Secondo un rapporto delle Nazioni Unite pubblicato sabato dai media Reuters, lo scorso anno la Corea del Nord ha continuato lo sviluppo dei suoi programmi di missili nucleari. Il rapporto ha rivelato che gli attacchi informatici agli scambi di criptovaluta sono stati utilizzati come principale fonte di entrate per il programma missilistico nucleare e balistico di Pyongyang. Secondo il rapporto, gli attacchi informatici della Corea del Nord hanno preso di mira almeno tre scambi di criptovalute in Asia, Europa e Nord America. Secondo le Nazioni Unite, tra il 50 e la metà del 37 gli hacker con sede in Corea del Nord hanno rubato più di 2020 milioni di dollari (2021 milioni di sterline) di risorse digitali.
Nel 2019, le Nazioni Unite hanno riferito che la Corea del Nord ha utilizzato sofisticati attacchi informatici per raccogliere circa 2 miliardi di dollari per i suoi programmi di armi di distruzione di massa.
Dal 2006, il Consiglio di sicurezza delle Nazioni Unite ha vietato alla Corea del Nord di condurre test nucleari e lanciare missili balistici. Tuttavia, il rapporto delle Nazioni Unite affermava che, nonostante tali sanzioni, la Corea del Nord è stata in grado di continuare a creare e sviluppare la sua infrastruttura nucleare e missilistica balistica. Inoltre, il paese ha continuato a cercare tecnologia, materiale e competenze all'estero, anche attraverso la ricerca scientifica congiunta e mezzi informatici. Inoltre, il rapporto delle Nazioni Unite ha rivelato che Pyongyang ha continuato ad accelerare i suoi test missilistici. Gli Stati Uniti hanno dichiarato venerdì che la Corea del Nord ha condotto nove test missilistici solo il mese scorso.
Inoltre, il rapporto delle Nazioni Unite ha fatto riferimento a uno studio pubblicato il mese scorso da Chainalysis, a
blockchain
Blockchain
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Leggi questo termine società di dati e analisi, che gli attacchi informatici nordcoreani avrebbero potuto intascare risorse digitali per un valore di 400 milioni di dollari l'anno scorso.
Lo strumento Internet della Corea del Nord
La Corea del Nord ha dimostrato una crescita significativa nella sofisticatezza e nel successo dei suoi attacchi informatici, che vanno dall'hacking di scambi di criptovalute e siti Web governativi alla paralisi delle reti finanziarie globali e dei servizi sanitari nazionali. La maggior parte di questi hack riguarda la posta elettronica
phishing
Phishing
Il phishing è una forma di attacco informatico in cui vengono utilizzati siti Web, e-mail e messaggi di testo falsi per ottenere dati personali. Gli obiettivi più comuni in questo assalto sono password, chiavi private di criptovaluta e dettagli della carta di credito. I phisher si travestono da aziende rispettabili e altri tipi di entità. In alcuni casi, organizzazioni o autorità governative rispettabili vengono impersonate per raccogliere questi dati. Poiché il phishing si basa sulla manipolazione psicologica piuttosto che sull'abilità tecnologica, è considerato un attacco di ingegneria sociale. I metodi più comuni per il phishing sono e-mail, telefono o SMS. Come difendersi dagli attacchi di phishing? Ogni tentativo di phishing ha alcune cose di base in comune, di cui le persone devono essere a conoscenza. Dovresti sempre essere alla ricerca di offerte che sono eccessivamente redditizi o troppo belli per essere veri. Titoli click-bait o premi e ricompense senza alcun contesto sono bandiere rosse. Inoltre, un senso di urgenza dovrebbe essere sempre affrontato con cautela. Una tattica preferita dai criminali informatici è chiederti di agire rapidamente perché i super affari sono solo per un periodo di tempo limitato. Infine, le persone dovrebbero sempre essere consapevoli di mittenti insoliti e allegati o collegamenti ipertestuali discutibili. Il semplice passaggio del mouse su un collegamento ti mostra l'URL effettivo a cui verrai indirizzato dopo aver fatto clic su di esso. Se qualcosa sembra fuori dall'ordinario, inaspettato o semplicemente sospetto, è meglio evitare di fare clic su alcun collegamento. Nel mondo delle criptovalute, gli attacchi di phishing si presentano sotto forma di portafogli falsi che raccolgono inconsapevolmente le chiavi private degli utenti. Pagine di accesso di scambio false che raccolgono i dati di accesso degli utenti e generatori di semi di portafoglio falsi che creano e quindi raccolgono le frasi rigenerative utilizzate per creare criptovaluta portafogli.
