Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Giorno: Maggio 22, 2020

I vertici del San Raffaele hanno smentito l’accaduto in una nota ufficiale.

Come riferisce #Repubblica l’azienda ha fatto sapere in una nota che: “la situazione a cui si fa riferimento, riportata da fonte non attendibile, si riferisce a un tentativo di #intrusione avvenuto mesi fa che non ha comportato l’accesso ad alcun dato #sensibile. I #nominativi di molti operatori sono #pubblici per ragioni di servizio. La direzione dell’#ospedale è già in contatto con gli #organi competenti per fornire ogni utile chiarimento. Si tratta di #informazioni relative a un’#applicazione per un corso di #formazione #dismessa da anni e circoscritta, che aveva #password e utenze #dismesse”. Ma anche se si tratta di dati vecchi e non

Le password sono un segreto?

Scopriamo bene il loro funzionamento. #redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia #shadow #rainbowtable

Docker Desktop per Windows, vulnerabilità critica rilevata.

Venerdì, i ricercatori di Pen Test Partners hanno rivelato, una #vulnerabilità di #escalation di #privilegi. La vulnerabilità, monitorata come CVE-2020-11492 (ancora in stato reserved presso NVD e con score sconosciuto), è stata scoperta dopo aver analizzato il modo in cui Docker Desktop per Windows (la piattaforma di servizio principale per Docker) utilizza le named-pipe. “Una volta stabilita la connessione, il processo dannoso può impersonare l’account Docker #Desktop #Service (#SYSTEM) ed eseguire #comandi di sistema arbitrari con #privilegi di massimo livello”, hanno aggiunto i ricercatori. Il download e l’installazione di Docker Desktop per Windows include un servizio #Windows chiamato #Docker Desktop Service che

San Raffaele e LulzSec… continua.

San Raffaele e LulzSec… continua. Dopo aver pubblicato la #password in chiaro dell’account di #Twitter del San Raffaele, #LulzSec questa mattina ha riportato “Vogliamo fare un gioco con te @SanRaffaeleMi, entro fine giornata rilasceremo tutti i dati in chiaro, a meno che non ci comunichiate qualche cosa di concreto”. Ma cosa si intende per qualcosa di concreto? L’ammissione di un accesso indebito ai dati effettuato a marzo, che non è stato comunicato al #Garante, come, descritto nel General Data Protection Regulation o meglio noto come #GDPR. Ma quanto costa ammettere una schiacciante verità? #redhotcyber #cybersecurity https://mobile.twitter.com/LulzSec_ITA/status/1263407975743569921

Cosa hanno in comune le Violette Africane e il Cybercrime? Il Ransomware!

Come al solito, gli operatori di ransomware Maze prendono di mira un’altra organizzazione nella loro trappola. In questo caso, hanno preso di mira #Optimara #Violets che è noto come il più grande coltivatore di violette africane al mondo. Con la più ampia selezione di varietà a piena fioritura, Optimara continua a far avanzare il settore con nuove varietà di piante e tecniche di #coltivazione #innovative, costantemente perfezionate negli anni di #ricerca e #sviluppo. Ma c’è un problema, tutti gli sforzi di una informatizzazione spinta possono essere minati nel profondo se è presente una #postura scorretta nella #sicurezza #informatica e questo avviene sia

Iran: Cyber Attack contro Kuwait e Arabia Saudita.

Iran: Cyber Attack contro Kuwait e Arabia Saudita. I ricercatori della #sicurezza #informatica hanno fatto luce su una campagna di #spionaggio informatico proveniente dall’Iran diretta contro le infrastrutture critiche in #Kuwait e #Arabia #Saudita. #Bitdefender ha detto che le operazioni di raccolta di informazioni sono state condotte da #Chafer #APT (chiamato anche come #APT39 o Remix Kitten), noto per i suoi attacchi alle #telecomunicazioni e alle #industrie in Medio Oriente oltre per la raccolta di #informazioni #personali a servizio degli interessi geopolitici del paese. “Le vittime delle campagne analizzate si adattano al modello preferito del gruppo APT, come i settori del trasporto

Quando gli attacchi zeroday aumentano, aumenta la ricerca.

Quando gli attacchi zeroday aumentano, aumenta la ricerca. E’ difficile, ma in un mondo nel quale la #tecnologia #digitale sta crescendo in termini di #complessità e di #esposizione, gestire con precisione il rischio sta diventando uno stress per molte aziende oltre alle notti insonni dei loro #CISO. Stiamo assistendo già da tempo ad una riduzione delle divulgazioni pubbliche, ed in particolare quei #CVSS che hanno #score compreso tra 9 e 10, (ad esempio le #RCE) che hanno una forte redditività sui mercati Gray (#broker) e Black (#darknet). #Ponemon #Institute ha riportato in una recente ricerca che l’80% delle violazioni avvenute sugli #endpoint

La cyberwar è una cosa seria.

Il #Giappone sta indagando su una possibile violazione dei #dati #sensibili relativi ai contratti della difesa a seguito di un #attacco #informatico dell’anno scorso. Il #databreach relativo al colosso di elettronica #Mitsubishi #Electric, sembra contenere dati delle specifiche tecniche (#PI) sui nuovi #missili #supersonici che il Giappone sta sviluppando. Il ministero della Difesa aveva inviato le specifiche a più compagnie, tra cui Mitsubishi, interessate a presentare #offerte sul #contratto #missilistico, afferma il rapporto. I funzionari #giapponesi hanno affermato che il missile ad alta velocità potrebbe essere utilizzato per proteggere le isole del Mar #Cinese Orientale che sono oggetto di una disputa territoriale

Bitdefender scopre uno Spyware presente nelle APP del playstore attivo da 4 anni.

La società rumena #Bitdefender , specializzata in #sicurezza delle #informazioni, ha annunciato giovedì la scoperta di una “piattaforma #spia” incredibilmente sofisticata, utilizzata per quattro anni nelle #applicazioni ospitate nel #Google #PlayStore per rintracciare gli #utenti e rubare i loro dati. Il malware, riporta Bitdefender, si riferisce ad utenti della “#Russia e del #Kazakistan”. Non ci sono indicazioni dirette nel rapporto Bitdefender di quali #hacker e in quale paese sia stato sviluppato lo #spyware. Le ipotesi su Russia e Kazakistan sono lecite, oltre al fatto che le #applicazioni contenenti lo spyware sono correlate ad un #programmatore con un cognome russo che mantiene un

Categorie