Redazione RHC : 23 Settembre 2022 09:45
Vi ricordate quando diversi anni fa per vedere le partite su SKY, qualche giorno prima o il giorno della partite si iniziavano le danza alla ricerca dei codici?
A parte altri modi per bypassare le grandi distribuzioni dei contenuti su internet, esistono molti forum o canali che distribuiscono costantemente account di accesso alle risorse video su internet più conosciute come DAZN, Disney Plus e molto altro ancora.
Di seguito riportiamo un noto canale che consente di accedere a queste risorse, sempre fresche, “country target” e funzionanti.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Non è una novità quindi accedere a queste risorse in modo non legittimo, di fatto si tratta di un classico furto di credenziali come quelle della posta elettronica che spesso vengono attuate tramite le famose Botnet che esfiltrano costantemente i dati dai client interconnessi per posizionarli sui command & control di riferimento.
Molto spesso sottovalutiamo i malware, ma più precisamente gli infostealer che girano a nostra insaputa all’interno dei nostri computer, spesso perché scarichiamo applicazioni non legittime ma create ad arte per rubare dai nostri computer dei dati preziosi.
In questo articolo, scopriremo come funzionano le botnet.
Una botnet è una rete di computer infettati da un malware, controllata da un individuo che prende il nome di bot master.
Il bot master è la persona che gestisce l’infrastruttura botnet, che utilizza i computer compromessi per lanciare una serie di attacchi come iniettare malware, raccogliere credenziali o eseguire attività ad alta intensità di CPU. Ogni singolo dispositivo all’interno della rete botnet è chiamato bot.
La prima generazione di botnet operava su un’architettura client-server, in cui un server di comando e controllo (C&C) gestiva l’intera botnet. A causa della sua semplicità, lo svantaggio dell’utilizzo di un modello centralizzato rispetto a un modello P2P è che è suscettibile di un singolo point of faliure.
I due canali di comunicazione C&C più comuni sono IRC e HTTP:
Le tipologie di Botnet sono le seguenti:
Una botnet, come abbiamo visto può essere utilizzata per molti scopi, ma per poterci addentrare in questa analisi, dobbiamo per prima cosa comprendere come funziona una infezione da botnet.
Nel disegno riportato sotto, viene mostrato uno schema di una classica infezione. La mail di phishing è un esempio, in quanto il vettore di attacco iniziale può essere diverso come anche un Keygenerator scaricato da emule o da un qualsiasi sistema di condivisione dati.
Sinteticamente possiamo suddividere l’infezione in 6 fasi che sono:
Come Red Hot Cyber stiamo cercando di portare alta l’attenzione al fenomeno delle botnet e dei dati raccolti da questi malware dai singoli dispositivi. Tali informazioni, vengono rivendute successivamente nei mercati underground, e sono spesso l’inizio di un attacco ai sistemi informatici in quanto forniscono credenziali di accessp o preziose informazioni per i criminali informatici. Se vuoi approfondire questo argomento, leggi gli articoli di Talking Cricket.
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...
Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinate all’intelligenza artificiale ...
Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity nelle scuole p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006