Il phishing è una forma di attacco informatico in cui vengono utilizzati siti Web, e-mail e messaggi di testo falsi per ottenere dati personali. Gli obiettivi più comuni in questo assalto sono password, chiavi private di criptovaluta e dettagli della carta di credito. I phisher si travestono da aziende rispettabili e altri tipi di entità. In alcuni casi, organizzazioni o autorità governative rispettabili vengono impersonate per raccogliere questi dati. Poiché il phishing si basa sulla manipolazione psicologica piuttosto che sull'abilità tecnologica, è considerato un attacco di ingegneria sociale. I metodi più comuni per il phishing sono e-mail, telefono o SMS. Come difendersi dagli attacchi di phishing? Ogni tentativo di phishing ha alcune cose di base in comune, di cui le persone devono essere a conoscenza. Dovresti sempre essere alla ricerca di offerte che sono eccessivamente redditizi o troppo belli per essere veri. Titoli click-bait o premi e ricompense senza alcun contesto sono bandiere rosse. Inoltre, un senso di urgenza dovrebbe essere sempre affrontato con cautela. Una tattica preferita dai criminali informatici è chiederti di agire rapidamente perché i super affari sono solo per un periodo di tempo limitato. Infine, le persone dovrebbero sempre essere consapevoli di mittenti insoliti e allegati o collegamenti ipertestuali discutibili. Il semplice passaggio del mouse su un collegamento ti mostra l'URL effettivo a cui verrai indirizzato dopo aver fatto clic su di esso. Se qualcosa sembra fuori dall'ordinario, inaspettato o semplicemente sospetto, è meglio evitare di fare clic su alcun collegamento. Nel mondo delle criptovalute, gli attacchi di phishing si presentano sotto forma di portafogli falsi che raccolgono inconsapevolmente le chiavi private degli utenti. Pagine di accesso di scambio false che raccolgono i dati di accesso degli utenti e generatori di semi di portafoglio falsi che creano e quindi raccolgono le frasi rigenerative utilizzate per creare criptovaluta portafogli.
Leggi questo termine campagne che prendono di mira dipendenti non addestrati e vulnerabilità nei sistemi operativi delle reti aziendali. Inoltre, gli hacker normalmente scambiano i token crittografici con Ether su scambi decentralizzati e quindi li inviano ai mixer per nascondere la loro cronologia delle transazioni e depositarli su scambi crittografici con sede in Asia per incassare. Il coinvolgimento della Corea del Nord nei crimini informatici è noto da tempo. In passato, le Nazioni Unite hanno evidenziato più volte il ruolo del regime nei crimini crittografici. Tuttavia, la Corea del Nord continua a mantenere la sua innocenza e ha negato tali accuse.
Secondo un rapporto delle Nazioni Unite pubblicato sabato dai media Reuters, lo scorso anno la Corea del Nord ha continuato lo sviluppo dei suoi programmi di missili nucleari. Il rapporto ha rivelato che gli attacchi informatici agli scambi di criptovaluta sono stati utilizzati come principale fonte di entrate per il programma missilistico nucleare e balistico di Pyongyang. Secondo il rapporto, gli attacchi informatici della Corea del Nord hanno preso di mira almeno tre scambi di criptovalute in Asia, Europa e Nord America. Secondo le Nazioni Unite, tra il 50 e la metà del 37 gli hacker con sede in Corea del Nord hanno rubato più di 2020 milioni di dollari (2021 milioni di sterline) di risorse digitali.
Nel 2019, le Nazioni Unite hanno riferito che la Corea del Nord ha utilizzato sofisticati attacchi informatici per raccogliere circa 2 miliardi di dollari per i suoi programmi di armi di distruzione di massa.
