ad avvertire le stazioni di rifornimento in tutto il Nord America e le pompe e i dispositivi collegati sono il bersaglio delle organizzazioni criminali informatiche. Il malware POS è appositamente progettato per rubare i dettagli della carta di credito e debito dai dispositivi del punto vendita per elaborare i pagamenti con carta. Crittografa i dati della carta sui dispositivi di pagamento prima di inviarli per l’approvazione alla rete bancaria. La crittografia avviene all’interno della RAM del dispositivo che consente al malware di scartare l’hardware e rubare i dettagli della scheda. Il server di comando e controllo del controllo degli hacker Per Saperne Di Più

Funzionalità dello sfondo del desktop per Windows 7

L’ultimo aggiornamento per il sistema operativo Windows 7 ha danneggiato alcune delle funzionalità dello sfondo del desktop e ha trasformato gli sfondi dell’utente in una schermata nera vuota. Windows 7 ha raggiunto la fine del suo ciclo di vita il 14 gennaio 2020, il che significa che non ci saranno più correzioni di errori o aggiornamenti di sicurezza gratuiti dopo tale data. Microsoft ha rilasciato il Rollup mensile gratuito finale lo stesso giorno, KB4534310 che include gli ultimi aggiornamenti di qualità e gli aggiornamenti di sicurezza gratuiti per gli utenti di Windows 7. Secondo numerosi report nei forum di Microsoft, le persone devono sapere che dopo l’installazione di Windows 7 KB4534310 e il riavvio del PC, lo sfondo del desktop non verrà più visualizzato. Team di sicurezza in grado di riprodurre questo problema e quando si utilizza qualsiasi altra posizione dell’immagine, lo sfondo viene visualizzato correttamente. Dopo averlo configurato per Per Saperne Di Più

Le app “Fleeceware” sovraccaricano gli utenti anche dopo la disinstallazione

I ricercatori di SophosLabs hanno scoperto che l’app Fleeceware sovraccarica gli utenti per fornire i propri servizi quando il breve periodo di prova è scaduto anche se l’app viene disinstallata. Il fenomeno Fleeceware è stato scoperto lo scorso settembre. Google ha rimosso questa app a causa di tali pratiche sleali. Ma gli esperti di sicurezza hanno scoperto più colpevoli e il numero di installatori dell’app supera i 600 milioni. Gli utenti perdono le loro centinaia di dollari Il periodo di prova dell’app Fleeceware ha funzionato in base alla rinuncia, il che significa che gli utenti che si sono registrati alle app hanno dovuto annullare la prova prima di ricevere l’addebito. Gli utenti che hanno acquisito l’applicazione di prova e hanno disinstallato presto le app dal proprio dispositivo non vengono addebitati in quanto gli sviluppatori ritengono che il prodotto non soddisfi il cliente. Tuttavia, alcuni sviluppatori non hanno giocato così bene Per Saperne Di Più

Cerca le truffe del supporto Amazon Prime negli annunci della rete di ricerca di Google

Gli utenti vengono reindirizzati a siti di supporto Amazon falsi e truffe di supporto tecnico perché è in corso una campagna pubblicitaria dannosa nei risultati di ricerca di Google. Quando una persona fa clic sull’annuncio, verrà reindirizzato a un dominio che tenta di rappresentare Amazon e include un numero di telefono da chiamare per ottenere assistenza. Questo numero è 1-844-325-7794, che è diverso dal numero di supporto Amazon legittimo 1 (888) 280-4331. Oltre alle truffe sul supporto di Amazon, altre pubblicità rivelate dall’investigatore riguardavano le parole chiave di ricerca “il mio account” e “login” che portano a un numero di truffe di supporto tecnico diverse come quella qui sotto. Migliaia di utenti guardano questi annunci e si chiedono come chiunque possa innamorarsene. La verità è che ci sono molte persone, in particolare le persone anziane, che non si sentono a proprio agio con i computer, Internet e ricevono supporto tramite Per Saperne Di Più

Dopo l’azione INTERPOL, il Cryptojacking scende del 78% nel sud-est asiatico

Dopo l’intervento integrato dall’International Criminal Police Organisation (INTERPOL), il numero di router infettati da minatori di monete nel sud-est asiatico è diminuito del 78%. INTERPOL è un’organizzazione intergovernativa che unisce le forze di polizia di 194 paesi nella lotta contro il crimine in diverse località del mondo. L’operazione di INTERPOL nel sud-est asiatico è stata istituita nel giugno del 2019 e consente a investigatori ed esperti di 10 paesi del sud-est asiatico di osservare router compromessi. Ciò ha portato alla riparazione di dispositivi infetti e alla rimozione di minatori di monete. Quando l’iniziativa è caduta, INTERPOL ha percepito oltre 20.000 router hackerati nell’area, che rappresentavano oltre il 18% delle infezioni da criptojack in tutto il mondo. Dall’inizio dell’operazione integrata, il numero di dispositivi infetti è diminuito drasticamente. Tuttavia, gli sforzi di INTERPOL per rimuovere le infezioni dai dispositivi rimanenti continueranno nel nuovo anno mentre i cryptojacking continuano a mettere a Per Saperne Di Più

