Redazione RHC : 28 Settembre 2024 08:02
L’aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP degli utenti con le agenzie di intelligence ha allarmato la comunità dei criminali informatici e li ha costretti a pensare al passaggio ad altre piattaforme.
Ad esempio, il gruppo Ghosts of Palestine prevede di lasciare la piattaforma e trovare un messenger più sicuro. RipperSec ha già creato canali di backup su Discord e Al Ahad si è spostato su Signal. GlorySec sta esaminando anche altre piattaforme tra cui Facebook e Threads.
Il messaggio di Al Ahad sul passaggio da Telegram a Signal
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Alcuni hacker criminali preferiscono adattarsi alle nuove condizioni. UserSec condivide le istruzioni su come rimanere anonimo, fornendo suggerimenti per aggirare le nuove regole sul trasferimento dei dati.
I membri della chat BF Repo V3 (collegata alla comunità BreachForums) hanno addirittura discusso della possibilità di creare una propria piattaforma di messaggistica basata sull’interfaccia di Telegram per ridurre i rischi di esposizione.
Vengono discusse anche alternative come Jabber, Matrix e Session, ma queste sono più adatte per conversazioni private, mentre Telegram consente di creare comunità aperte. Discord è attualmente l’unica piattaforma che offre funzionalità simili.
Sebbene non si sia ancora verificato un esodo di massa di criminali informatici da Telegram, tali discussioni potrebbero preannunciare possibili cambiamenti. Non è chiaro quanto le nuove regole influenzeranno l’attività degli aggressori, dal momento che le loro operazioni su Telegram sono altamente scalabili e non è facile passare rapidamente a un’altra piattaforma.
Telegram sta inoltre rafforzando il suo controllo sui contenuti con un team di moderatori e intelligenza artificiale, il che complicherà le azioni dei criminali informatici, ma molti di loro, incluso il gruppo UserSec, hanno già imparato a aggirare tali barriere creando canali di backup in caso di blocco.
Anche se le nuove regole potrebbero spingere alcuni criminali a cercare app di messaggistica più sicure, è improbabile che Telegram, con i suoi 900 milioni di utenti attivi, perda presto il suo ruolo nel mondo del crimine informatico.
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006