Dal 2006, il Consiglio di sicurezza delle Nazioni Unite ha vietato alla Corea del Nord di condurre test nucleari e lanciare missili balistici. Tuttavia, il rapporto delle Nazioni Unite affermava che, nonostante tali sanzioni, la Corea del Nord è stata in grado di continuare a creare e sviluppare la sua infrastruttura nucleare e missilistica balistica. Inoltre, il paese ha continuato a cercare tecnologia, materiale e competenze all'estero, anche attraverso la ricerca scientifica congiunta e mezzi informatici. Inoltre, il rapporto delle Nazioni Unite ha rivelato che Pyongyang ha continuato ad accelerare i suoi test missilistici. Gli Stati Uniti hanno dichiarato venerdì che la Corea del Nord ha condotto nove test missilistici solo il mese scorso.
Inoltre, il rapporto delle Nazioni Unite ha fatto riferimento a uno studio pubblicato il mese scorso da Chainalysis, a
blockchain
Blockchain
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Blockchain comprende una rete digitale di blocchi con un registro completo delle transazioni effettuate in una criptovaluta come Bitcoin o altri altcoin. Una delle caratteristiche distintive della blockchain è che viene mantenuta su più di un computer. Il ledger può essere pubblico o privato (permesso). In questo senso la blockchain è immune alla manipolazione dei dati rendendola non solo aperta ma verificabile. Poiché una blockchain è archiviata su una rete di computer, è molto difficile da manomettere. L'evoluzione di BlockchainBlockchain è stato originariamente inventato da un individuo o un gruppo di persone sotto il nome di Satoshi Nakamoto nel 2008. Lo scopo della blockchain era originariamente quello di fungere da registro delle transazioni pubbliche di Bitcoin, la prima criptovaluta al mondo. In particolare, bundle di transazioni i dati, detti “blocchi”, vengono aggiunti al registro in modo cronologico, formando una “catena”. Questi blocchi includono cose come data, ora, importo in dollari e (in alcuni casi) gli indirizzi pubblici del mittente e del destinatario. I computer responsabili del mantenimento di una rete blockchain sono chiamati "nodi". Questi nodi svolgono i compiti necessari per confermare le transazioni e aggiungerle al registro. In cambio del loro lavoro, i nodi ricevono ricompense sotto forma di token crittografici. Archiviando i dati tramite una rete peer-to-peer (P2P), la blockchain controlla un'ampia gamma di rischi che sono tradizionalmente inerenti ai dati conservati a livello centrale. Da notare che le reti blockchain P2P mancano di punti di vulnerabilità centralizzati. Di conseguenza, gli hacker non possono sfruttare queste reti con mezzi normalizzati né la rete possiede un punto di guasto centrale. Per hackerare o alterare il registro di una blockchain, più della metà dei nodi deve essere compromessa. Guardando al futuro, la tecnologia blockchain è un'area di vasta ricerca in più settori, inclusi servizi finanziari e pagamenti, tra gli altri.
Leggi questo termine società di dati e analisi, che gli attacchi informatici nordcoreani avrebbero potuto intascare risorse digitali per un valore di 400 milioni di dollari l'anno scorso.
