Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Giorno: Aprile 30, 2021

REvil vola in giappone: i dati della Kajima Corporation su “happy blog”.

Si tratta di una azienda presumibilmente hackeratada REvil, il famoso ransomware che riporta sul suo “Happy Blog” alcuni dettagli, come riportato nell’immagine prelevata dalle darknet. Kajima Corporation (鹿島 建設 株式会社, Kajima Kensetsu Kabushiki-gaisha) è una delle più antiche e grandi società di costruzioni in Giappone, Fondata nel 1840, la società ha sede a Motoakasaka, Minato, a Tokyo. Il titolo della società è negoziato su quattro principali borse giapponesi ed è un componente dell’indice azionario Nikkei 225. I servizi di Kajima includono progettazione, ingegneria, costruzione e sviluppo immobiliare. Kajima costruisce strutture a molti piani, ferrovie, centrali elettriche, dighe e ponti. Le sue filiali

Il numero del cellulare personale di Boris Johnson è stato disponibile online per 15 anni.

La rivelazione è scioccante. Il numero di telefono del Primo Ministro Britannico è stato di pubblico dominio da 15 anni. Ma quando ti rendi conto di quanto gli inglesi siano riluttanti a cambiare il loro numero, forse non è proprio così. Una ricerca di Infobip ha rivelato che la persona media mantiene il proprio numero di cellulare per quasi dieci anni. Chi ha più di 55 anni, come Boris, è particolarmente legato alle proprie cifre, avendo lo stesso numero da 11 anni, mentre il 63% di età superiore a 55 anni non ha mai cambiato numero. Il cambio di un numero di

Microsoft rileva 25 bug critici RCE nei dispositivi IoT e OT

I ricercatori di Microsoft hanno scoperto diverse vulnerabilità critiche di esecuzione di codice remoto (RCE) nei dispositivi Internet of Things (IoT) e nei sistemi industriali di Operational Technology (OT). Questi 25 difetti di sicurezza sono noti come BadAlloc, sono causati dall’allocazione della memoria in Integer Overflow o da bug chiamati di wraparound . I criminali informatici possono sfruttarli per attivare degli arresti anomali nei sistemi (DoS) oppure per eseguire codice dannoso da remoto (Appunto Remote Code Execution o RCE) sui sistemi IoT e OT vulnerabili. Le vulnerabilità sono state trovate dai ricercatori di Microsoft nelle funzioni di allocazione della memoria standard che

Il Presidente del Copasir è finito in una truffa su WhatsApp.

Raffaele Volpi, il presidente del Copasir, è finito nella rete dei profili hackerati di WhatsApp. “Buongiorno, ho comprato da internet ma la mia carta di credito è scaduta posso usare la tua e ti faccio un bonifico” Questo il messaggio che Volpi ha inviato ai contatti della sua rubrica attraverso il servizio di WhatsApp. Ma lo staff del presidente ha subito precisato: “Non rispondete, è un fake”. Infatti subito dopo Volpi ha denunciato alla polizia postale di essere stato hackerato aggiungendo che non si trattava dell’utenza personale e non quella di servizio. WhatsApp è sempre al centro di questi tentativi di frodi

Cyber-Italia: Il Videotel, il padre dell’internet italiano.

Autore: Laura Primicieri Data Pubblicazione: 29/04/2021 Compie quarant’anni proprio nel 2021 una invenzione rivoluzionaria. Con questa nuova puntata (abbiamo già parlato del bigrigio e delle cabine telefoniche in due puntate su Red Hot Cyber), Vi raccontiamo dell’ascesa e della caduta di un mezzo di comunicazione rivoluzionario. Siete pronti per un tuffo nei ricordi con il Videotel? Nato nel 1981 come protocollo sperimentale sul modello del francese Minitel e lanciato nel 1985, il Videotel visse solo una decina d’anni. A partire dalla metà degli anni ’90 la diffusione di internet rese rapidamente obsoleto questo servizio. Il Videotel era piuttosto costoso e fondamentalmente inutile

Comune di Brescia: operatività completa la prossima settimana, dopo un mese dall’attacco cyber.

