I criminali usano minuscoli dispositivi per hackerare e rubare automobili

I criminali usano minuscoli dispositivi per hackerare e rubare automobili


I dipendenti dell’agenzia statunitense per l’immigrazione e l’applicazione delle dogane (ICE) hanno abusato dei database delle forze dell’ordine per curiosare nei loro partner romantici, vicini e soci in affari, WIRED ha rivelato in esclusiva questa settimana. Nuovi dati ottenuti tramite richieste di record mostrano che centinaia di dipendenti e appaltatori dell’ICE hanno affrontato indagini dal 2016 per aver tentato di accedere a dati medici, biometrici e sulla posizione senza autorizzazione. Le rivelazioni sollevano ulteriori domande sulle protezioni che l’ICE pone sulle informazioni sensibili delle persone.

I ricercatori di sicurezza di ESET hanno scoperto che i vecchi router aziendali sono pieni di segreti aziendali. Dopo aver acquistato e analizzato i vecchi router, l’azienda ha trovato molti dettagli di accesso contenuti per VPN aziendali, password dell’amministratore root con hash e dettagli su chi fossero i precedenti proprietari. Le informazioni renderebbero facile impersonare l’azienda che originariamente possedeva il router. Attenersi alla sicurezza dell’account: la corsa per sostituire tutte le password con passkey sta entrando in una nuova fase disordinata. L’adozione della nuova tecnologia deve far fronte a sfide in fase di decollo.

La violazione della catena di approvvigionamento di 3CX, un provider VoIP che è stato compromesso dagli hacker nordcoreani, sta venendo messa a fuoco e l’attacco sembra essere più complesso di quanto inizialmente creduto. La società di sicurezza di proprietà di Google Mandiant ha affermato che 3CX è stato inizialmente compromesso da un attacco alla catena di fornitura prima che il suo software venisse utilizzato per diffondere ulteriormente il malware.

Sempre questa settimana è emerso che la famigerata banda di ransomware LockBit sta sviluppando un malware che mira a crittografare i Mac. Ad oggi, la maggior parte dei ransomware si è concentrata su macchine che eseguono Windows o Linux, non su dispositivi prodotti da Apple. Se LockBit ha successo, potrebbe aprire una nuova frontiera del ransomware, tuttavia, al momento, il ransomware non sembra funzionare.

Con l’ascesa dei modelli di intelligenza artificiale generativa, come ChatGPT e Midjourney, abbiamo anche esaminato come proteggerti dalle truffe basate sull’intelligenza artificiale. E un hacker che ha compromesso l’account Twitter del commentatore di destra Matt Walsh ha affermato di averlo fatto perché “annoiato”.

Ma non è tutto. Ogni settimana raccogliamo le storie che noi stessi non abbiamo riportato in modo approfondito. Clicca sui titoli per leggere le storie complete. E stai al sicuro là fuori.

I ladri di automobili utilizzano una serie di piccoli strumenti di hacking, a volte nascosti nei telefoni Nokia 3310 o negli altoparlanti Bluetooth, per entrare e rubare veicoli. Questa settimana, un rapporto di Motherboard ha dettagliato in che modo i criminali utilizzano attacchi di iniezione CAN (Controller Area Network) per rubare auto senza avere accesso alle loro chiavi. I ricercatori di sicurezza affermano che i criminali devono prima staccare i fari di un’auto e quindi collegare lo strumento di hacking con due cavi. Una volta connesso, può inviare messaggi falsi all’auto che sembrano provenire dalle chiavi wireless dell’auto e consentirne l’apertura e l’avvio.

Motherboard riferisce che i dispositivi di hacking vengono venduti online e nei canali Telegram tra $ 2.700 e $ 19.600, un prezzo potenzialmente basso quando si tenta di rubare auto di lusso. I ricercatori di sicurezza di Canis Labs hanno prima dettagliato il problema dopo che un’auto è stata rubata usando la tecnica. Le pubblicità affermano che gli strumenti possono funzionare su veicoli prodotti da Toyota, BMW e Lexus. I ricercatori della sicurezza affermano che la crittografia del traffico inviato nei messaggi CAN aiuterebbe a fermare gli attacchi.

Negli ultimi anni, lo spyware Pegasus di NSO Group è stato utilizzato per prendere di mira leader politici, attivisti e giornalisti di tutto il mondo, con esperti che descrivono la tecnologia come potente quanto le capacità degli hacker più elitari. In risposta al sofisticato spyware, l’anno scorso Apple ha rilasciato la modalità di blocco, che aggiunge ulteriori protezioni di sicurezza agli iPhone e limita il successo dello spyware. Ora, una nuova ricerca del Citizen Lab dell’Università di Toronto ha scoperto che le misure di sicurezza di Apple funzionano. I casi esaminati da Citizen Lab hanno mostrato che gli iPhone che eseguono la modalità di blocco hanno bloccato i tentativi di hacking collegati al software di NSO e hanno inviato notifiche ai proprietari dei telefoni. La ricerca ha trovato tre nuovi exploit “zero clic” che potrebbero avere un impatto su iOS 15 e iOS 16, che erano stati presi di mira dai membri della società civile messicana. La modalità di blocco ha rilevato uno di questi attacchi in tempo reale.