Lo strumento Internet della Corea del Nord
La Corea del Nord ha dimostrato una crescita significativa nella sofisticatezza e nel successo dei suoi attacchi informatici, che vanno dall'hacking di scambi di criptovalute e siti Web governativi alla paralisi delle reti finanziarie globali e dei servizi sanitari nazionali. La maggior parte di questi hack riguarda la posta elettronica
phishing
Phishing
Il phishing è una forma di attacco informatico in cui vengono utilizzati siti Web, e-mail e messaggi di testo falsi per ottenere dati personali. Gli obiettivi più comuni in questo assalto sono password, chiavi private di criptovaluta e dettagli della carta di credito. I phisher si travestono da aziende rispettabili e altri tipi di entità. In alcuni casi, organizzazioni o autorità governative rispettabili vengono impersonate per raccogliere questi dati. Poiché il phishing si basa sulla manipolazione psicologica piuttosto che sull'abilità tecnologica, è considerato un attacco di ingegneria sociale. I metodi più comuni per il phishing sono e-mail, telefono o SMS. Come difendersi dagli attacchi di phishing? Ogni tentativo di phishing ha alcune cose di base in comune, di cui le persone devono essere a conoscenza. Dovresti sempre essere alla ricerca di offerte che sono eccessivamente redditizi o troppo belli per essere veri. Titoli click-bait o premi e ricompense senza alcun contesto sono bandiere rosse. Inoltre, un senso di urgenza dovrebbe essere sempre affrontato con cautela. Una tattica preferita dai criminali informatici è chiederti di agire rapidamente perché i super affari sono solo per un periodo di tempo limitato. Infine, le persone dovrebbero sempre essere consapevoli di mittenti insoliti e allegati o collegamenti ipertestuali discutibili. Il semplice passaggio del mouse su un collegamento ti mostra l'URL effettivo a cui verrai indirizzato dopo aver fatto clic su di esso. Se qualcosa sembra fuori dall'ordinario, inaspettato o semplicemente sospetto, è meglio evitare di fare clic su alcun collegamento. Nel mondo delle criptovalute, gli attacchi di phishing si presentano sotto forma di portafogli falsi che raccolgono inconsapevolmente le chiavi private degli utenti. Pagine di accesso di scambio false che raccolgono i dati di accesso degli utenti e generatori di semi di portafoglio falsi che creano e quindi raccolgono le frasi rigenerative utilizzate per creare criptovaluta portafogli.
Il phishing è una forma di attacco informatico in cui vengono utilizzati siti Web, e-mail e messaggi di testo falsi per ottenere dati personali. Gli obiettivi più comuni in questo assalto sono password, chiavi private di criptovaluta e dettagli della carta di credito. I phisher si travestono da aziende rispettabili e altri tipi di entità. In alcuni casi, organizzazioni o autorità governative rispettabili vengono impersonate per raccogliere questi dati. Poiché il phishing si basa sulla manipolazione psicologica piuttosto che sull'abilità tecnologica, è considerato un attacco di ingegneria sociale. I metodi più comuni per il phishing sono e-mail, telefono o SMS. Come difendersi dagli attacchi di phishing? Ogni tentativo di phishing ha alcune cose di base in comune, di cui le persone devono essere a conoscenza. Dovresti sempre essere alla ricerca di offerte che sono eccessivamente redditizi o troppo belli per essere veri. Titoli click-bait o premi e ricompense senza alcun contesto sono bandiere rosse. Inoltre, un senso di urgenza dovrebbe essere sempre affrontato con cautela. Una tattica preferita dai criminali informatici è chiederti di agire rapidamente perché i super affari sono solo per un periodo di tempo limitato. Infine, le persone dovrebbero sempre essere consapevoli di mittenti insoliti e allegati o collegamenti ipertestuali discutibili. Il semplice passaggio del mouse su un collegamento ti mostra l'URL effettivo a cui verrai indirizzato dopo aver fatto clic su di esso. Se qualcosa sembra fuori dall'ordinario, inaspettato o semplicemente sospetto, è meglio evitare di fare clic su alcun collegamento. Nel mondo delle criptovalute, gli attacchi di phishing si presentano sotto forma di portafogli falsi che raccolgono inconsapevolmente le chiavi private degli utenti. Pagine di accesso di scambio false che raccolgono i dati di accesso degli utenti e generatori di semi di portafoglio falsi che creano e quindi raccolgono le frasi rigenerative utilizzate per creare criptovaluta portafogli.
Leggi questo termine campagne che prendono di mira dipendenti non addestrati e vulnerabilità nei sistemi operativi delle reti aziendali. Inoltre, gli hacker normalmente scambiano i token crittografici con Ether su scambi decentralizzati e quindi li inviano ai mixer per nascondere la loro cronologia delle transazioni e depositarli su scambi crittografici con sede in Asia per incassare. Il coinvolgimento della Corea del Nord nei crimini informatici è noto da tempo. In passato, le Nazioni Unite hanno evidenziato più volte il ruolo del regime nei crimini crittografici. Tuttavia, la Corea del Nord continua a mantenere la sua innocenza e ha negato tali accuse.
Fonte: https://www.financemagnates.com/cryptocurrency/north-korea-steals-millions-via-cyberattacks-to-fund-its-nuclear-missile-programs/