Emotet Trojan Gang invia e-mail di invito per la festa di Natale chiedendo di aprire allegati dannosi

Nuova campagna malware: l’e-mail “Emotet Trojan ti invita alla festa di Natale” ti chiede di aprire allegati dannosi Secondo quanto riferito, Cybercriminal Group dietro Emotet Trojan ha iniziato a distribuire e-mail a tema natalizio che ti inducono ad aprire gli allegati dannosi e diventare infetti. Una cosa è chiara che il programmatore di malware dietro questa campagna di phishing / truffa o e-mail vuole ottenere la ricevuta per aprire i documenti allegati e infettare i PC target con Emotet Trojan e altri malware al fine di aprire tali allegati dannosi. Secondo la nostra ricerca, Emotet Trojan Gang utilizza una varietà di temi e-mail tra cui fatture di pagamento, ricevute di pagamento, dettagli di spedizione, messaggi vocali ed eFax. A causa di queste e-mail dannose, l’utente malintenzionato può accedere facilmente al PC / dispositivo dei destinatari e infettare il proprio computer con Emotet Trojan o altre infezioni. Hacker Group è alla Per Saperne Di Più

Microsoft ha spiegato che il malware rilevato nella macchina Windows è andato inattivo a causa di importanti miglioramenti della sicurezza

Microsoft ha rilasciato tre delle più astute operazioni di phishing scoperte nel 2019 Secondo il rapporto, Microsoft ha rivelato tre delle più pericolose operazioni di phishing scoperte nel 2019. La società ha spiegato l’attacco di phishing nel loro recente post sul blog e afferma che i truffatori tentano di ottenere informazioni personali dell’individuo tramite tattiche di phishing come l’uso di e-mail malevoli e falsi siti Web e si rivolge all’utente con denaro e informazioni che possono essere utilizzate per il furto di identità. Da allora, le protezioni contro il phishing sono aumentate e sono diventate incredibilmente efficaci, impedendo a miliardi di e-mail di phishing dannose di raggiungere gli utenti finali. I ricercatori e gli esperti di sicurezza informatica dell’ufficio di Windows 365 Advanced Threat Protection hanno notato una tecnica dannosa che comporta l’abuso di servizi cloud autentici come quelli offerti da Google, Amazon, Microsoft e altri. Cominciamo la discussione su Per Saperne Di Più

Zeppelin ransomware Attacca le principali organizzazioni in Europa, Stati Uniti e Canada

Zeppelin ransomware è un nuovo malware pericoloso per la codifica dei file che sta colpendo grandi organizzazioni sanitarie e tecnologiche in tutto il mondo. Le vittime di questa mortale cripto-minaccia provengono in gran parte dagli Stati Uniti, dal Canada e dall’Europa. Rapporti di ricercatori Cylance suggeriscono che questo virus è noto per essere RaaS basato su Delphi e appartiene alla famiglia di ransomware Vega / Vegalocker. Le minacce iniziali di Vegalocker sono state individuate all’inizio del 2019 per attaccare gli utenti di lingua russa. Nel giro di poco più di un mese, il ransomware Zeppelin è stato così modificato e migliorato su Vegalocker. Secondo i ricercatori della sicurezza, potrebbe esserci un diverso gruppo di hacker che lo sta diffondendo del tutto. L’analisi dei malware ha mostrato che è stata sviluppata per impedirne l’esecuzione se si infiltra nel tuo PC che si trova in Russia o in altri paesi che in Per Saperne Di Più

RAT PyXie destinato a organizzazioni sanitarie ed educative: rubare credenziali, password

PyXie RAT utilizza l’estensione file .pyx per eseguire il suo codice anziché i file basati su Python .pyc Secondo il rapporto, esperti di sicurezza e ricercatori hanno scoperto un nuovo Trojan di accesso remoto (RAT) attualmente utilizzato per raccogliere credenziali di accesso, registrare video e componenti keylogging nei suoi obiettivi. I ricercatori della sicurezza hanno spiegato che PyXie RAT è il nuovo nome di RAT Virus che è in grado di accedere a macchine mirate e criminali informatici per controllare il proprio PC. Tuttavia, è anche difficile rilevare questa infezione dalla maggior parte dell’applicazione di sicurezza perché questi dati che rubano virus non compaiono negli elenchi di programmi o attività in esecuzione. In altre parole, possiamo dire che l’azione eseguita da PyXie RAT può essere simile a quella dei programmi originali. Inoltre, l’hacker alla base di questo attacco gestisce il livello di utilizzo delle risorse in modo che il calo Per Saperne Di Più