giovedì 18 settembre 2014

Violazione di foto di celebrità, l’Ice Bucket Malware e altre news sulla IT Security

Negli ultimi giorni, nel mondo di Internet c’è stato chiacchiericcio a proposito della considerevole violazione delle foto private delle celebrità. Leggiamo a proposito di questo argomento e di altre news sulle IT Security.

Foto personali di Jennifer Lawrence e altre celebrità violate
Il 31 agosto 2014 è stato un giorno di shock e di agitazione nel mondo di Internet. Più di 200 foto, in buona parte private, delle maggiori star, sono state diffuse in rete. L’incidente sembra essere stato provocato da un hacker chiamato “original guy” (“ragazzo originale”).

Fate attenzione a e-mail, link e post sull’ice-bucket
La Ice Bucket Challenge è una popolare iniziativa di raccolta fondi per combattere contro la sclerosi laterale amiotrofica (SLA). La campagna ha avuto grande successo sin dal suo inizio e ciò la fa diventare un allettate mezzo di guadagno per i truffatori online.
I truffatori hanno iniziato ad attirare gli utenti in link per il download che si trovano nelle e-mail connesse a questa campagna. Cliccando su questi link si scarica un malware sul pc della “vittima”.

L’obiettivo della violazione potrebbe essere stato realizzato in 11 semplici passi
Ricordate il grande obiettivo di violazione verificatesi questo gennaio? Bene, se siete entusiasti dell’IT Security, forse vorrete sapere come gli hacker ci sono riusciti. Ci credereste se dicessimo “Solamente 11 passi”? Se no, potete leggere dei 70 milioni di clienti che sono stati attaccati e delle 40 milioni di carte di debito/credito che sono state rubate in soli 11 passi (articolo in inglese):

Gli utenti android vulnerabili all’attacco “Man in the Middle”


Quelli di voi che ancora credono che gli Android siano gli obiettivi meno favoriti dagli hacker, c’è un aggiornamento del Computer Emergency Response (CERT) che vi farà vedere le cose da una prospettiva diversa. Secondo il CERT, circa 350 applicazioni Android facilmente scaricabili attraverso Google Pay sono vulnerabili agli attacchi del Man in the Middle. Questi attacchi permettono agli hacker di intercettare il flusso di dati tra due parti. Dopo aver raccolto le informazioni, l’ “aggressore” le può manipolare o sfruttare per scopi amorali. 

Fonte: Quick Heal

Nessun commento:

Posta un commento