Red Hot Cyber. Il blog sulla sicurezza informatica
Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
E’ di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l’intento di diffondere il noto infostealer Rhadamantys. Rhadamantys è un infostealer aggiornato frequentemente e venduto nel darkweb e tramite la popolare app di messaggistica Telegram. Inoltre, il
0day SMS/Image per Android e iOS in vendita. Scopriamo il mondo di questi preziosi e rari exploit
Redazione RHC - Aprile 15th, 2024
All'interno di un noto forum underground, dove si scambiano informazioni e strumenti illegali, è emersa una minaccia significativa per la sicurezza informatica: uno zero-day exploit che colpisce i dispositivi iOS...
Posted in Cybercrime e Dark Web
Alert! Falso sito Notepad++ potrebbe mettere a rischio la tua sicurezza online?
Redazione RHC - Aprile 15th, 2024
Gli sviluppatori del progetto Notepad++ stanno tentando di chiudere un popolare sito che finge di essere Notepad++ e ora stanno chiedendo aiuto alla comunità. Sebbene il sito fake attualmente indirizza...
Posted in Cybercrime e Dark Web
Alla scoperta del SOAR: Security Orchestration, Automation and Response
Redazione RHC - Aprile 14th, 2024
Negli ultimi anni, il mondo della cybersecurity ha assistito a una trasformazione epocale con l'introduzione di nuove tecnologie e metodologie volte a contrastare le sempre più sofisticate minacce informatiche. Tra...
Posted in Risk Management
Microsoft Blocca le modifiche delle impostazioni predefinite del Browser
Redazione RHC - Aprile 14th, 2024
Negli aggiornamenti di febbraio di Windows 10 (KB5034763) e Windows 11 (KB5034765), Microsoft ha introdotto un'innovazione che ha suscitato discussioni tra utenti e specialisti IT. L'azienda ha implementato un driver Windows che impedisce la...
Posted in Bug, 0-day e vulnerabilità
Articoli in evidenza
- Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
- Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
- Aumento del 85.7% del fenomeno Ransomware in Italia. Lo riporta il Cyber Think Tank Assintel
- Israele Iran, Ucraina Russia: Benvenuti nell’AI-War. Quando uccidere è solo questione di Silicio
- 0day SMS/Image per Android e iOS in vendita. Scopriamo il mondo di questi preziosi e rari exploit
Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel
Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell’attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori
LastPass: ti chiama il CEO e non rispondi? Scopriamo il DeepFake che ha colpito l’azienda
LastPass ha scoperto che gli aggressori hanno preso di mira uno dei suoi dipendenti utilizzando un attacco di phishing vocale. Dei malintenzionati hanno utilizzato un deepfake audio
Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni
Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan
Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4
Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all’interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa
L’Italia e la lotta contro il Cybercrime. Un mostro a tre teste che non accenna a morire
La settimana prossima, il 19 e il 20 aprile 2024, Red Hot Cyber aprirà le porte del Teatro Italia ai tanti appassionati della community con
CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection
L’organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali del software delle loro organizzazioni e manifattura ad implementare misure di mitigazione per eliminare le eventuali vulnerabilità di sicurezza inerenti le SQL injection (SQLi) prima della vendita o messa in produzione. Negli attacchi SQL injection, gli autori delle minacce “iniettano” query SQL dannose nei campi di input o nei parametri utilizzati nelle query del database, sfruttando le vulnerabilità nella sicurezza dell’applicazione o mal configurazioni delle medesime per eseguire comandi SQL dannosi.