Circa un mese fa avevamo parlato dell’attacco informatico subito dal comune di Brescia, sferrato dai criminali informatici che avevano inoculato un ransomware all’interno della rete chiedendo un riscatto in un modo piuttosto singolare: “dateci i soldi, ma che siano in bitcoin”. Qualche giorno fa il Comune di Brescia ha annunciato che la settimana prossima i sistemi torneranno alla normale operatività dopo l’attacco hacker e a conti fatti, il blocco dell’IT è durato un mese, che è veramente un tempo importante per dei servizi essenziali. L’attacco, è avvenuto nella notte tra il 30 e il 31 marzo e subito dopo il comune ha

Crittografia: un’arma a doppio taglio.

Ne avevamo già parlato alla Cybercrime Conference del 2019, quando Massimiliano Brolli presentò il “Paradosso della sicurezza informatica” oltre che sulle pagine di Red Hot Cyber, ma sembra che ora se ne inizi a parlare in modo più approfondito. Infatti, ma questo lo sappiamo tutti, c’è stata una esplosione nella crittografia del traffico Internet. Parliamo del 50% nel gennaio 2014 al 95% del 20 marzo 2021, secondo il Rapporto di Google. Ma la crittografia è un’arma a doppio taglio perché il rischio è diventare ciechi. Ma questo cosa vuol dire? Da un lato è positivo che le organizzazioni utilizzino la crittografia per

La “Dichiarazione di indipendenza del Cyberspazio”

“Governi del Mondo, stanchi giganti di carne e di acciaio, io vengo dal Cyberspazio, la nuova dimora della Mente. A nome del futuro, chiedo a voi, esseri del passato, di lasciarci soli. Non siete graditi fra noi. Non avete alcuna sovranità sui luoghi dove ci incontriamo”. Così l’8 febbraio del 1996 iniziava il documento “A Declaration of the Independence of Cyberspace“, sull’applicabilità (o la sua mancanza) di una governance di Internet, in quel periodo storico in rapida crescita. Sono passati più di 10 anni dalla pubblicazione del famoso saggio “The Hacker Manifesto” o “The Conscience of a Hacker” scritto da Loyd Blankenship,

Il mixer “Bitcoin Fog” è stato chiuso. L’amministratore arrestato per riciclaggio di denaro.

Il governo degli Stati Uniti ha accusato e arrestato un cittadino russo/svedese che ha condotto delle attività di riciclaggio di denaro utilizzando strumenti di mixing per bitcoin. La persona arrestata, era l’amministratore principale di Bitcoin Fog, uno strumento di mixaggio basato su protocolli di Coinjoin per fondere BTC UTXO. Bitcoin Fog poteva essere trovato su Tor tramite un’indirizzo onion dove il sito richiedeva la registrazione obbligatoria e un deposito minimo di ,01 BTC per utilizzare la piattaforma. Tuttavia, il processo di registrazione non era legato ad alcuna e-mail e bastava inserire un nome utente e una password. L’Internal Revenue Service (IRS) degli

Banca di Credito Cooperativo: presunto attacco informatico colpisce 188 filiali.

La Banca di Credito Cooperativo (BCC) è una delle più grandi banche di credito cooperativo in Italia. 188 filiali della banca, sono state colpite da un presunto attacco informatico. BCC ha pubblicato un avviso rassicurando i clienti che, sebbene le operazioni possano essere più lente, le filiali risultano operative al pubblico. “Informiamo i nostri clienti che le Agenzie, seppur con un rallentamento delle operazioni a causa di problemi di linea, sono regolarmente aperte al pubblico” “Si ricorda che l’ATM è attivo e che i servizi di Home Banking possono essere utilizzati direttamente da PC o smartphone, attraverso i quali è possibile effettuare

Categorie