Negli ultimi giorni, nel
mondo di Internet c’è stato chiacchiericcio a proposito della considerevole
violazione delle foto private delle celebrità. Leggiamo a proposito di questo
argomento e di altre news sulle IT Security.
Foto personali di Jennifer
Lawrence e altre celebrità violate
Il 31 agosto 2014 è stato un
giorno di shock e di agitazione nel mondo di Internet. Più di 200 foto, in
buona parte private, delle maggiori star, sono state diffuse in rete.
L’incidente sembra essere stato provocato da un hacker chiamato “original guy”
(“ragazzo originale”).
Fate attenzione a e-mail,
link e post sull’ice-bucket
La Ice Bucket Challenge è una
popolare iniziativa di raccolta fondi per combattere contro la sclerosi
laterale amiotrofica (SLA). La campagna ha avuto grande successo sin dal suo inizio
e ciò la fa diventare un allettate mezzo di guadagno per i truffatori online.
I truffatori hanno iniziato
ad attirare gli utenti in link per il download che si trovano nelle e-mail connesse
a questa campagna. Cliccando su questi link si scarica un malware sul pc della
“vittima”.
L’obiettivo della
violazione potrebbe essere stato realizzato in 11 semplici passi
Ricordate il grande obiettivo
di violazione verificatesi questo gennaio? Bene, se siete entusiasti dell’IT
Security, forse vorrete sapere come gli hacker ci sono riusciti. Ci credereste
se dicessimo “Solamente 11 passi”? Se no, potete leggere dei 70 milioni di
clienti che sono stati attaccati e delle 40 milioni di carte di debito/credito
che sono state rubate in soli 11 passi (articolo in inglese):
Quelli di voi che ancora
credono che gli Android siano gli obiettivi meno favoriti dagli hacker, c’è un
aggiornamento del Computer Emergency Response (CERT)
che vi farà vedere le cose da una prospettiva diversa. Secondo il CERT,
circa 350 applicazioni Android facilmente scaricabili attraverso Google Pay
sono vulnerabili agli attacchi del Man in the Middle. Questi attacchi
permettono agli hacker di intercettare il flusso di dati tra due parti. Dopo
aver raccolto le informazioni, l’ “aggressore” le può manipolare o sfruttare
per scopi amorali.
Fonte: Quick Heal
Nessun commento:
Posta un commento