Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Giorno: Ottobre 7, 2021

Apache server: exploit online per una RCE clamorosa.

Autore: Mario Rossano Data Pubblicazione: 7/10/2021 Apache è uno dei webserver più diffusi al mondo. A marzo 2021 il numero di host in rete superava il miliardo e la percentuale di questi gestita con Apache è del 25%, quindi oltre 250 milioni di host nel mondo (fonte Netcraft). Ne deriva che ogni problematica legata ad Apache ha un impatto numericamente notevole. L’exploit è stato pubblicato in data 6 ottobre 2021 ed è particolarmente grave, in quanto la vulnerabilità consente non solo la lettura di files all’esterno della directory del virtual host (path trasversal attack) – come inizialmente ipotizzato – ma anche l’esecuzione

REvil Ransomware: il cerchio si chiude. Due arrestati.

Due membri della banda REvil (Sodinokibi), al centro di una serie di controversi crimini informatici in modalità RaaS (Ransomware as a service) sono stati arrestati in Ucraina a seguito di un’operazione congiunta delle forze dell’ordine internazionali. Gli arresti sono avvenuti la scorsa settimana, il 28 settembre, a Kiev, capitale dell’Ucraina, e sono stati eseguiti da agenti della polizia nazionale ucraina, con l’aiuto della gendarmeria francese, dell’FBI, dell’Europol e dell’Interpol. Due sospetti sono stati arrestati, tra cui un venticinquenne ritenuto un membro cruciale del gruppo ransomware. I funzionari ucraini hanno affermato in un comunicato stampa che il sospettato è responsabile di attacchi a

Le pompe dell’insulina della Medtronic, possono essere compromesse via radio.

Medtronic ha urgentemente richiamato i telecomandi per microinfusori per insulina della famiglia di prodotti MiniMed Paradigm a causa dei rischi per la sicurezza informatica. Si tratta dei modelli MMT-500 e MMT-503 utilizzati con il microinfusore per insulina Medtronic MiniMed 508 e la famiglia di microinfusori per insulina MiniMed Paradigm. I dispositivi richiamati rispecchiano le seguenti tipologie: Tutti i telecomandi MiniMed (modello MMT-500 e MMT-503) utilizzati con un microinfusore per insulina Medtronic MiniMed 508 o con la famiglia di microinfusori per insulina MiniMed Paradigm Date di distribuzione: da agosto 1999 a luglio 2018 Dispositivi richiamati negli Stati Uniti: 31.310 Data di avvio dell’impresa:

Il Parlamento Europeo dice no alla sorveglianza biometrica.

Avevamo di recente parlato delle attività del partito Pirata europeo, da sempre oppositore alla sorveglianza di massa e nei confronti delle AI e dell’iniziativa denominata Chat Control (come avevamo riportato qualche tempo fa), che permette qualora vada in campo alle AI di leggere all’interno delle chat di messaggistica e nelle e-mail alla ricerca di informazioni per perseguire la pedopornografia. Ieri sera invece una svolta epocale storica relativamente all’utilizzo della sorveglianza di massa e delle tecnologie di AI. Il Parlamento europeo ha adottato una relazione sull’uso dell’intelligenza artificiale nel diritto penale e il suo utilizzo da parte della polizia e delle autorità giudiziarie

Apple migliora la segnalazione di frodi nel suo App Store.

Apple ha reso possibile ai suoi utenti di segnalare app fraudolente nell’App Store aggiungendo un nuovo e migliorato pulsante “Segnala un problema”. Secondo a ricercatori di sicurezza Richard Mazkewich e Kosta Eleftheriou, il pulsante non è solo apparso sulla pagina di ogni app nel negozio, ora ha un menu a tendina con l’opzione “Report frode”. Prima di iOS 15, per trovare questo pulsante, dovevi scorrere verso il basso l’intera tabella “Applicazioni” o “Giochi” nell’App Store e andare al sito, dove occorreva accedere di nuovo. Gli utenti possono selezionare l’opzione “Segnala attività sospetta”, “Segnala un problema di qualità”, “Richiedi un rimborso” o “Trova

Conti ransomware pubblica i dati se le vittime non si comportano bene.

La cyber gang ransomware Conti, ha rilasciato una dichiarazione indirizzata alle società attaccate. Il gruppo ha minacciato le vittime di pubblicare i file rubati se i dettagli delle trattative per il riscatto o gli screenshot vengano rilasciati ai giornalisti. Se un dipendente dell’azienda attaccata carica una copia della richiesta di riscatto o un codice di esempio su un portale come VirusTotal, i collegamenti alla chat web forniti nella richiesta di riscatto e altre informazioni diventano disponibili per i ricercatori di sicurezza. I ricercatori di solito accedono alle pagine di negoziazione e talvolta le pubblicano sui social media (di fatto come spesso facciamo.anche

Categorie