
Redazione RHC : 1 Aprile 2024 09:49
404 Media ha scoperto un metodo insolito di utilizzo degli strumenti di moderazione dei contenuti: i truffatori pubblicano deliberatamente immagini CSAM sui server Discord per causare il blocco dei server dei loro concorrenti.
Secondo 404 Media, tali azioni differiscono dai precedenti attacchi a Discord in quanto sono chiaramente di natura criminale, il che comporta conseguenze legali sia per le persone che caricano tali contenuti sia per coloro che li scaricano, indipendentemente dal fatto che ciò sia avvenuto per sbaglio o meno.
Questo metodo è un chiaro abuso dei sistemi di moderazione dei contenuti originariamente progettati per proteggere gli utenti, ma che possono essere utilizzati per scopi dannosi.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’amministratore di uno dei server ha affermato che il suo server Discord è stato bloccato più volte di recente. L’amministratore ha inoltre aggiunto che il motivo del blocco era la pubblicazione e il successivo reclamo per contenuti inappropriati.
Alcuni degli obiettivi degli attacchi sono associati a “Comm”, una vaga sottocultura che include la manipolazione delle carte SIM, il furto di criptovalute e la violenza fisica. Oltre che su Discord, l’attività del gruppo è evidente anche nel messenger di Telegram.
Comm è un vasto ecosistema di centinaia di giocatori, hacker e criminali. L’FBI ha già arrestato alcuni dei presunti membri del gruppo per crimini informatici e legati alle armi. Alcuni membri hanno sede negli Stati Uniti e nel Regno Unito.
Discord ha confermato di essere a conoscenza di casi di caricamento di immagini CSAM allo scopo di bloccare server specifici e ha anche aggiornato le linee guida della community Discord relative a questo problema.
“Lavoriamo instancabilmente per garantire che questo tipo di contenuto non appaia sulla nostra piattaforma, poiché è estremamente disgustoso e viola le nostre linee guida della community “. Ha detto un portavoce di Discord, sottolineando che sono stati messi in atto sistemi per combattere il problema, compreso il divieto dei trasgressori.
I trasgressori sono stati segnalati al NCMEC (Centro nazionale per i bambini scomparsi e sfruttati), che collabora con le forze dell’ordine locali.
Redazione
L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...