Redazione RHC : 3 Settembre 2021 06:32
Un grande della sicurezza informatica disse in una famosa convention di qualche tempo fa: “il modello di business di internet è la sorveglianza” e questa massima è quanto mai vera in questa ricerca.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un ricercatore di sicurezza informatica utilizzando lo pseudonimo ValdikSS ha condotto uno studio sui telefoni a pulsante (la vecchia concezione di telefono cellulare prima degli smartphone) e ha trovato malware preinstallato sui dispositivi mobili.
Durante i test, lo specialista ha acquistato cinque modelli di telefono di diversi produttori: Inoi 101 basato su chipset RDA826, DEXP SD2810 basato su chip SC6531E, Itel it2160 basato su MT6261, Irbis SF63 basato su chipset SC6531DA e F + Flip 3 basato sullo stesso chipset.
Lo studio ha dimostrato che solo uno dei dispositivi era privo di malware.
Il telefono Itel it2160 annuncia la sua vendita via Internet all’insaputa dell’utente una volta collegato alla rete ed inoltre il dispositivo trasmette anche informazioni come IMEI, paese e ora di attivazione del telefono, modello del dispositivo, versione del firmware, lingua utilizzata e ID della stazione base.
È interessante notare che il telefono F + Flip 3 non ha la possibilità di connettersi alla rete, tuttavia segnala comunque il fatto della vendita tramite SMS, inviando IMEI e IMSI.
Il DEXP SD2810 si è rivelato il più pericoloso per gli utenti. Nonostante la mancanza di un browser, si collega a Internet tramite GPRS e, all’insaputa dell’utente, segnala la vendita, trasmette i dati IMEI e IMSI, invia SMS a pagamento a numeri brevi ed esegue comandi da un server sconosciuto ricevuto in risposta a questi SMS.
Irbis SF63 ha un insieme simile di funzioni dannose. Il telefono informa della vendita via Internet, trasmette dati crittografati a un server sconosciuto ed esegue anche i comandi ricevuti da esso.
Secondo ValdikSS, il problema è legato ai marchi che ordinano lo sviluppo di software e hardware dagli OEM. Questi ultimi sono persino pronti ad aggiungere funzioni dubbie al telefono per un pagamento aggiuntivo da parte di terzi.
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006