Post has attachment

Post has attachment
Una vulnerabilità che nessun media segue e quindi in pratica non esiste. Ma è la più pericolosa e facile da attuare degli ultimi anni

Post has shared content
Criptovalute e Bitcoin: inquadramento della nuova normativa antiriciclaggio

Scarica in pdf la la direttiva antiriciclaggio.
Criptovalute e Bitcoin: inquadramento della nuova normativa antiriciclaggio

Scarica in pdf la la direttiva antiriciclaggio.

Post has attachment
Una delle società di contabilità più grande del mondo è stata colpita da un attacco hack molto sofisticato che ha compromesso le email e i piani riservati di alcuni dei suoi clienti blue-chip.

Deloitte, registrata a Londra e con sede centrale a New York, è stata vittima di un attacco di cybersecurity che è passato inosservato per mesi.

E' una delle più grandi aziende private degli Stati Uniti
Ha registrato un fatturato record di 27,3 miliardi di dollari l'anno scorso, Deloitte fornisce consulenza di revisione, consulenza fiscale e di alta sicurezza per le banche di tutto il mondo, le multinazionali, media, aziende farmaceutiche e agenzie governative.

I clienti Deloitte hanno avuto violato del materiale personale ed email scambiate con l'azienda.
L'hacker ha compromesso il server di posta elettronica globale dell'azienda attraverso un "account amministratore" che, in teoria, ha dato loro accesso privilegiato e senza restrizioni a tutte le aree.

L'account richiedeva solo una singola password e non aveva la verifica "a due fattori", hanno detto fonti interne.
Le e-mail da e verso i 244.000 dipendenti di Deloitte sono state memorizzate nel servizio cloud, fornito da Microsoft.
Photo

Post has attachment

Post has attachment
Cisco Talos sta informando utenti consumer e imprese su di un incidente di cybersecurity che potrebbe interessare milioni di utenti in tutto il mondo.

Si tratta di un attacco in cui i criminali informatici hanno nascosto un malware all'interno dell'applicazione CCleaner di Avast disponibile per il download tra il 15 agosto e il 12 settembre 2017.

Chiunque abbia scaricato la versione 5.33 del prodotto o abbia effettuato un aggiornamento durante questo lasso di tempo è stato infettato. Il 13 settembre 2017 Cisco Talos ha informato Avast in modo che potesse intraprendere un'azione correttiva. Successivamente, la versione contenente il malware è stata rimossa e non è più disponibile per il download. Tuttavia, molti utenti sono ancora a rischio - e rimarranno a rischio anche dopo l'aggiornamento del loro software CCleaner.

Noto come lo "strumento di ottimizzazione e pulizia dei PC più popolare al mondo", CC Cleaner di Avast è una soluzione ritenuta affidabile dagli utenti e uno strumento utile per migliorare le prestazioni di PC e smartphone rimuovendo i file non necessari. Nel novembre 2016, CCleaner contava 2 miliardi di download con un tasso di crescita di 5 milioni di utenti la settimana. Una volta installato il malware, gli aggressori hanno potenzialmente accesso al computer dell'utente e ad altri sistemi connessi per rubare dati personali sensibili e/o credenziali che potrebbero essere utilizzate per l'online banking o altre attività online. In modo analogo al malware Nyetya diffuso a fine giugno, anche in questo caso gli aggressori hanno violato un software legittimo e affidabile, trasformandolo in un'applicazione dannosa.

Gli attacchi alla supply chain sono un modo molto efficace per distribuire software dannosi proprio perché gli utenti hanno massima fiducia nella sicurezza di queste applicazioni ben note e ampiamente utilizzate.

Informazioni aggiornate su questo attacco sono pubblicate all’indirizzo:
http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html#more

C'è un grande fornitore di serve Smtp per invio Dem e mail massive. Internazionale.
Il suo database è stato bucato e i dati rubati.
Nessuna notizia in rete. Neanche nei gruppi dedicati.
Questo è un punto grave della sicurezza informatica che nessuno prende in considerazione

Post has attachment

Post has attachment

Post has attachment
Wait while more posts are being loaded