Da quando OpenAI ha rilasciato GPT-4 a marzo, le persone hanno chiesto a gran voce di mettere le mani sul sistema di generazione del testo. Questo, forse non sorprende, include i criminali informatici. Gli analisti della società di sicurezza Check Point hanno scoperto un fiorente mercato per la vendita di dettagli di accesso per GPT-4. La società afferma che dall’inizio di marzo ha registrato un “aumento delle discussioni e degli scambi di account ChatGPT rubati”. Ciò include i criminali che scambiano account ChatGPT premium e si fanno strada con la forza bruta negli account indovinando accessi e password e-mail. Gli sforzi potrebbero in teoria aiutare le persone in Russia, Iran e Cina ad accedere al sistema di OpenAI, che è attualmente bloccato in quelle nazioni.

La Russia ha cercato di controllare l’accesso a Internet e ai media dell’Ucraina da quando Vladimir Putin ha lanciato la sua invasione su vasta scala nel febbraio 2022. Documenti sensibili degli Stati Uniti trapelati su Discord ora mostrano che le forze russe hanno sperimentato un sistema di guerra elettronica, chiamato Tobol, per interrompere Internet connessioni dal sistema satellitare Starlink di Elon Musk. Secondo il Washington Post, il sistema russo Tobol sembra essere più avanzato di quanto si pensasse, anche se non è chiaro se abbia effettivamente interrotto le connessioni Internet. Gli analisti inizialmente credevano che Tobol fosse progettato per scopi difensivi, ma da allora hanno concluso che potrebbe essere utilizzato anche per scopi offensivi, interrompendo i segnali mentre vengono inviati da terra ai satelliti in orbita attorno alla Terra.

Negli ultimi quattro anni, i politici nel Regno Unito hanno redatto leggi progettate per regolamentare Internet, prima sotto le spoglie di una legge sui danni online, che da allora si è trasformata nella legge sulla sicurezza online. È stato un processo particolarmente disordinato, spesso cercando di gestire una gamma vertiginosa di attività online, ma il suo impatto sulla crittografia end-to-end sta allarmando le aziende tecnologiche. Questa settimana, WhatsApp, Signal e le società dietro altre cinque app di chat crittografate hanno firmato una lettera aperta in cui affermano che i piani del Regno Unito potrebbero effettivamente vietare la crittografia, che mantiene private e sicure le conversazioni di miliardi di persone. (Solo il mittente e il destinatario possono visualizzare i messaggi crittografati end-to-end; le società proprietarie dei messenger non hanno accesso). “Il disegno di legge rappresenta una minaccia senza precedenti per la privacy, la sicurezza e la protezione di ogni cittadino del Regno Unito e delle persone con cui comunicano in tutto il mondo, incoraggiando al contempo i governi ostili che potrebbero cercare di redigere leggi imitative”, affermano le società nella lettera. .

Ti piace? Condividi con i tuoi amici
Facebook
Twitter
LinkedIn
Pinterest
Reddit
dopo la morte di Strictly star all’età di 78 anni | Notizie sulle celebrità | Spettacolo e televisione
Ultime News
Caos su Twitter mentre Elon Musk getta i dipendenti sotto l'autobus per placare gli utenti di destra
Caos su Twitter mentre Elon Musk getta i dipendenti sotto l'autobus per...
Rimozione di meta test di contenuti di notizie canadesi in risposta alla proposta di legge sulle notizie online
Rimozione di meta test di contenuti di notizie canadesi in risposta alla...
Dormi meglio, russa di meno e mantieni la calma con questo cuscino ricco di tecnologia, ora $ 49,99
Dormi meglio, russa di meno e mantieni la calma con questo cuscino ricco...
Il rompicapo The Shape of Things è ora disponibile!
Il rompicapo The Shape of Things è ora disponibile!
In che modo l'IA protegge (e attacca) la tua casella di posta
In che modo l'IA protegge (e attacca) la tua casella di posta
 Nina Warhurst della BBC Breakfast ha il cuore spezzato per la morte di tre persone care |  Notizie sulle celebrità |  Spettacolo e televisione
Nina Warhurst della BBC Breakfast ha il cuore spezzato per la morte di...
Le costose API di Twitter e Reddit sono cattive notizie per il futuro di Internet
Le costose API di Twitter e Reddit sono cattive notizie per il futuro di...
WhatsApp lancia il nuovo "hub di sicurezza" per evidenziare le opzioni di controllo utente
WhatsApp lancia il nuovo "hub di sicurezza" per evidenziare le opzioni...
Perché il servizio clienti è la strada più semplice per il successo aziendale
Perché il servizio clienti è la strada più semplice per il successo aziendale
Annuncio di Champion Shift, un roguelike d'azione cooperativo dall'alto verso il basso
Annuncio di Champion Shift, un roguelike d'azione cooperativo dall'alto...
Dopo il tweet, il progetto pixel penguins è andato rapidamente esaurito e ha iniziato a fare tendenza su opensea. Se desideri unirti a tutto il divertimento una volta uscito, ora puoi preordinare black book sull’app store ios. La ricerca di frank lampard dell'opportunità di coaching perfetta realm sport.